Seguranca Em Redes GPRS

download Seguranca Em Redes GPRS

of 95

Transcript of Seguranca Em Redes GPRS

  • 8/3/2019 Seguranca Em Redes GPRS

    1/95

    UNIO EDUCACIONAL MINAS GERAIS S/C LTDAFACULDADE DE CINCIAS APLICADAS DE MINASAutorizada pela Portaria n 577/2000 - MEC, de 03/05/2000BACHARELADO EM SISTEMAS DE INFORMAO

    IMPLEMENTANDO PROCEDIMENTOS DE

    SEGURANA EM BACKBONE GPRS

    JEAN TOMZ DA SILVA

    UBERLNDIA - MG2005

  • 8/3/2019 Seguranca Em Redes GPRS

    2/95

    2

    JEAN TOMZ DA SILVA

    IMPLEMENTANDO PROCEDIMENTOS DE

    SEGURANA EM BACKBONE GPRS

    Trabalho de Final de curso submetido

    UNIMINAS como parte dos requisitos para

    a obteno do grau de Bacharel emSistemas de Informao.

    Orientador Prof. Esp. Flamaryon Guerin

    Gomes Borges

    UBERLNDIA - MG

    2005

  • 8/3/2019 Seguranca Em Redes GPRS

    3/95

    3

    JEAN TOMZ DA SILVA

    IMPLEMENTANDO PROCEDIMENTOS DE

    SEGURANA EM BACKBONE GPRS

    Trabalho de Final de curso submetido UNIMINAS como parte dos requisitos para

    a obteno do grau de Bacharel em

    Sistemas de Informao.

    Orientador Prof. Esp. Flamaryon Guerin

    Gomes Borges

    Banca Examinadora:

    Uberlndia, 10 de Dezembro de 2005.

    Prof.. Esp. Flamaryon Guerin Gomes Borges (Orientador)

    Prof. Msc.Gilson Marques Silva

    Prof. Msc. Luiz Cludio Theodoro

    UBERLNDIA - MG2005

  • 8/3/2019 Seguranca Em Redes GPRS

    4/95

    4

    Deus , em primeiro lugar.

    Aos meus familiares e a todos

    que acreditaram no meu

    esforo, trabalho e dedicao

    para se produzir este trabalho.

  • 8/3/2019 Seguranca Em Redes GPRS

    5/95

    5

    AGRADECIMENTOS

    Ao Prof. Flamaryon pela fora e apoio no desenvolvimento destetrabalho.

    A minha famlia, pela confiana e motivao.

    Deus por ter me dado energia para vencer e conquistar mais um

    mrito que o ensino superior.

    A UNIMINAS pelos recursos oferecidos para meu aprendizado.

    A todos que me deram oportunidade de estar concluindo um curso narea de Informtica, que me conhecem e sabem os caminhos por onde eu passei ,

    por onde eu passo e at onde vou chegar nesta vida.

  • 8/3/2019 Seguranca Em Redes GPRS

    6/95

    6

    RESUMO

    A evoluo da tecnologia de forma to acelerada provoca em muitosadministradores de rede um atraso na absoro de novas informaes sobre o

    mundo digital relacionados segurana. Este trabalho mostra para os

    administradores de rede como uma tecnologia mvel est exposta a todos os tipos

    de riscos existentes devido uma precria administrao ou informao. O foco

    principal deste trabalho o Backbone GPRS pois o mesmo est se tornando um

    avano para a integrao de dados com uma rede de circuitos comutados. Os

    testes de deteco de vulnerabilidades dos equipamentos que fazem parte deste

    Backbone so apresentados descrevendo o grau de risco para cada tipo de falha

    encontrada, alm disso, no final elaborado um procedimento de configurao

    segura para cada equipamento.

  • 8/3/2019 Seguranca Em Redes GPRS

    7/95

    7

    ABSTRACT

    The evolution of the technology of form so acelerated provokes inmany administrators of network a delay in the absorption of new information on the

    digital world related the security. This work it will be possible for the net

    administrators if to have an idea of as it is a mobile technology displayed to all the

    types of existing risks due to a precarious administration or information. The main

    focus of this work is Backbone GPRS therefore is to become a step for the

    integration of data with a network of commuted circuits. The tests of detection of

    vulnerabilities of the equipment that is part of this Backbone are presented in this

    document having described the degree of risk for each type of found failure,

    moreover, in the end is elaborated a procedure of certain configuration for each

    equipment.

  • 8/3/2019 Seguranca Em Redes GPRS

    8/95

    8

    NDICE DE TABELAS

    TABELA 1 - COMPARATIVO ENTRE AS GERAES DE CELULAR(ZIMMER,[200-])........................................................................................................27

  • 8/3/2019 Seguranca Em Redes GPRS

    9/95

    9

    NDICE DE FIGURAS

    FIGURA 1: Slots de tempo representados em um quadro TDMA ...............................19FIGURA 2: Carregamento de um canal de RF (Rdio Freqncia) do

    CDMA(Modificado TUDE,2003) ..................................................................................20

    FIGURA 3: Arquitetura da Rede GSM (Modificado de O SISTEMA GSM,2000)........21

    FIGURA 4: Uma breve apresentao da arquitetura GPRS (Modificado de

    TUDE,2003)....................................................................................................................26

    FIGURA 5: Backbone GPRS e sistema de tarifao (Modificado de AMARAL,[200-])

    ..........................................................................................................................................26

    FIGURA 6: Arquitetura da Rede GPRS (Modificado de GPRS,2005) ..........................30

    FIGURA 7: Interface entre BSC e SGSN (Modificado de DE LA CUESTA,[200-]).....34

    FIGURA 8: Posies de uma PCU e CCU numa Rede GPRS (Modificado de

    SANDERS,2003) ...........................................................................................................35

    FIGURA 9: Interconexo entre Redes GPRS...................................................................36

    FIGURA 10: Tipos de CDR (Modificado de DE LA CUESTA,[200-]) ............................37

    FIGURA 11: Dois possveis pedidos para um SGSN. (Modificado de

    SANDERS,2003) ...........................................................................................................39

    FIGURA 12: Nessus programa de auditoria de segurana .........................................40

    FIGURA 13: Plugins do Nessus ..........................................................................................41

    FIGURA 14: Tela que indica o tipo de scanner. ...............................................................42

    FIGURA 15: Tela que indica o elemento de anlise ........................................................43

    FIGURA 16: Arquivo gerado em HTML com o resultado das anlises. .......................44

    FIGURA 17: Informaes coletadas usando o Tcpdump (Modificado de

    INSECURE,2005) ..........................................................................................................51

  • 8/3/2019 Seguranca Em Redes GPRS

    10/95

    10

    NDICE DE ABREVIATURAS

    1 ACK - Acknowledgement2 AMPS - Advance Mobile Phone System

    3 APN - Access Point Name

    4 ARP - Address Resolution Protocol

    5 AuC - Authentication Center

    6 BG - Border Gateway

    7 BSC - Base Station Controller

    8 BSS - Base Station System

    9 BSSGP - BSS GPRS Protocol

    10 BTS - Base Transceiver Station

    11 CCU - Channel Codec Unit

    12 CDE - Common Desktop Environment

    13 CDMA - Code Division Multiple Access

    14 CDR - Charging Data Records

    15 CG - Charging Gateway

    16 CGF - Charging Gateway Function

    17 DNS - Domain Name System

    18 EIR - Equipment Identity Register

    19 FCC - Federal Communications Commission

    20 FDMA - Frequency Division Multiple Access

    21 FTP - File Transfer Protocol

    22 GGSN - Gateway GPRS Support Node

    23 GSN GPRS Support Node

    24 GPRS - General Packet Radio Service

    25 GSM - Group Special Mobile

    26 GTP - GPRS Tunnelling Protocol

    27 HLR - Home Location Register

    28 HTML - Hypertext Markup Language

    29 ICMP - Internet Control Message Protocol

    30 IMEI - International Mobile Equipament Identity31 IP - Internet Protocol

  • 8/3/2019 Seguranca Em Redes GPRS

    11/95

    11

    32 IPSec - IP Security

    33 IMSI - Internacional Mobile Subscriber Identity

    34 LAN - Local Area Network

    35 MAC - Media Access Control

    36 ME - Mobile Equipment

    37 MMS - Multimedia Message Service

    38 MSC - Mobile services Switching Center

    39 NTP - Network Time Protocol

    40 PCU - Packet Control Unit

    41 PDP - Packet Data Protocol

    42 PDTCH - Packet Data Traffic Channel43 PLM - Public LAN Mobile

    44 PLMN - PLM Network

    45 Qos - Quality of Service

    46 RF - Rdio Frequncia

    47 RIP - Routing Information Protocol

    48 RLC - Radio Link Control

    49 RPC - Remote Procedure Call50 SGSN - Serving GPRS Support Node

    51 SIM - Subscriber Identity Module

    52 SLR - SGSN Location Register

    53 SMS - Short Message Service

    54 SMTP - Simple Mail Transfer Protocol

    55 SNMP - Simple Network Management Protocol

    56 SYN - Synchronize57 SSH - Secure Shell

    58 TCP - Transport Control Protocol

    59 TCP/IP - Transport Control Protocol / Internet Procotol

    60 TDMA - Time Division Multiple Access

    61 UDP - User Data Protocol

    62 VLR - Visitor Location Register

    63 WAP - Wireless Application Protocol

    64 WCDMA - Wideband Code Division Multiple Access

    65 XFS - X Windows Font Service

  • 8/3/2019 Seguranca Em Redes GPRS

    12/95

    12

    SUMRIO

    1 INTRODUO....................................................................................................................131.1 CENRIO ATUAL ........................................................................................................131.2 IDENTIFICAO DO PROBLEMA .................................................................................141.3 OBJETIVO DO TRABALHO ..........................................................................................151.4 JUSTIFICATIVA PARA PESQUISA ................................................................................161.5 ORGANIZAO DO TRABALHO...................................................................................17

    2 GPRS - SERVIO GERAL DE RDIO POR PACOTES ............................................18

    2.1 EVOLUO DAS REDES DE COMUNICAES MVEIS CELULARES............................182.2 ESTRUTURA E RECURSOS OFERECIDOS PELA REDE GSM .....................................20

    2.3 ESTRUTURA E RECURSOS OFERECIDOS PELA REDE GPRS ...................................242.4 COMPARATIVO ENTRE AS GERAES 2G,2.5G E 3G DA TELEFONIA CELULAR. ....27

    3 ARQUITETURA GPRS E SEUS ELEMENTOS ...........................................................29

    3.1 ARQUITETURA INTERNA ............................................................................................293.2 SGSNSERVING GPRSSUPPORT NODE ............................................................303.3 GGSNGATEWAY GPRSSUPPORT NODE ..........................................................313.4 PCUPACKET CONTROL UNIT...............................................................................333.5 BGBORDER GATEWAY .........................................................................................353.6 CGCHARGING GATEWAY .....................................................................................363.7 DNSDOMAIN NAME SYSTEM ...............................................................................38

    4 ANLISES DE CADA ELEMENTO DA REDE GPRS E SUASVULNERABILIDADES. ........................................................................................................40

    4.1 CGCHARGING GATEWAY .....................................................................................444.2 DNSDOMAIN NAME SYSTEM ...............................................................................544.3 BGBORDER GATEWAY .........................................................................................624.4 GGSNGATEWAY GPRSSUPPORT NODE ..........................................................644.5 SGSNSERVICE GPRSSUPPORT NODE.............................................................66

    5 PROCEDIMENTOS DE CONFIGURAO DE SEGURANA DE CADAELEMENTO DA REDE GRPS ............................................................................................67

    5.1 CHARGING GATEWAY E DNS...................................................................................675.2 BG-BORDER GATEWAY..........................................................................................745.3 SERVICE GPRSSUPPORT NODE ............................................................................775.4 GATEWAY GPRSSUPPORT NODE ..........................................................................86

    6 CONCLUSO .....................................................................................................................92

    6.1 CONCLUSO GERAL ..................................................................................................926.2 TRABALHOS FUTUROS..............................................................................................93

    REFERNCIAS BIBLIOGRFICAS ..................................................................................94

  • 8/3/2019 Seguranca Em Redes GPRS

    13/95

    13

    1 INTRODUO

    1.1 Cenrio atual

    Mais do que uma tendncia, o acesso s redes sem a utilizao de

    cabos uma realidade. No Brasil, vivencia-se a utilizao do protocolo WAP

    (Wireless Application Protocol) , WCDMA (Wideband Code Division Multiple Access)

    e GPRS (General Packet Radio Service) atravs dos telefones celulares, sejam

    para acessar redes locais ou para acessar a Internet. Apesar de cada tecnologiapossuir riscos inerentes sua implementao, a tendncia maior a utilizao

    freqente e constante de redes sem fio.

    Este quadro est se formando aos poucos e a reduo do preo de

    aparelhos celulares e equipamentos mveis tem tido sua alta contribuio para a

    formao deste cenrio.

    As maiorias das empresas esto investindo cada vez mais para

    chegarem intermediria gerao (2,5G) que est entre a 2 gerao e 3 de

    gerao de celulares. A rede GPRS uma das inovaes apresentadas por esta

    gerao.

    A evoluo dos celulares 2,5G comparando aos antigos celulares da

    2 gerao semelhante banda larga com os tradicionais modems de linhas

    telefnicas convencionais. Existem inmeras vantagens na utilizao deste tipo de

    rede. A mobilidade e flexibilidade so apenas alguns exemplos, sem contar os

    casos onde as redes sem fio so imprescindveis e redes tradicionais no podem

    ser instaladas.

    As redes GPRS possuem uma estrutura interna definida para que

    possa atender qualquer tipo de situao, por exemplo, no caso de um cliente que

    tente acessar sua rede corporativa por meio de uma aplicao, para consultar seus

    dados e informaes ou a prpria rede GPRS se comunicar com outra rede GPRS.

    O surgimento desses servios foi devido necessidade de acessoremoto a recursos como Internet e e-mail, que no sejam efetuados por um

  • 8/3/2019 Seguranca Em Redes GPRS

    14/95

  • 8/3/2019 Seguranca Em Redes GPRS

    15/95

    15

    rede GPRS no se preocupam muito com a segurana interna. Geralmente toda

    documentao de dispositivo seja ele um roteador ou gateway, enfim um elemento

    que faa parte da rede, vem como uma receita de bolo tudo padronizado focando

    apenas o funcionamento do equipamento e no sua segurana.

    Ento um atacante pode aproveitar-se dessas fragilidades e iniciar

    qualquer tipo de ataque rede interna, por meios de falhas expostas pelas

    configuraes mal-sucedidas dos administradores nos equipamentos. Para fazer

    isso ele no precisa ter grandes conhecimentos porque hoje na Internet muito fcil

    encontrar ferramentas para explorarem vulnerabilidades e por meio delas conseguir

    paralisar qualquer tipo de servio em rede que utilize o protocolo TCP/IP (Transport

    Control Protocol / Internet Procotol).

    1.3 Objetivo do trabalho

    Neste trabalho, so abordados os principais quesitos de segurana em

    Redes GPRS, abrangendo desde a anlise de vulnerabilidade at os procedimentos

    de segurana a serem adotados para cada componente de uma rede GPRS.Ser mostrada a funo de cada elemento ou componente dentro do

    Backbone GPRS, bem como relao entre cada um deles e os tipos de servios

    que os mesmos compartilham entre si.

    No sero abordadas falhas ou vulnerabilidades por parte do lado do

    cliente, ou seja, do aparelho mvel para rede interna. O foco apenas nos

    equipamentos que fazem parte do Backbone que oferecem servios como

    bilhetagem, resoluo de nomes, roteamento, etc.

    Outros componentes como HLR (Home Location Register), VLR

    (Visitor Location Register), AuC (Authentication Center) e EIR (Equipment Identity

    Register) no sero analisados, pois os mesmos constituem a rede GSM (Group

    Special Mbile) que no o foco deste trabalho, apesar de interagirem em alguns

    elementos do Backbone GPRS, principalmente com o SGSN (Serving GPRS

    Support Node).

    Por meio de softwares de auditoria de segurana sero coletadas as

    possveis falhas em cada elemento dentro um ambiente de testes. Por esses

  • 8/3/2019 Seguranca Em Redes GPRS

    16/95

    16

    softwares ser possvel ter uma viso geral do grau de risco que a rede se encontra

    exposta a um tipo definido de ataque.

    No ambiente sero utilizados equipamentos novos de fbrica que vem

    j pr -configurados para serem ativados na rede.

    Para cada elemento sero estudadas suas possveis falhas colhidas

    nas anlises e por fim elaborado uma proposta de configurao, ou seja, um

    procedimento de segurana.

    Os procedimentos tero como objetivo propor para os administradores

    de rede uma forma mais segura e simplificada de se configurar equipamentos com

    SSGN, GGSN (Gateway GPRS Support Node), DNS (Domain Name System), CG(Charging Gateway) e BG (Border Gateway) .

    Reforando que esse procedimento apenas uma recomendao de

    segurana e no uma forma de configurao ideal que seja 100% seguro, pois a

    cada dia que passa novas falhas vo surgindo e isso um processo evolutivo que

    principalmente o administrador de rede dever estar sempre bem informado.

    1.4 Justificativa para pesquisa

    A implementao deste trabalho justifica-se principalmente pelo fato

    de ainda no existir nas principais operadoras de Telecomunicaes uma

    preocupao com os procedimentos de segurana a serem usados nos

    equipamentos que compem a rede GPRS.

    Atravs de relatos de tcnicos e engenheiros de Telecomunicaes de

    algumas operadoras, at mesmo os fornecedores de equipamentos no possuem

    esses procedimentos, nem mesmo documentos que possam contribuir para garantir

    a segurana lgica das informaes transmitidas nesse tipo de rede.

    Ento a principal contribuio a elaborao de documento que

    mostra quais os meios utilizados para se configurar os equipamentos da rede

    GPRS.

  • 8/3/2019 Seguranca Em Redes GPRS

    17/95

  • 8/3/2019 Seguranca Em Redes GPRS

    18/95

    18

    2 GPRS - SERVIO GERAL DE RDIO POR PACOTES

    Hoje o mundo se tornou compacto, pois a cada dia que se passa ainformao est cada vez mais prxima. O ser humano est rodeado de dispositivos

    que trafegam dados por todo lado, sempre ouvindo falar de nomes tcnicos como

    TCP/IP, Gateway, DNS, Hub, Switchetc.

    No trabalho se encontra meios ou at ferramentas como Internet, e-

    mail, chat, servios de mensagens (Messenger, ICQ, etc), de acesso remoto, alm

    de outras. At mesmo em casa usa-se essas ferramentas que nos permitem estar

    mais prximos uns dos outros. O mundo se torna cada vez menor, o resultado disso o grande crescimento nas reas de Comunicaes de Dados, principalmente que

    envolve telecomunicaes destacando-se a tecnologia das redes GPRS. Pode-se

    classificar o GPRS como passo intermedirio (2,5G) para a terceira gerao de

    celulares (3G), uma evoluo das redes GSM (Sistema Global para Comunicaes

    Mveis).

    2.1 Evoluo das redes de comunicaes mveis celulares

    Os primeiros equipamentos mveis celulares surgiram com o sistema

    analgico AMPS (Advance Mobile Phone System) desenvolvido pela Bell Labs nos

    anos 70, definida como a primeira gerao de celulares (1G). Nesses sistemas os

    canais de comunicao so compartilhados utilizando FDMA (Frequency Division

    Multiple Access) operando numa banda de 800 MHz, que subdividida em canais

    de 30 kHz onde um canal alocado permanece ativo at o final de sua durao. Os

    servios so limitados alm de voz e do nmero de assinantes que o mesmo pode

    suportar. (BERNAL,2002)

    Para solucionar esse problema a FCC (Federal Communications

    Commission), rgo americano que cuida da regulamentao de todas as

    telecomunicaes e as transmisses em linha telefnicas, reservou 50 MHz na

    banda de 800 MHz para a telefonia celular, dividindo em duas bandas denominadas

    banda A e B. Isso permite que duas empresas provedoras de servios possam

  • 8/3/2019 Seguranca Em Redes GPRS

    19/95

    19

    operar nas mesmas faixas de freqncia do sistema AMPS. Sendo que, por

    exemplo, se cada banda utilizasse uma tecnologia diferente como TDMA (Time

    Division Multiple Access) e CDMA (Code Division Multiple Access) que so

    incompatveis, ento so usados canais da banda AMPS para fazer o que se chama

    de roaming(encaminhamento) entre tecnologias digitais diferentes, onde tudo isso

    funciona de forma analgica. (BERNAL,2002)

    A partir disto novos sistemas digitais surgiram com diferentes formas

    como TDMA, onde os canais so divididos por intervalos de tempo e o CDMA, onde

    os canais so divididos por cdigo usando a tecnologia de espalhamento de sinal

    modulado no espectro de freqncia (Spread Spectrum)que consiste em fazer com

    que cada sinal seja combinado com um cdigo cuja taxa bem superior.

    Umas das vantagens do TDMA em relao ao AMPS que um canal

    pode ser compartilhado no tempo por vrios assinantes, dividindo cada quadro em

    slots, como na FIGURA 1:

    FIGURA 1: Slots de tempo representados em um quadro TDMA

    O sistema TDMA tambm oferece mais servios como:

    o Identificao de chamadas

    o Chamada em espera

    o Siga-me

    o Conferncia

    o SMS (Short Message Service)

    No CDMA, o seu espalhamento espectral se transforma

  • 8/3/2019 Seguranca Em Redes GPRS

    20/95

    20

    aparentemente em rudo e quanto maior o nmero de usurios utilizando o canal

    maior ser o rudo, aumentado sua potncia cada vez mais como na FIGURA 2:

    FIGURA 2: Carregamento de um canal de RF (Rdio Freqncia) doCDMA(Modificado TUDE,2003)

    Os servios oferecidos pelo sistema CDMA so semelhantes ao

    TDMA, alm do servio de MMS (Multimedia Message Service) para os assinantes

    enviar fotos, vdeos e udio.

    As redes GSM surgiram na Europa em 1989 e comercialmente

    utilizado em 1992, considerada a segunda gerao (2G) de tecnologia para

    celulares juntamente com outras tecnologias com TDMA e CDMA, cujo principal

    caracterstica a sua arquitetura aberta, onde os equipamentos que compem a

    estrutura podem ser de diferentes fabricantes, ajudando a reduo de custos de

    aquisio e manuteno. O padro TDMA tambm suporta GPRS. Essa aceitao

    ajuda a atingir um caminho evolutivo em direo as redes mveis de terceira

    gerao.

    2.2 Estrutura e recursos oferecidos pela Rede GSM

    A Rede GSM constituda de trs elementos: o terminal, a BSS (Base

  • 8/3/2019 Seguranca Em Redes GPRS

    21/95

    21

    Station System) - estao base - e subsistema de rede ou n. Veja na FIGURA 3:

    FIGURA 3: Arquitetura da Rede GSM (Modificado de O SISTEMA GSM,2000)

    O carto inteligente conhecido como SIM (Subscriber Identity Module)que utilizado para identificar o assinante dentro da rede, fornece uma grande

    mobilidade, pois pode ser conectado em qualquer ME (Mobile Equipment) que

    permite chip; onde o assinante pode usufruir todos os servios mesmo em um

    terminal diferente. O carto SIM tem uma identificao nica mundial conhecida

    como IMSI (Internacional Mobile Subscriber Identity) e o terminal como IMEI

    (International Mobile Equipament Identity).

    A BSS - Estao de Rdio Base, conhecida como clula, responsvelpela comunicao rdio com a estao mvel se subdividem em BTS (Base

    Transceiver Station) - Estao Rdio Base de Transmisso - e a BSC (Base Station

    Controller) - Estao Rdio Base de Controle. Cada BSS pode ter um ou mais BTS.

    A BTS aloja os receptores/transmissores rdio que definem a clula e suportam os

    protocolos de ligao rdio com a estao mvel. A BTS utiliza tcnicas digitais

    permitindo que vrios utilizadores permaneam ligados rede, tcnica conhecida

    como multiplexao. Uma das funes do BSC o hand-offque ocorre quando oassinante se desloca de uma clula para outra, mantendo a ligao ativa. Alm

  • 8/3/2019 Seguranca Em Redes GPRS

    22/95

    22

    disso, a BSC gerencia todos os recursos de uma ou mais BTS. A BSC

    responsvel por realizar a conexo entre a estao mvel e o MSC (Mobile services

    Switching Center) - Centro de Comutao Mvel.

    O Subsistema de Rede possui como principal componente o MSC

    responsvel por fazer a comutao das chamadas entre estaes mveis ou entre

    estaes mveis e fixas. Esse dispositivo possui uma srie de equipamentos que

    trabalham em conjunto, destinados a controlar vrias funes, como a cobrana de

    servio, segurana e o envio de mensagens SMS. Os dispositivos so HLR, VLR,

    EIR e AuC.

    O HLR contm todo o registro do assinante da Rede GSM que ele

    pertence, pois a rede sempre verifica se existe uma assinatura vlida para o usurio

    que deseja utilizar qualquer servio. Caso a reposta seja positiva o MSC envia uma

    mensagem ao terminal, informando o nome da operadora, autorizando a ligao.

    Sempre o MSC verifica onde est localizao de um terminal no seu HLR, mas,

    alm disso, o terminal fica de tempos em tempos enviando mensagens a rede

    informando sua posio, processo conhecido como polling.

    O VLR controla os tipos de ligaes que um terminal pode fazer, ondeum assinante no tem permisso para fazer ligaes internacionais o VLR retorna

    uma mensagem ao assinante, bloqueando e impedindo que a chamada seja feita.

    Alm disso, o VLR informa qual BTS est cobrindo um terminal mvel, atualizando

    na base de dados do HLR o endereo da MSC.

    O EIR e o AuC so utilizados para segurana do assinante, onde o

    EIR contm uma lista de IMEI de terminais que foram cadastrados como furtados ou

    que no so compatveis com a Rede GSM. Por exemplo, se um terminal que foiroubado e esteja cadastrado no EIR, ele bloqueado para entrar na rede. J o AuC

    possui uma cpia do SIM, onde numa determinada autorizao para usar um

    servio o AuC cria um nmero randmico que enviado para o terminal, logo os

    dois utilizam esse nmero juntamente com um cdigo do SIM e um algoritmo de

    encriptao (A3), logo um outro nmero gerado que retorna ao AuC e se o

    resultado for correto est liberado para usar a rede.

    A rede GSM funciona operando na banda dos 900 MHz, onde osprimeiros 890-915 MHz so utilizados para o terminal transmitir e os outros 935-960

  • 8/3/2019 Seguranca Em Redes GPRS

    23/95

    23

    para as transmisses da rede. Essas freqncias so criadas combinando TDMA e

    FDMA, onde o FMDA divide 25 MHz em 124 canais com uma largura de 200 kHz e

    uma capacidade de transmisso de dados de 270 Kbps. Cada uma ou mais dessas

    freqncias so destinadas a cada estao base e novamente divididas pelo TDMA

    em oitos espaos de tempo (timeslots). Cada terminal utiliza um timeslot para

    receber e outro para enviar. So separados para que o terminal no envie e receba

    ao mesmo tempo, conhecida essa diviso com full rate. A freqncia pode ser

    dividida em 16 espaos de tempo, conhecido como half-rate, mas a rede sai

    perdendo em qualidade, principalmente na transmisso do mvel.

    Nesse processo toda a voz codificada de uma forma complexa, onde

    os erros podem ser detectados e corrigidos numa transmisso. Logo em seguida

    um timeslot enviado, cada um durando cerca de 577 milisegundos e uma

    capacidade de 116 bits codificados. Alm disso, o terminal sempre verifica se outros

    canais possuem um sinal mais forte e mudar a transmisso.

    As principais caractersticas das redes GSM so:

    o A facilidade de se usar o terminal (celular) e o carto SIM em redesGSM de outros pases.

    o Servios de SMS podendo enviar mensagens curtas de at 100

    caracteres.

    o Conferncia, os utilizadores podem conversar simultaneamente.

    o Possibilidade de consulta de crditos e custos

    o Aviso de chamada em espera, quando estamos em outra ligao.

    o Encaminhamento de chamadas para outro nmero.

    o Mensagens com at 93 caracteres podem ser enviadas para os

    terminais numa rea geogrfica.

    o Binagem permite ver quem est a nos procurar ou ao contrrio,

    impede que o nmero seja visto por algum.

    o Possibilidade de se colocar uma chamada em espera, enquanto seatende outra.

  • 8/3/2019 Seguranca Em Redes GPRS

    24/95

    24

    2.3 Estrutura e recursos oferecidos pela Rede GPRS

    De acordo com a infra-estrutura da Rede GSM no tpico anterior, aevoluo da Rede GSM para Rede GPRS oferece um aumento da taxa de

    transmisso de dados. Essa tecnologia permite a transmisso de dados por

    pacotes. A velocidade de 9,6 Kbps ou 14,4 Kbps da GSM pequena prxima dos

    171,2 Kbps em que se pode operar uma Rede GPRS. Diferente das tecnologias 2G

    que utilizam comutao por circuito, onde todos os recursos da rede so usados at

    que o assinante termine a ligao, na GPRS utilizada comutao por pacote, onde

    um recurso somente utilizado por um terminal quando o mesmo ir receber ou

    enviar uma informao, permitindo que todos que estejam na rede compartilhem os

    recursos disponveis. Isso permite que os assinantes usem a Internet e paguem

    apenas a quantidade de dados que eles transferem e no pelo tempo em que ficam

    conectados rede. Graas a isso, mais servios podem ser oferecidos como:

    o Chat - pode utilizar salas de bate-papo normalmente, sem nenhuma

    restrio.

    o Web Broswing - pode navegar por pginas HTML (Hypertext Markup

    Language) e ter acesso a todo contedo, como imagens, etc.

    o Wap - essa tecnologia complementar, fornecendo downloadsmais

    rpidos.

    o Imagens - possvel receber e enviar imagens de cmeras digitais.

    o Transferncia de documentos - acesso a Ftps.

    o E-mail- as mensagens so recebidas diretamente sem a necessidade

    de verificar no servidor

    o udio e Vdeo - arquivos de vdeo e udio podero ser enviados pela

    rede.

    Para oferecer esses recursos so feitos algumas modificaes na

    Rede GSM, onde os terminais (estaes mveis) devem ser trocados. Em cada

    BTS feita uma atualizao do software, alm do aumento do n de canais para

  • 8/3/2019 Seguranca Em Redes GPRS

    25/95

    25

    suporte o volume do trafego na clula. Na BSC feita atualizao de software e

    inserido um novo dispositivo conhecido como PCU (Packet Control Unit) - Unidade

    de Controle de Pacotes - cuja funo separar o trfego comutado por circuito do

    comutado por pacote do GPRS. No restante dos elementos so atualizados apenas

    softwares.

    Os novos terminais mveis so divididos em trs classes de

    equipamentos :

    o Classe A equipamentos que podem lidar com chamadas de voz e

    transmitir pacote de dados ao mesmo tempo;

    o Classe B equipamentos que podem fazer chamadas de voz ou

    transferncia de pacote de dados, mas no ao mesmo tempo.

    o Classe C equipamentos que pode lidar com dados e voz juntos.

    Novos dispositivos so acrescentados para formar a Rede GPRS, o

    SGSN que responsvel por manter a conexo lgica do assinante quando elepassa de uma clula para outra, mtodo conhecido como handover, alm deste

    termos o GGSN responsvel pela conexo com a Internete outras redes de dados.

    Alm disso, a Rede GPRS possui um DNS para resoluo de nomes externos e

    internos, que faz parte de seu Backbone. A FIGURA 4 mostra os elementos que

    compe a Rede GPRS.

  • 8/3/2019 Seguranca Em Redes GPRS

    26/95

    26

    FIGURA 4: Uma breve apresentao da arquitetura GPRS (Modificado deTUDE,2003)

    Dentro do Backbone GPRS podemos encontrar outros dispositivos

    como o CGF (Charging Gateway Function) na FIGURA 5:

    FIGURA 5: Backbone GPRS e sistema de tarifao (Modificado de AMARAL,[200-])

    Tudo que o assinante executa dentro de uma Rede GPRS, o GGSN e

    o SGSN coleta essas informaes colecionadas pelos chamados CDR (Charging

    Data Records) e entregue ao CGF, responsvel pela tarifao.

  • 8/3/2019 Seguranca Em Redes GPRS

    27/95

    27

    Os seguintes parmetros se baseiam no volume de dados (quantidade

    de bits), durao (sesso), tempo (data, hora, dia da semana), destino final,

    localizao, SMS, IMSI (diferena ente classe de assinantes), tarifa reversa, livre

    tarifao, flat rate(taxa fixa mensal).

    2.4 Comparativo entre as geraes 2G, 2.5G e 3G da telefonia celular.

    Tabela 1 - Comparativo entre as geraes de celular (ZIMMER,[200-])2G 2,5G 3G

    Status

    Presente na maioria

    dos atuais telefones

    mveis

    Disponvel em grande

    escala no momento

    Futuro da tecnologia

    mvel

    Funcionalidades

    -Chamadas telefnicas

    -Recepo de

    mensagens simples

    - Chamadas Telefnicas

    e Servios de fax

    - E-mail com voz

    -Envio e recepo demensagens mais

    complexas

    - Navegao na Internet

    - Mapas de Informao

    - Atualizaes

    disponveis

    - Chamadas

    Telefnicas/Servios

    de fax

    - Interoperabilidade-Envio/recepo de

    mensagens mais

    complexas

    - Alta velocidade de

    navegao na

    Internet/Possibilidade

    de videoconferncia

    - Streaming de vdeos

    e canais de TV

    - Agenda eletrnica de

    compromissos

    Velocidade 10Kbps 64-144Kbps 144Kbps-2Mbps

    Tempo de

    downloadde um

    mp3 de 3

    minutos de

    durao

    31-41min 6-9 min 11 sec - 1,5 min

  • 8/3/2019 Seguranca Em Redes GPRS

    28/95

    28

    Pela Tabela 1 pode se perceber a quantidade de facilidades que a

    tecnologia mvel vai oferecendo no seu processo evolutivo. Mas ser que um

    cliente est seguro de todas essas facilidades? Os elementos internos que formam

    a rede esto bem configurados? O que garante que um cliente pode fazer uma

    transao bancria sem nenhum problema?

    Essas perguntas e outras mais reforam muito mais a necessidade da

    elaborao de procedimentos principalmente nas Redes GPRS em seu ambiente

    interno, pois atualmente a cada dia que passa cresce mais o uso dessa tecnologia.

  • 8/3/2019 Seguranca Em Redes GPRS

    29/95

    29

    3 ARQUITETURA GPRS E SEUS ELEMENTOS

    3.1 Arquitetura Interna

    Como mencionado, o servio comutado por pacotes oferecido pelo

    sistema GPRS diferente do servio de comutao por circuito porque, quando

    necessria a transmisso de um pacote, um canal de comunicao alocado e o

    pacote entregue ao respectivo destino, seja ele um outro terminal mvel ou um

    usurio da Internet. O canal alocado compartilhado com outros terminaispermanecendo alocado apenas quando houver uma transmisso. A partir disso,

    normalmente tarifado apenas o que transmitido e no o tempo de alocao do

    canal. Essa caracterstica de compartilhamento de canais permite aumentar mais o

    nmero de assinantes, o usurio pode usar de um at oito canais que so alocados

    dinamicamente; alm disso, o envio e recebimento de pacotes ocorre em canais

    separados. Outro ponto de destaque a possibilidade de acessar uma rede de

    dados pblica baseada nos endereos de protocolos padro (IP, X.25) quando umterminal mvel se une a Rede GPRS.

    Muitos afirmam que a Rede GPRS uma sub-rede acrescentada a

    outros tipos de redes como exemplo a Rede GSM.

    Nenhum dos elementos da Rede GSM pode transmitir dados por

    pacotes; por isso que os elementos da Rede GPRS so essenciais para oferecer

    esse recurso. Para conceder essas funcionalidades h duas entidades funcionais a

    serem consideradas:

    o Um gateway s redes de dados externa.

    o O n que serve ao assinante.

    Conforme a FIGURA 6, pode-se observar novos elementos

    adicionados, responsveis pelo trfego de pacotes para formar a Rede GPRS que

    so os dispositivos GGSN e SGSN. Os outros como PCU, CG, BG e DNS (no

    representado na figura) tm pouco destaque, mas fazem parte da estrutura.

  • 8/3/2019 Seguranca Em Redes GPRS

    30/95

    30

    FIGURA 6: Arquitetura da Rede GPRS (Modificado deGPRS,2005)

    3.2 SGSN Serving GPRS Support Node

    Dispositivo responsvel por controlar o encaminhamento dos pacotes

    IP tanto os que saem quanto os quem entram, emitidos de um terminal mvel ou

    para umterminal mvel. Um SGSN semelhante a uma MSC, oferece servios aos

    que esto conectados Rede GPRS que se encontram fisicamente dentro de sua

    rea de cobertura. Um assinante pode receber servios de qualquer SGSN da rede

    dependendo apenas da sua localizao. O SGSN se encontra conectado a BSS e

    est no mesmo nvel hierrquico que o MSC/VLR na rede. encarregado de:

    o Manter a localizao dos assinantes na Rede GPRS. Isto mais

    conhecido como gerncia de mobilidade, onde os mveis podem ser

    gerenciados, cujo procedimento tem o encargo de anexar e desanexar

    o IMSI de circuitos comutados e GPRS, atualizao da rea de

    roteamento e da rea de localizao e busca de um terminal mvel.

    Este protocolo de gerenciamento permite, na rede, fazer com que

    seus assinantes possam se mover entre diferentes clulas, reas de

    roteamento de SGSN e GGSN`s dentro da Rede GPRS. Como o

    SGSN suporta a interface Gs com os dispositivos MSC/VLR para os

  • 8/3/2019 Seguranca Em Redes GPRS

    31/95

    31

    terminais de classe A ou B possvel: (DE LA CUESTA,[200-])

    A localizao de terminais mveis em pequenas zonas

    conhecidas como reas de roteamento.

    Ver no canal PDTCH (Packet Data Traffic Channel), que

    um canal lgico que controla o trfego de dados, se o

    terminal mvel se encontra em uma transmisso

    enquanto recebe uma chamada de voz.

    Anexar e desanexar

    Atualizao constante das reas de localizao e

    roteamento para as redes GSM e GPRS. O terminal

    mvel atualizar sua rea de localizao com a MSC e

    de sua rea de roteamento com o SGSN de forma

    separada.

    o Ficar a servio das funes de segurana e manter o controle de

    acesso, isto , semelhante ao MSC/VLR no servio de comutao de

    circuitos, codificando e autenticando.

    o Gerenciamento das conexes lgicas do mvel.

    o Conexo com o HLR, MSC, BSC, GGSN e outros dispositivos.

    o Gerao dos dados de tarifao. Tanto o SGSN e o GGSN recolhem

    informaes de tarifao de acordo com o uso dos recursos da Rede

    GPRS utilizado pelo assinante.

    o Gerenciamento da sesso: este procedimento se refere ativao e

    desativao do modo PDP (Packet Data Protocol), que usado para

    estabelecer e desconectar um canal de dados virtual entre terminal

    conectado a outro terminal mvel e um GGSN.

    3.3 GGSN Gateway GPRS Support Node

    Dispositivo responsvel por manter a comunicao com as redes

  • 8/3/2019 Seguranca Em Redes GPRS

    32/95

    32

    externas. O SGSN encarregado de selecionar o GGSN (juntamente com um

    servidor de acesso) baseado em algum tipo de PDP, APN (Access Point Name) e

    dados de configurao. Da ento o SGSN estabelecer uma comunicao com um

    protocolo de tnel GPRS (GTP (GPRS Tunnelling Protocol)) para o escolhido

    GGSN para que possa executar as tarefas descritas anteriormente. O GGSN

    oferece: (DE LA CUESTA,[200-])

    o Interface com as redes externas baseadas em pacotes IP. O GGSN

    tem a possibilidade de se interagir com ISP externos. Do ponto de

    vista da rede externa IP, o GGSN atua como roteador para o

    roteamento IP de todos os clientes conectados na Rede GPRS. O

    GGSN troca informaes de rota com as redes externas.

    o Gerenciamento das sesses na Rede GPRS e estabelecimento de

    comunicao com as redes externas.

    o IP com segurana: Isto , assegurar uma transmisso confivel ente

    SGSN e GGSN (Interface Gn) e entre GGSN e outros roteadores

    externos (Interface Gi). Esta segurana necessria quando os

    assinantes desejam conectar a sua rede corporativa, ou VPN. Almdisso, proporciona segurana no controle de trfego entre os GGSNs

    e o sistema interno. A segurana no IP descreve como o IPSEC ( IP

    Security) determinar a encriptao dos dados que sero transmitidos,

    como sero protegidos contra acesso ilegais e assegura a

    confidencialidade dos pacotes de dados assim com a autenticao da

    origem que precedeu. Estes mecanismos de segurana nos pacotes

    se baseiam em filtro, autenticao e codificao na camada IP.

    o Funo de associar cada cliente conectado ao correto SGSN.

    o Emisso dos dados de tarifao. O GGSN gera, para cada mvel,

    informao de tarifao relacionada com o uso de dados nas redes

    externas.

    Pode haver uma comunicao direta entre SGSN e GGSN atravs de

    uma rede IP. Estes dispositivos se interagem com o HLR, MSC/VLR e BSS.

    Generalizando mais ainda SGSN e GGSN para um conceito mais geral de GSN

  • 8/3/2019 Seguranca Em Redes GPRS

    33/95

    33

    (GPRS Support Node) onde esto combinadas as funes em um mesmo

    dispositivo fsico ou em diferentes dispositivos. Hoje pode ter as possveis

    configuraes para um dispositivo GSN: (DE LA CUESTA,[200-])

    o GSN 25 o dispositivo menor. capaz de manter 25000 modos de

    PDP ao mesmo tempo, isto dizer que pode haver 25000 usurios na

    Rede GPRS. Pode ser configurado como:

    SGSN 25

    GGSN 25

    SGSN / GGSN de forma simultnea

    o GSN 100 possui a mesma funo do GSN 25, apenas oferece uma

    capacidade maior de usurios conectados chegando at 100000.

    Por outro lado podemos diferenciar entres os modelos:

    o GSN co-localizados so os que encontram em um mesmo armrio e

    os SGSN e GGSN que funcionam de maneira independente e so

    controlados por um carto NCB diferente para cada um.

    o GSN combinados - so aqueles que o SGSN e GGSN so controlados

    por um mesmo carto NCB.

    3.4 PCU Packet Control Unit

    um componente introduzido na BSS, localizado melhor na BSC.

    Alm disso, um software instalado na BTS adicionando uma nova extenso

    conhecida como CCU (Channel Codec Unit) que controla algumas funcionalidadesda PCU. A funcionalidade de transferncia de dados requer uma interface de

  • 8/3/2019 Seguranca Em Redes GPRS

    34/95

    34

    comunicao Gb entre a BSC e SGSN/GGSN. (SANDERS,2003)

    FIGURA 7: Interface entre BSC e SGSN (Modificado de DE LA CUESTA,[200-])

    A PCU responsvel pelo gerenciamento de pacotes nas BSS. Alm

    disso, tem como encargo manter a comunicao das camadas, MAC (Media AccessControl) e RLC (Radio Link Control) de uma interface rdio; e de BSSGP (BSS

    GPRS Protocol) e servios de rede na interface Gb. Atravs da interface Abis

    chegam alguns subintervalos de tempo de 16 Kbps, que podem ser usados pela

    comutao por pacotes ou circuito.

    As seguintes funes se aplicam a PCU que so :

    o Segmentao e remontagem de pacotes, tanto no downlinkou quanto

    no uplink;

    o Controle de acesso;

    o Programao de todas as transmisses ativas incluindo o

    gerenciamento de canais de rdio;

    o Controle de transmisso (Checagem, Armazenamento(Buffering),

    Retransmisso).

    A PCU pode se colocar em vrias posies na Rede GPRS: na rea

    da BTS , na BSC ou diretamente antes do switch , a posio recomendada na

    BSC. As posies so apresentadas na FIGURA 8. (SANDERS,2003).

  • 8/3/2019 Seguranca Em Redes GPRS

    35/95

    35

    FIGURA 8: Posies de uma PCU e CCU numa Rede GPRS (Modificado deSANDERS,2003)

    3.5 BG Border Gateway

    um elemento na rede til, principalmente, para razes de seguranae est localizado na interconexo de inter-PLM (Public LAN Mobile) - PLM que um

    Backbone que conecta em GSNs de diferentes PLM (rede de comunicao de

    dispositivos mveis). O BG habilitado pra fazer roaming. Sua funo ser

    roteador que suporte BGP e protocolos de segurana assim como o IPSEC. Alguns

    artigos descrevem que o BG no est definido como um elemento da rede GPRS,

    ou seja, o mesmo no vem especificado.

    A interconexo de inter-PLM-PLM pode ser feita utilizando um canalde dados externos (Internet) ou um canal de dados dedicado, o segundo

    normalmente escolhido para realizar requerimentos de Qos (Quality of Service) e

    para melhorar a segurana.

    As especificaes de autenticao e encriptao dos dados so um

    conjunto bsico de funcionalidades no BG. Outros protocolos de segurana talvez

    sejam usados por um acordo entre os operadores de GPRS, ou seja, os

    administradores da rede.

    Quando o assinante est em processo de roaming na Virtual PLMN

  • 8/3/2019 Seguranca Em Redes GPRS

    36/95

    36

    (PLM Network) os dados podem ser direcionados para o destino (LAN (Local Area

    Network)) em vrios caminhos, conforme a FIGURA 9. O roteamento depende do

    acordo entre os operadores de GPRS , PLMN e os usurios.

    Para um usurio que usa um endereo IP esttico, os dados sempre

    seguem pela PLMN porque o endereo IP indica o GGSN da PLMN.

    1 - Canal dedicado

    2 - Comunicao pela rede externa (Internet)

    FIGURA 9: Interconexo entre Redes GPRS.

    3.6 CG Charging Gateway

    Equipamento responsvel por fazer a tarifao de todos os servios

    utilizados por um assinante. A bilhetagem em uma Rede GPRS baseada em

    vrios modelos, o mais popular o trfego de dados consumidos por um assinante

    em Kbytes ou Mbytes. Esses dados so coletados pelo SGSN de qualquerassinante conectado a rede. A bilhetagem pelo trfico de dados de redes externas

  • 8/3/2019 Seguranca Em Redes GPRS

    37/95

    37

    como Internet tambm outro modelo. Geralmente cobrado apenas o acesso a

    Internet, onde os dados so coletados pelo GGSN. A parte processo de logging

    onde um assinante se d com o GGSN enviando charging ID para o SGSN ,

    ento durante o processo de bilhetagem, vrios lotes de CDR so enviados para

    cada n da rede onde se encontra uma central de tarifao, onde se encontra um

    CG. H vrios tipos de CDR , como na FIGURA 10: (DE LA CUESTA,[200-])

    FIGURA 10: Tipos de CDR (Modificado de DE LA CUESTA,[200-])

    S-CDR: Referente ao uso do rdio. Alm dos campos obrigatrios ele

    possui campos opcionais: tipo classe do MS, rea de localizao, cdigo de rea

    local, identidade da clula, mudana de SGSN, identificao do n, etc.

    G-CDR: Referente ao uso da rede de dados externa. Este tambm

    possui campos opcionais: flag de direo dinmica , identificao do n , etc.

    M-CDR: Referente com a administrao da atividade do mvel.

    Enviado do SGSN.

    CDRs: Referente ao uso de servio de mensagens curtas com GPRS.

  • 8/3/2019 Seguranca Em Redes GPRS

    38/95

    38

    3.7 DNS Domain Name System

    O DNS no um equipamento prprio fechado , geralmente utilizadoum microcomputador para fazer sua instalao que conectado diretamente no

    Backbone (interface Gn) e endereado por um IP. Este endereo pode ser

    encontrado na configurao de cada SGSN da rede. O DNS pode ser visto como

    uma lista telefnica do GSN no qual pode ser usado por cada SGSN para descobrir

    o endereo IP de algum outro SGSN e GGSN de dentro da rede. O software que

    executa no servidor baseado no protocolo DNS sobre a pilha TCP/IP.

    Um exemplo de resoluo de endereo IP de um SGSN, no caso deuma atualizao da rea de rota do SGSN registrar um assinante em um novo

    SGSN. O SGSN precisa criar uma entrada SLR (SGSN Location Register) para o

    assinante, que tinha movido para uma nova rea de rota e com esta mudana

    tambm alterar para o novo SGSN. Para entrar em contato com o antigo SGSN

    (este que tinha um SLR existente para este assinante) o novo SGSN precisa o

    endereo IP do antigo SGSN. O dispositivo mvel no transmite este endereo mas

    envia apenas somente a localizao e informao da rea de rota do antigo SGSN.

    Ento a resoluo da localizao e rea de rota em um endereo IP de

    um SGSN uma tarefa executada por um servidor de DNS. A base de dados de

    servidor contm os endereos IP de todos SGSN de dentro da rede com uma

    referncia para a correspondente localizao e reas de rota que esto

    administradas por algum SGSN. Um pedido com uma determinada localizao e

    rea de rota para o servidor de DNS respondida com o endereo IP do SGSN que

    administra a rea determinada. Uma outra tarefa do servidor de DNS a resoluodo endereo IP do GGSN , conforme visto na FIGURA 11 .

    Durante o processo de ativao de um PDP, o dispositivo mvel

    transmite para o SGSN o nome da rede que ele quer estar conectado, isto

    portanto chamado um ponto de acesso (APN). O APN um nome lgico, na mesma

    forma que um endereo Internet semelhante como www.tle.co , com a diferena que

    o APN no enderea uma aplicao mas um GGSN. Desde que o APN o nome de

    uma rede conectada por um GGSN particular, necessrio para o SGSN descobriro endereo IP de um GGSN antes de estabelecer uma conexo SGSN-GGSN (GTP

  • 8/3/2019 Seguranca Em Redes GPRS

    39/95

    39

    tunnel). Esta informao armazenada na base de dados do servidor de DNS. Um

    pedido com um dado APN respondido com o endereo IP do GGSN que conecta

    na rede especificada com o APN. (SANDERS,2003),

    1 - Qual o endereo IP do SGSN que administra a localizao/ rea ....

    2 - Qual o endereo IP do GGSN que conecta na rede com ...

    FIGURA 11: Dois possveis pedidos para um SGSN. (Modificado deSANDERS,2003)

  • 8/3/2019 Seguranca Em Redes GPRS

    40/95

    40

    4 ANLISES DE CADA ELEMENTO DA REDE GPRS E SUAS

    VULNERABILIDADES.

    A anlise dos elementos da rede GPRS foi realizada utilizando um

    software analisador de vulnerabilidades conhecido como Nessus, com est ilustrado

    na Figura 12. Este software muito usado como ferramenta de auditoria pela

    maioria dos administradores de rede , pois o mesmo capaz de detectar e indicar a

    forma correta de se corrigir determinadas vulnerabilidades nos computadores sejam

    eles pessoais ou de uma rede corporativa. Ele faz uma varredura nas portas TCP

    (Transport Control Protocol) de um determinado servidor, no apenas em portaspadres. Ele verifica todos os tipos de servio que esto respondendo, mesmo que

    seja um servidor Web Microsoft Internet Information Servicesfuncionando na porta

    36352. (MORIMOTO, 2005).

    FIGURA 12: Nessus programa de auditoria de segurana

  • 8/3/2019 Seguranca Em Redes GPRS

    41/95

    41

    Este programa utiliza plugins que possuem informaes sobre

    vulnerabilidades, o tipo de ao que ser tomada para o problema e o algoritmo de

    teste de segurana. Esses pluginspodem ser encontrados e baixados diretamente

    do site do fabricante -http://www.nessus.org. Pode ser usado diversos tipos plugins

    como est ilustrado na FIGURA 13.

    FIGURA 13: Plugins do Nessus

    O tipo de scanner a ser utilizado para verificar os servios que esto

    respondendo deve ser selecionado, como na FIGURA 14.

  • 8/3/2019 Seguranca Em Redes GPRS

    42/95

    42

    FIGURA 14: Tela que indica o tipo de scanner.

    Os testes foram feitos ponto a ponto, ou seja no foi necessrio

    montar toda a estrutura completa. Os servidores CG e DNS estavam operando com

    o sistema operacional Sun Solaris. O BG, SGSN e GGSN eram equipamentos da

    Huawei (empresa de solues para telecomunicaes).

    Para se explorar um elemento da rede necessrio indicar o IP ou

    hostname, como na FIGURA 15.

  • 8/3/2019 Seguranca Em Redes GPRS

    43/95

    43

    FIGURA 15: Tela que indica o elemento de anlise

    O resultado das anlises pode ser salvo em arquivos na mquina local

    em que est instalado o Nessus. O formato de arquivo que salvo para anlise

    HTML e que depois convertido para PDF para facilitar o trabalho.

    Na FIGURA 16 se tem um exemplo do arquivo gerado para o Charging

    Gateway.

  • 8/3/2019 Seguranca Em Redes GPRS

    44/95

    44

    FIGURA 16: Arquivo gerado em HTML com o resultado das anlises.

    As vulnerabilidades encontradas esto descritas de acordo com os

    servios que cada elemento oferece. Para facilitar o entendimento das

    vulnerabilidades sero separados para cada elemento os dados colhidos da

    seguinte forma:

    Tipo de servio (porta / tipos de conexo) - Grau de risco

    Problema - Descrio;

    Recomendao - Descrio;

    4.1 CG Charging Gateway

    1) Echo (7/tcp e udp) - Baixo

  • 8/3/2019 Seguranca Em Redes GPRS

    45/95

    45

    Problema - Nesta porta o servio echoest ativo, isso pode provocar

    um ataque do tipo denial of service, por exemplo, se uma mquina na rede

    estabelecer uma conexo utilizando o servio chargen para o servio echo nela

    mesma ou em alguma outra mquina, todas as mquinas ligadas naquele segmento

    sero afetadas provocando um grande congestionamento. Isso porque quando duas

    mquinas na rede se conectam entre dois servios UDP (User Data Protocol) , as

    duas produzem um nmero muito grande de pacotes (CERT, 1997).

    Recomendao - Desabilitar esse servio.

    2) Discard (9/tcp) - BaixoProblema - Nessa porta est rodando o servio discard, todos os

    pacotes que chegam nesta porta so descartados, funciona como um debug para o

    TCP/IP e no retorna nenhuma resposta. Pode ser usada para um ataque que

    desperdice toda a banda de rede (SECURE,[2003-2005]).

    Recomendao - Desabilitar esse servio.

    3) Daytime (13/tcp e udp) - Baixo

    Problema - Nesta porta est rodando o servio daytimeque mediante

    a uma solicitao envia de volta um segmento de dados que contm o atual tempo

    em uma string de caracteres. Um ataque pode ser feito de modo que o atacante use

    uma ferramenta de vulnerabilidade que envia uma pilha de datagramas

    daytime/TCP utilizando um mtodo de spoofinge com endereo broadcast, gerando

    uma imensa ocupao de toda rede (SECURE,[2003-2005]).

    Recomendao - Desabilitar esse servio.

    4) Chargen (19/tcp) - Alto

    Problema - Nesta porta est rodando o servio chargenque utilizando

    uma tcnica conhecida como spoofingo atacante pode se ocultar enviando dados

    para um servio que esteja rodando em um computador ou em vrios

    computadores, esse ataque pode provocar um grande aumento no consumo darede, causando uma queda de performance de todos os segmentos da rede

  • 8/3/2019 Seguranca Em Redes GPRS

    46/95

    46

    (INTERNET, [1994-2005]).

    Recomendao - Desabilitar esse servio.

    5) FTP (21/tcp) - Alto

    Problema - Nesta porta rodando servio de FTP (File Transfer

    Protocol)Server conhecido como Washington University's FTP daemon(WU-FTPD)

    que est incluido na maioria das distribuies Linux , baseado no daemon BSD

    FTP. Algumas verses desse software podem liberar permisso de root para

    execuo de comandos para corromper a rea de buffer, devido a uma falha em

    uma parte da funo interna do sistema. S que para executar esse ataque

    preciso ter uma conta vlida ou o servidor ser liberado para efetuar autenticao

    annima (INTERNET,2001).

    Recomendao - Atualizar o software para ltima verso e configurar

    corretamente a forma de autenticao.

    6) Telnet (23/tcp) - Alto

    Problema - Nesta porta roda o servio de telnet para acesso remoto, o

    risco encontrado est na senha de root, pois a mesma est como padro, onde o

    usurio root e a senha root. Isso pode liberar privilgios de administrador

    qualquer para qualquer intruso, basta que o mesmo utilize um simples mtodo de

    fora bruta.

    Recomendao Desabilitar esse servio e usar outra forma de

    autenticao como SSH (Secure Shell).

    7) Smtp (25/tcp) - Alto

    Problema - Nesta porta est rodando um servio de SendMail Server

    cuja verso apresenta uma vulnerabilidade onde possvel remotamente fazer um

    buffer offerflow ou estouro da pilha de memria que libera acesso remoto com

    grandes privilgios administrativos. Isso acontece porque quando enviado uma

    mensagem gerado um token para os elementos do endereo (usurio, host,domnio), ento uma funo verifica se o tokenest mal-formatado ou ele muito

  • 8/3/2019 Seguranca Em Redes GPRS

    47/95

    47

    longo. Ento em algumas plataformas que utilizam little-endiane tratam o tipo char

    como um sinal int, ento o valor 0xFF do tipo char definido como o bit mais

    significativo, onde em se tratando de sinal int esse valor considerado negativo.

    Com isso a funo que verifica o token ao receber esse valor ocorre uma longa

    verificao que pode ser pulada. Ento quando em uma mensagem adicionado

    esse valor, a funo executa um salto sobrepondo instruo gravada no ponteiro

    gravado na pilha (US-CERT,2003).

    Recomendao - Atualizar o software para ultima verso ou baixar o

    patchde correo do site do fabricante.

    Problema - Esta verso do software permite que um usurio local

    possa ter privilgios administrativos para execuo de comandos e causar um

    ataque do tipo denial of service. Isso se faz apenas configurando um arquivo

    forward no home do usurio e enviando para o prprio servidor de e-mail

    (INTERNTE,2003).

    Recomendao - Atualizar o software para ultima verso ou baixar o

    patch de correo do site do fabricante. Caso o sistema operacional seja SunSolaris 7,8 ou 9 baixe o patchde correo que se encontra no site do fabricante.

    8) Time (37/tcp)

    Problema - Nesta porta est rodando o servio time que mediante a

    uma solicitao envia de volta um segmento de dados que contm o atual tempo

    com o nmero de segundos passados desde 00:00 em 01 de janeiro de 1900. Um

    ataque pode ser feito da seguinte forma onde o atacante uma ferramenta de

    vulnerabilidade que envia uma pilha de datagramas time/TCP utilizando um mtodo

    de spoofing e com endereo broadcast, gerando uma imensa ocupao de toda

    rede.

    Recomendao - Desabilitar esse servio.

    9) Finger (79/tcp)Problema - Nesta porta est rodando o servio finger que aceita

  • 8/3/2019 Seguranca Em Redes GPRS

    48/95

    48

    respostas redirecionadas, onde um intruso pode colher informaes da rede a partir

    de um comando finger user@host@victim. Esse tipo de consulta pode ser

    recursivo gerando um bombardeamento de requisies finger na rede. Alm disso,

    o servio traz informaes sobre uma mquina qualquer na rede, como por

    exemplo, sobre quem est utilizando ela no momento.

    Recomendao - Desabilitar esse servio.

    10) Sunrpc (111/tcp e udp) - Altssimo

    Problema - Nesta porta est rodando um portmapper, onde um

    atacante pode usar pra listar todos os servios rpc (Remote Procedure Call) que amquina oferece mesmo que esta porta esteja bloqueada.

    Recomendao - Atualizar o software para ltima verso ou baixar o

    patchde correo do site do fabricante.

    11) Exec (512/tcp) - Mdio

    Problema - Nesta porta est rodando o servio rexec que libera a

    execuo remota de comandos e a autenticao utiliza plain-text para usurio e

    senha. Os logs gerados por esse servio so facilmente legveis por um usurio que

    tenha acesso, pois traz informaes sobre o motivo que levou algum usurio ser

    impedido de autenticar.

    Recomendao - Desabilitar esse servio.

    12) Login (513/tcp) - Altssimo

    Problema - Nesta porta est rodando o servio rlogin que permite

    usurios acessarem e obterem um shell interativo. Este servio no usa criptografia

    permitindo que um intruso utilize um mtodo conhecido como snifferpara capturar

    os dados, que incluem login e senha, que trafegam entre o rlogin cliente e o rlogin

    server

    Recomendao - Desabilitar esse servio.

  • 8/3/2019 Seguranca Em Redes GPRS

    49/95

    49

    13) Shell (514/tcp) - Altssimo

    Problema - Nesta porta est rodando o servio rsh que executado

    toda vez que um servio de shell requerido, isso facilita a execuo remota de

    comandos. O sistema de autenticao facilmente enganado por intrusos porque

    baseado na relao de confiana com outras mquinas, facilmente forjado por um

    ARP (Address Resolution Protocol) Hijacking.

    Recomendao - Desabilitar esse servio.

    14) Printer (515/tcp) - Alto

    Problema - Nesta porta est rodando o servio in.lpd que oferece umainterface remota para um usurio interagir com uma impressora local. Esse servio

    vulnervel para um ataque de negao de servio porque uma falha na rotina

    transfer job pode liberar um ataque para estourar uma pilha de memria ou

    executar comandos com privilgios administrativos no sistema da vitima.

    Recomendao - Atualizar o software para ltima verso ou baixar o

    patchde correo do site do fabricante.

    15) Uucp (540/tcp) - Nenhum

    Problema - Nesta porta rodando servio HP Omniback. Por estar

    aberta no existe nenhum tipo de vulnerabilidade para sistemas Solaris.

    Recomendao - Nenhuma.

    16) Submission (587/tcp) - AltoProblema - Se refere ao 1 encontrado na porta 25.

    Recomendao - Se refere a 1 encontrada na porta 25

    Problema - Se refere ao 2 encontrado na porta 25

    Recomendao - Se refere a 2 encontrada na porta 25

    17) Sun-dr (665/tcp) - NenhumProblema - Apesar de esta porta estar aberta, no foi encontrado

  • 8/3/2019 Seguranca Em Redes GPRS

    50/95

    50

    nenhum tipo de risco.

    Recomendao - Nenhuma

    18) Opsmgr (1270/tcp) - Nenhum

    Problema - Apesar de esta porta estar aberta, no foi encontrado

    nenhum tipo de risco.

    Recomendao - Nenhuma

    19) Wbem-rmi (5987/tcp) - Nenhum

    Problema - Apesar de esta porta estar aberta, no foi encontrado

    nenhum tipo de risco.

    Recomendao - Nenhuma

    20) Dtspcd (6112/tcp) - Alto

    Problema - Nesta porta est rodando o servio dtspcd que

    distribudo juntamente com a interface CDE (Common Desktop Environment) para osistema X11. O daemon deste servio vulnervel para um ataque de buffer

    overflowque pode liberar grandes privilgios administrativos na mquina para um

    atacante. Esse bufferoverflow uma vulnerabilidade encontrada na biblioteca do

    dtscpd. O servio dtspd executado na porta 6112 com privilgios administrativos

    respondendo a qualquer requisio de algum cliente. Durante a negociao com o

    cliente, o servio recebe um longo valor e data, sem fazer nenhuma validao,

    devido a isso um cliente pode manipular esse valor aumentando seu tamanho eprovocando um buffer overflow, pois sua rea de memria de apenas 4k. Na

    FIGURA 17 mostra o logda captura de dados usando o Tcpdump. Os dados podem

    ser encontrados no intervalo dos bytes 0x3e-0x41. O valor 0x103e na coluna direita

    da FIGURA 17 sempre entendido pelo servidor que n de bytes que sero

    copiados para a rea de 4k (0x1000) de memria. Como o valor 0x103e maior

    que 0x1000 ento ltimos bytes restantes (0x3) iro sobrepor os prximos

    endereos de memria.

  • 8/3/2019 Seguranca Em Redes GPRS

    51/95

    51

    FIGURA 17: Informaes coletadas usando o Tcpdump (Modificadode INSECURE,2005).

    Recomendao - Desabilitar o servio, acessar o site do fabricante ebaixar o patchde correo do servio.

    21) Lam (2040/tcp) - Nenhum

    Problema - Apesar de esta porta estar aberta, no foi encontrado

    nenhum tipo de risco para sistemas Solaris.

    Recomendao - Nenhuma

    22) Vrts-registry (2410/tcp) - Nenhum

    Problema - Apesar de esta porta estar aberta, no foi encontrado

    nenhum tipo de risco para sistemas Solaris.

    Recomendao - Nenhuma

    23) Font-service (7100/tcp) - Alto

    Problema - Nesta porta est rodando o servio fs.auto que uma

    implementao do XFS (X Windows Font Service). O ataque consiste no envio de

    uma consulta XFS mal-formatada na rotina Dispatch() provocando um travamento

    no servio ou executar comandos com privilgios administrativos com uma conta

    nobody.

    Recomendao - Acessar o site do fabricante e baixar o patch de

    correo do servio.

  • 8/3/2019 Seguranca Em Redes GPRS

    52/95

    52

    24) Xdmcp (177/udp) - Mdio

    Problema - Nesta porta estar rodando o servio xdmcp que usado

    para oferecer conexes por um terminal X. Este servio totalmente vulnervel no

    trfico de dados e senhas porque no usa nenhum tipo de criptografia. Um intruso

    pode remotamente usar uma ferramenta de captura de pacotes e obter facilmente

    os dados e senhas que so transmitidos.

    Recomendao - Desabilitar o servio.

    25) Efs (520/udp) - Mdio/Baixo

    Problema - Nesta porta est rodando um agente RIP-1 (Routing

    Information Protocol) que usado para informar rotas dentro de uma rede. Essa

    tabela facilmente alterada por um atacante porque no usa autenticao para esta

    verso de RIP. Um atacante pode aproveitar isso para utilizar um tipo de ataque

    muito conhecido como Hijack, em que consiste em alterar a tabela de rotas de uma

    mquina e direcionar para sua prpria ou outra qualquer.

    Recomendao - Desabilitar o agente RIP-1 e utilize RIP-2 que j

    vem implementado um esquema de autenticao. Acessar o site do fabricante e

    fazer atualizao desse protocolo.

    26) General (udp) - Baixo

    Problema - Por padro as requisies feitas pelo protocolo ICMP

    (Internet Control Message Protocol), principalmente por um comando conhecidocomo tracert, podem mostrar os endereos de uma rede. Um atacante pode

    utilizar isso para fazer um ataque rede interna pela Internet ou outra rede

    qualquer.

    Recomendao - Configurar no roteador para no responder

    requisies de uma rede externa para um endereo da rede interna.

    27) Ntp (123/udp) - Alto

    Problema - Nesta porta est rodando um servidor NTP (Network Time

  • 8/3/2019 Seguranca Em Redes GPRS

    53/95

    53

    Protocol) que usado para sincronizar o tempo entre um computador e outro

    sistema, possui uma vulnerabilidade quando tenta responder a uma mensagem

    contendo um largo argumento, levando a ocorrer um estouro na pilha de memria.

    Como por padro este servio executa com privilgios administrativos ento um

    atacante pode aproveitar e executar comandos com privilgios do NTP.

    Recomendao - Atualizar o software para ltima verso ou baixar o

    patch de correo do site do fabricante. Caso no utilize este servio ento

    desativar.

    28) General (tcp) - MdioProblema - Por padro as conexes TCP entre um cliente e um

    servidor se estabelecem no envio de um pacote com o flagSYN (Synchronize) para

    o servidor, ento servidor responde com um pacote com os flags SYN e ACK

    (Acknowledgement); e por fim o cliente completa enviando um pacote com um flag

    ACK. Ento alguns firewalls no fazem filtragem de pacotes SYN e algumas

    aplicaes so abertas para aceitaram um pacote SYN mesmo que esteja com

    outro flag diferente, por exemplo, elas no recusam pacotes com os flagsSYN eRST juntos.

    Alm disso, uma resposta recebida de um ICMP do tipo17,

    ICMP_MASKREQ, traz como resultado a mscara de rede, ento um atacante pode

    aproveitar essa resposta e mapear toda rede apenas com essas informaes.

    Recomendao - Configurar no firewallregras que descartem pacotes

    com combinaes de bits diferentes definidos na sincronizao inicial dos pacotes e

    configurar para descartar solicitaes de ICMP do tipo 17 vindas da rede externa(Internet) e interna.

    29) Snmp (161/udp) - Mdio

    Problema - Nesta porta est rodando um agente SNMP (Simple

    Network Management Protocol) que responde com comunidade de nome public.

    Esses agentes so encontrados em quase todos os dispositivos de rede. Muitos

    equipamentos incluem uma senha para verificao. A maioria dos agentes utiliza

    uma comunidade padro, que possivelmente isso pode liberar um ataque para

  • 8/3/2019 Seguranca Em Redes GPRS

    54/95

    54

    alterar maioria das configuraes de um sistema, finalizar processos, alterar rotas,

    desviar de firewalls ou desabilitar interfaces de rede.

    Recomendao - Se este servio necessrio na rede, ento alterar

    as comunidades padres. Agora caso no seja necessrio utilizao deste servio

    ento desabilitar o mesmo.

    4.2 DNS Domain Name System

    1) Echo (7/tcp e udp) - Baixo

    Problema - Nesta porta o servio echoest ativo, isso pode provocar

    um ataque do tipo denial of service , por exemplo se uma mquina na rede

    estabelecer uma conexo utilizando o servio chargen para o servio echo nela

    mesma ou em alguma outra mquina , todas as mquinas ligadas naquele

    segmento sero afetadas provocando um grande congestionamento. Isso porque

    quando duas mquinas na rede se conectam entre dois servios UDP, as duas

    produzem um nmero muito grande de pacotes (CERT, 1997).

    Recomendao - Desabilitar esse servio.

    2) Discard (9/tcp) - Baixo

    Problema - Nessa porta est rodando o servio discard, todos os

    pacotes que chegam nesta porta so descartados, funciona como um debug para o

    TCP/IP e no retorna nenhuma resposta. Pode ser usada para um ataque quedesperdice toda a banda de rede (SECURE,[2003-2005]).

    Recomendao - Desabilitar esse servio.

    3) Daytime (13/tcp e udp) - Baixo

    Problema - Nesta porta est rodando o servio daytimeque mediante

    a uma solicitao envia de volta um segmento de dados que contm o atual tempo

    em uma string de caracteres. Um ataque pode ser feito de modo que o atacante use

    uma ferramenta de vulnerabilidade que envia uma pilha de datagramas

  • 8/3/2019 Seguranca Em Redes GPRS

    55/95

    55

    daytime/TCP utilizando um mtodo de spoofinge com endereo broadcast, gerando

    um imensa ocupao de toda rede (SECURE,[2003-2005]).

    Recomendao - Desabilitar esse servio.

    4) Chargen (19/tcp) - Alto

    Problema - Nesta porta est rodando o servio chargen que

    utilizando uma tcnica conhecida como spoofing o atacante pode se ocultar

    enviando dados para um servio que esteja rodando em um computador ou em

    vrios computadores, esse ataque pode provocar um grande aumento no consumo

    da rede, causando um queda de performance de todos os segmentos da rede(INTERNET, [1994-2005]).

    Recomendao - Desabilitar esse servio.

    5) FTP (21/tcp) - Alto

    Problema - Nesta porta rodando servio de FTP Server conhecido

    como Washington University's FTP daemon (WU-FTPD) que est incluido na

    maioria das distribuies Linux, baseado no daemonBSD FTP. Algumas verses

    desse software podem liberar permisso de rootpara execuo de comandos para

    corromper a rea de buffer, devido a uma falha em uma parte da funo interna do

    sistema. S que para executar esse ataque preciso ter uma conta vlida ou o

    servidor ser liberado para efetuar autenticao annima (INTERNET, 2001).

    Recomendao - Atualizar o software para ltima verso e configurar

    corretamente a forma de autenticao.

    6) Telnet (23/tcp) - Alto

    Problema - Nesta porta roda o servio de telnet para acesso remoto, o

    risco encontrado est na senha de root, pois a mesma est como padro, onde o

    usurio root e a senha root. Isso pode liberar privilgios de administrador

    qualquer para qualquer intruso, basta que o mesmo utilize um simples mtodo de

    fora bruta.

    Recomendao Desabilite esse servio e use outra forma de

  • 8/3/2019 Seguranca Em Redes GPRS

    56/95

    56

    autenticao como SSH.

    7) Smtp (25/tcp) - AltoProblema - Nesta porta est rodando um servio de SendMail Server

    cuja verso apresenta uma vulnerabilidade onde possvel remotamente fazer um

    buffer offerflow ou estouro da pilha de memria que libera acesso remoto com

    grandes privilgios administrativos. Isso acontece porque quando enviado uma

    mensagem gerado um token para os elementos do endereo(usurio, host,

    domnio), ento uma funo verifica se o tokenest mal-formatado ou ele muito

    longo. Ento em algumas plataformas que utilizam little-endiane tratam o tipo char

    como um sinal int, ento o valor 0xFF do tipo char definido como o bit mais

    significativo, onde em se tratando de sinal int esse valor considerado negativo.

    Com isso a funo que verifica o token ao receber esse valor ocorre uma longa

    verificao que pode ser pulada. Ento quando em uma mensagem adicionado

    esse valor, a funo executa um salto sobrepondo a instruo gravada no ponteiro

    gravado na pilha (US-CERT,2003).

    Recomendao - Atualizar o software para ultima verso ou baixe opatchde correo do site do fabricante.

    Problema - Esta verso do software permite que um usurio local

    possa ter privilgios administrativos para execuo de comandos e causar um

    ataque do tipo denial of service. Isso se faz apenas configurando um arquivo

    forward no home do usurio e enviando para o prprio servidor de e-mail

    (INTERNET,2003).

    Recomendao - Atualizar o software para ultima verso ou baixe o

    patch de correo do site do fabricante. Caso o sistema operacional seja Sun

    Solaris 7,8 ou 9 baixe o patchde correo que se encontra no site do fabricante.

    8) Time (37/tcp)

    Problema - Nesta porta est rodando o servio timeque mediante auma solicitao envia de volta um segmento de dados que contm o atual tempo

  • 8/3/2019 Seguranca Em Redes GPRS

    57/95

    57

    com o nmero de segundos passados desde 00:00 em 01 de janeiro de 1900. Um

    ataque pode ser feito da seguinte forma onde o atacante uma ferramenta de

    vulnerabilidade que envia uma pilha de datagramas time/TCP utilizando um mtodo

    de spoofing e com endereo broadcast, gerando uma imensa ocupao de toda

    rede.

    Recomendao - Desabilitar esse servio.

    9) Domain (53/tcp e udp) - Alto

    Problema - Nesta porta est rodando o servio namedque faz parte

    do BIND e que utilizado para resoluo de nomes em endereos Internet ou IP.Por este servio pode se provocar um estouro da pilha de memria enviando um

    registro mal-formatado para um servidor de nomes ou um servidor de nomes

    malicioso pode retornar este registro por meio de uma requisio direcionada de

    outro servidor de nomes. Com isso um atacante pode executar comandos com

    privilgios administrativos atravs do servio named. As verses mais antigas do

    BIND so vulnerveis a ataques de negao de servio que chegam a parar o

    servio named, impedindo que clientes consultem nomes. Esse ataque feitoenviando um registro com o tempo de validade invlida. Um outro tipo de ataque

    feito quando um cliente requisita uma pesquisa DNS a um sub-domnio que no

    existe de um nome vlido, ento pode parar o servio alterando o parmetro OPT

    de um registro. O OPT indica o tamanho do pacote UDP.

    Recomendao - Atualizar o software para ltima verso ou baixar o

    patchde correo do site do fabricante.

    10) Finger (79/tcp)

    Problema - Nesta porta est rodando o servio finger que aceita

    respostas redirecionadas, onde um intruso pode colher informaes da rede a partir

    de um comando finger user@host@victim . Esse tipo de consulta pode ser

    recursivo gerando um bombardeamento de requisies fingerna rede. Alm disso,

    o servio traz informaes sobre uma mquina qualquer na rede, como por

    exemplo, sobre quem est utilizando ela no momento.

    Recomendao - Desabilitar esse servio.

  • 8/3/2019 Seguranca Em Redes GPRS

    58/95

    58

    11) Sunrpc (111/tcp e udp) - Altsssimo

    Problema - Nesta porta est rodando um portmapper, onde um

    atacante pode usar pra listar todos os servios rpc que a mquina oferece mesmo

    que esta porta esteja bloqueada.

    Recomendao - Atualizar o software para ltima verso ou baixar o

    patchde correo do site do fabricante.

    12) Exec (512/tcp) - Mdio

    Problema - Nesta porta est rodando o servio rexec que libera aexecuo remota de comandos e a autenticao utiliza plain-text para usurio e

    senha. Os logsgerados por esse servio so facilmente legveis por um usurio que

    tenha acesso, pois traz informaes sobre o motivo que levou algum usurio ser

    impedido de autenticar.

    Recomendao - Desabilitar esse servio.

    13) Login (513/tcp) - Altssimo

    Problema - Nesta porta est rodando o servio rlogin que permite

    usurios acessarem e obterem um shellinterativo. Este servio no usa criptografia

    permitindo que um intruso utilize um mtodo conhecido como snifferpara capturar

    os dados, que incluem logine senha, que trafegam entre o rlogin cliente e o rlogin

    server

    Recomendao - Desabilitar esse servio.

    14) Shell (514/tcp) - Altssimo

    Problema - Nesta porta est rodando o servio rsh que executado

    toda vez que um servio de shell requerido, isso facilita a execuo remota de

    comandos. O sistema de autenticao facilmente enganado por intrusos porque

    baseado na relao de confiana com outras mquinas, facilmente forjado por um

    ARP Hijacking.Recomendao - Desabilitar esse servio.

  • 8/3/2019 Seguranca Em Redes GPRS

    59/95

    59

    15) Printer (515/tcp) - Alto

    Problema - Nesta porta est rodando o servio in.lpd que oferece uma

    interface remota para um usurio interagir com uma impressora local. Esse servio

    vulnervel para um ataque de negao de servio porque uma falha na rotina

    transfer job pode liberar um ataque para estourar uma pilha de memria ou

    executar comandos com privilgios administrativos no sistema da vitima.

    Recomendao - Atualizar o software para ltima verso ou baixe o

    patchde correo do site do fabricante.

    16) Uucp (540/tcp) - Nenhum

    Problema - Nesta porta rodando servio HP Omniback. Por estar

    aberta no existe nenhum tipo de vulnerabilidade para sistemas Solaris.

    Recomendao - Nenhuma.

    17) Submission (587/tcp) - AltoProblema - Se refere ao 1 encontrado na porta 25.

    Recomendao - Se refere a 1 encontrada na porta 25

    Problema - Se refere ao 2 encontrado na porta 25

    Recomendao - Se refere a 2 encontrada na porta 25

    18) Sun-dr (665/tcp) - NenhumProblema - Apesar de esta porta estar aberta, no foi encontrado

    nenhum tipo de risco.

    Recomendao - Nenhuma

    19) Ddi-tcp-1 (8888/tcp) - Alto

    Problema - Nesta porta est rodando o dwhtpd que um servidor

    Web. Uma falha de verificao de alguns scripts libera usurios para criar contas

    administrativas, apenas acessando o script /cgi-bin/admin/admin que est no

  • 8/3/2019 Seguranca Em Redes GPRS

    60/95

    60

    servidor. Um atacante pode aproveitar uma falha no momento em que requisitado

    um arquivo que no existe, porque quando o servidor no encontra o arquivo ento

    gravado um logatravs deste servio, ento basta apenas na frente do nome do

    arquivo acrescentar uma vrgula e em seguida o nome do comando que deseja

    executar.

    Recomendao - Atualizar o software para ltima verso ou baixar o

    patchde correo do site do fabricante.

    20) Wbem-rmi (5987/tcp) - Nenhum

    Problema - Apesar de esta porta estar aberta, no foi encontradonenhum tipo de risco.

    Recomendao - Nenhuma

    21) Dtspcd (6112/tcp) - Alto

    Problema - Nesta porta est rodando o servio dtspcd que

    distribudo juntamente com a interface CDE para o sistema X11. O daemondeste

    servio vulnervel para um ataque de bufferoverflowque pode liberar grandes

    privilgios administrativos na mquina para um atacante. Esse buffer overflow

    uma vulnerabilidade encontrada na biblioteca do dtscpd. O servio dtspd

    executado na porta 6112 com privilgios administrativos respondendo a qualquer

    requisio de algum cliente. Durante a negociao com o cliente, o servio recebe

    um longo valor e data, sem fazer nenhuma validao, devido a isso um cliente pode

    manipular esse valor aumentando seu tamanho e provocando um bufferoverflow,

    pois sua rea de memria de apenas 4k. Na FIGURA 17 mostra o logda captura dedados usando o Tcpdump. Os dados podem ser encontrados no intervalo dos bytes

    0x3e-0x41. O valor 0x103e na coluna direita da FIGURA 17 sempre entendido

    pelo servidor que n de bytes que sero copiados para a rea de 4k (0x1000) de

    memria. Como o valor 0x103e maior que 0x1000 ento ltimos bytes restantes

    (0x3) iro sobrepor os prximos endereos de memria.

    Recomendao - Desabilitar o servio, acessar o site do fabricante e

    baixar o patchde correo do servio.

  • 8/3/2019 Seguranca Em Redes GPRS

    61/95

    61

    22) Font-service (7100/tcp) - Alto

    Problema - Nesta porta est rodando o servio fs.auto que uma

    implementao do XFS. O ataque consiste no envio de uma consulta XFS mal-

    formatada na rotina Dispatch() provocando um travamento no servio ou executar

    comandos com privilgios administrativos com uma conta nobody.

    Recomendao - Acessar o site do fabricante e baixar o patch de

    correo do servio.

    23) Xdmcp (177/udp) - Mdio

    Problema - Nesta porta estar rodando o servio xdmcp que usadopara oferecer conexes por um terminal X. Este servio totalmente vulnervel no

    trfico de dados e senhas porque no usa nenhum tipo de criptografia. Um intruso

    pode remotamente usar uma ferramenta de captura de pacotes e obter facilmente

    os dados e senhas que so transmitidos.

    Recomendao - Desabilitar o servio.

    24) Efs (520/udp) - Mdio/Baixo

    Problema - Nesta porta est rodando um agente RIP-1 que usado

    informar rotas dentro de uma rede. Essa tabela facilmente alterada por um

    atacante porque no usa autenticao para esta verso de RIP. Um atacante pode

    aproveitar isso para utilizar um tipo de ataque muito conhecido como Hijack, em que

    consiste em alterar a tabela de rotas de uma mquina e direcionar para sua prpria

    ou outra qualquer.

    Recomendao - Desabilitar o agente RIP-1 e utilize RIP-2 que j

    vem implementado um esquema de autenticao. Acessar o site do fabricante e

    faa atualizao desse protocolo.

    25) General (udp) - Baixo

    Problema - Por padro as requisies feitas pelo protocolo ICMP,

    principalmente por um comando conhecido como tracert, podem mostrar osendereos de uma rede. Um atacante pode utilizar isso para fazer um ataque rede

  • 8/3/2019 Seguranca Em Redes GPRS

    62/95

    62

    interna pela Internet ou outra rede qualquer.

    Recomendao - preciso configurar no roteador para no responder

    requisies de uma rede externa para um endereo da rede interna.

    26) General (tcp) - Mdio

    Problema - Por padro as conexes TCP entre um cliente e um

    servidor se estabelecem no envio de um pacote com o flagSYN para o servidor,

    ento servidor responde com um pacote com os flags SYN e ACK; e por fim o

    cliente completa enviando um pacote com um flagACK. Ento alguns firewalls no

    fazem filtragem de pacotes SYN e algumas aplicaes so abertas para aceitaramum pacote SYN mesmo que esteja com outro flagdirefente, por exemplo, elas no

    recusam pacotes com os flags SYN e RST juntos. Alm disso, uma resposta

    recebida de um ICMP requer a mscara de rede, ento um atacante pode

    aproveitar essa resposta e mapear toda rede apenas com essas informaes.

    Recomendao - preciso configurar no firewall regras que

    descartem pacotes com combinaes de bits diferentes definidos na sincronizao

    inicial dos pacotes e configurar para descartar solicitaes de ICMP vindas da redeexterna (Internet).

    4.3 BG Border Gateway

    1) Ssh (22/tcp) - NenhumProblema - Apesar de esta porta estar aberta, no foi encontrado

    nenhum tipo de risco para este equipamento.

    Recomendao - Nenhuma, desde que o servio esteja atualizado.

    2) Telnet (23/tcp) - Alto

    Problema - Nesta porta roda o servio de telnet para acesso remoto, o

    risco encontrado est na senha de root, pois a mesma est como padro. Isso pode

    liberar privilgios de administrador qualquer para qualquer intruso, basta que o

  • 8/3/2019 Seguranca Em Redes GPRS

    63/95

    63

    mesmo utilize um simples mtodo de fora bruta.

    Recomendao - Desabilite esse servio e use outra forma de

    autenticao como SSH.

    3) Finger (79/tcp) -

    Problema - Nesta porta est rodando o servio finger que aceita

    respostas redirecionadas, onde um intruso pode colher informaes da rede a partir

    de um comando finger user@host@victim . Esse tipo de consulta pode ser

    recursivo gerando um bombardeamento de requisies fingerna rede. Alm disso,

    o servio traz informaes sobre uma mquina qualquer na rede, como porexemplo, sobre quem est utilizando ela no momento.

    Recomendao - Desabilite esse servio.

    4) Isakmp (500/udp) - Baixo

    Problema - Nesta porta est rodando um servidor de VPN, geralmente

    utilizado para criar um canal de comunicao confivel e seguro da rede interna

    para rede externa ou vice-versa.

    Recomendao - O nico risco aparente caso a senha seja fraca e

    o tipo de criptografia utilizada no seja segura. Se servio no estiver sendo usado,

    deixar desabilitado.

    5) General (udp) - Baixo

    Problema - Por padro as requisies feitas pelo protocolo ICMP,

    principalmente por um comando conhecido como tracert, podem mostrar os

    endereos de uma rede. Um atacante pode utilizar isso para fazer um ataque rede

    interna pela Internet ou outra rede qualquer.

    Recomendao - preciso configurar no router para no responder

    requisies de uma rede externa para um endereo da rede interna.

    6) Ntp (123/udp) - Alto

  • 8/3/2019 Seguranca Em Redes GPRS

    64/95

    64

    Problema - Nesta porta est rodando um servidor NTP que usado

    para sincronizar o tempo entre um computador e outro sistema, possui uma

    vulnerabilidade quando tenta responder a uma mensagem contendo um largo

    argumento, levando a ocorrer um estouro na pilha de memria. Como por padro

    este servio executa com privilgios administrativos ento um atacante pode

    aproveitar e executar comandos com privilgios do NTP.

    Recomendao - Atualizar o software para ltima verso ou baixe o

    patch de correo do site do fabricante. Caso no utilize este servio ento

    desativar.

    7) General (tcp) - Mdio

    Problema - Por padro uma resposta recebida de um ICMP do tipo17,

    ICMP_MASKREQ, traz como resultado a mscara de rede, ento um atacante pode

    aproveitar essa resposta e mapear toda rede apenas com essas informaes.

    Recomendao - preciso configurar no firewall regras para

    descartar solicitaes de ICMP do tipo 17 vindas da rede externa (Internet) e

    interna.

    4.4 GGSN Gateway GPRS Support Node

    1) FTP (21/tcp) - Nenhum

    Problema - Nesta porta roda o Verisign Mail Rejector um tipo de anti-spam, onde o mesmo funciona como se fosse um servidor SMTP (Simple Mail

    Transfer Protocol).

    Recomendao - Nenhum risco encontrado, mas caso no utilize

    esse servio ento desabilitar.

    2) Telnet (23/tcp) - Alto

    Problema - Nesta porta roda o servio de telnet para acesso remoto, o

    risco encontrado est na senha de root, pois a mesma e