CIÊNCIAS DA COMPUTAÇÃO UM ESTUDO DE CASO SOBRE AS SEGURANÇAS NAS FRANCISCO KELVE SOUZA DE ARAGÃO ORIENTADOR: Prof. Me. Lourival Gerardo Silva Júnior SOBRAL - 2014 REDES WI-FI NO CENTRO DE SOBRAL
CIÊNCIAS DA COMPUTAÇÃO
UM ESTUDO DE CASO SOBRE AS SEGURANÇAS NAS
FRANCISCO KELVE SOUZA DE ARAGÃO
ORIENTADOR: Prof. Me. Lourival Gerardo Silva Júnior
SOBRAL - 2014
REDES WI-FI NO CENTRO DE SOBRAL
INTRODUÇÃO
● Flexibilidade e mobilidade● Configuração inadequada● Protocolos de segurança
Objetivos
● Objetivo geral– Recomendar boas práticas de segurança aplicadas
na configuração de pontos de acesso Wi-Fi no centro do município de Sobral.
● Objetivos específicos– Identificar as principais vulnerabilidades em redes
Wi-Fi no centro do município de Sobral.
– Observar os principais métodos de segurança adotados.
● Considerando o fato das redes sem fio serem bastante populares e também a possibilidade de configuração inadequada dos equipamentos por parte dos usuários, surgiu o interesse de realizar a análise do nível de segurança das redes Wi-Fi de Sobral, demonstrar como é fácil descobrir senhas WEP e que é possível tornar as redes Wi-Fi mais seguras através de boas práticas.
Motivação
Problemática
● Será que as redes sem fio de Sobral estão protegidas adequadamente?
● Quais a abordagens utilizadas para proteção?● Quais as principais questões de segurança
enfrentadas?● Como melhorar a segurança dessas redes?
● Levantamento bibliográfico● Técnica Wardriving● Pacote Aircrack● Configuração do Ponto de Acesso
Metodologia
Justificativa
● Valor da informação para a empresa● Usuários prejudicados por provedores
particulares● Recomendações de segurança
FUNDAMENTAÇÃO TEÓRICA
● Livros:– KUROSE, James F., ROSS, Keith W. Redes de
Computadores e a Internet. 5. ed. São Paulo: Pearson Addison Wesley, 2010.
– RUFINO, Nelson Murilo de Oliveira. Segurança em Redes sem Fio. 2.ed. São Paulo: Novatec, 2011.
– HURLEY, Chris et al. WarDriving & Wireless Penetration Testing. United States of America: Syngress Publishing, 2007.
– HOLT, Alan; HUANG, Chi-Yu. 802.11 Wireless Network Security and Analysis. New York: Springer. 2010.
Rede Local Sem Fio
● IEEE 802.11 e Wi-Fi Alliance● Componentes: estações (STA) e pontos de
acesso (AP).● Modos de operação: infraestrutura e Ad-Hoc.
Mecanismos de Segurança
● WEP (Wired Equivalent privacy)– artigo “Security of the WEP algorithm”, Borisov, Goldberg e Wagner (2001)
● IEEE 802.11i● WPA (Wi-Fi Protected Access)
– Rufino (2011, p. 71) relata que o WPA possui algumas vulnerabilidades apesar de ser superior ao WEP e ressalta a importância de conhecê-las para que seus impactos sejam diminuídos.
● WPA2– “Esse padrão é considerado o mais seguro atualmente e deve ser
utilizado sempre que possível, a despeito de uma teórica perda (baixa) de performance em equipamentos mais simples” (RUFINO, 2011, p. 39).
Riscos e Ameaças
● Negação de serviço● Homem no meio● Wardriving● Rogue AP● Wachalcking● WEPCrack e WPACrack
TRABALHOS RELACIONADOS
● No Brasil, segundo o site seginfo.com, existe o projeto War Driving Day, promovido pela TIRio e executado pela empresa Clavis Segurança da Informação, que visa educar e alertar sobre a segurança da informação em redes sem fio. Esse projeto realiza semestralmente o mapeamento de redes sem fio de ruas famosas do Rio de Janeiro, divulgando estatísticas sobre os níveis de segurança das redes identificadas e recomendações para o uso seguro de tecnologias de comunicação sem fio.
● Um estudo notável sobre o nível de segurança das WLANs é realizado pelo PISA (Professional Information Security Association) e WTIA (Hong Kong Wireless Technology Industry Association) em Hong Kong. Desde de 2003, o PISA e WTIA conduzem anualmente o Wardriving. Sua mais recente pesquisa de janeiro de 2013 mostrou que 15,47% das WLANs detectadas estavam usando a criptografia WEP. Segundo Young e Fong (2013, p. 24), embora haja uma grande percentagem de melhora, eles não estão satisfeitos, pois, mesmo com as recente tecnologias de proteção, as WLANs estão desatualizadas há mais de sete anos.
ESTUDO DE CASO
● Prática Wardriving● Descobrindo senhas WEP● Protegendo o ponto de acesso
Prática Wardriving
● Hardwares: notebook STI IS 1422, placa de rede Realtec e GPS Garmin Etrex 20.
● Softwares: Ubuntu 14.04, Kismet, GPSD, Giskismet, Google Earth e LibreOffice Calc.
● Local: Centro de Sobral.● Data: 12 Junho de 2014.● Trajeto: 5.2 Km.● Velocidade: 20 Km/h.
Prática Wardriving
● Hardwares: notebook STI IS 1422, placa de rede Realtec e GPS Garmin Etrex 20.
● Softwares: Ubuntu 14.04, Kismet, GPSD, Giskismet, Google Earth e LibreOffice Calc.
● Local: Centro de Sobral.● Data: 12 Junho de 2014.● Trajeto: 5.2 Km.● Velocidade: 20 Km/h.
Resultados
Recomendações
● substituir o nome do usuário e a senha padrão;● alterar e desativar o SSID;● usar o protocolo de segurança WPA2;● utilizar senhas fortes, ou seja, com muitos caracteres, com números, letras e caracteres
especiais.● mudar frequentemente a senha e o SSID;● utilizar o filtro de MAC, apenas MAC conhecidos poderão se associar ao AP; ● posicionar o AP o mais centralizado possível, limitando o alcance do sinal apenas as áreas
desejadas;● limitar a potência do sinal e, consequentemente, o alcance do sinal;● habilitar a função de log do AP e observar as informações sobre as conexões realizadas;● utilizar firewall;● utilizar um servidor de autenticação se a rede tiver muitos dispositivos. Restrita apenas aos
usuários que tem uma conta cadastrada no servidor.
Descobrindo senhas WEP
● Pacote Aircrack– Segundo Hurley et al (2007, p. 146), o pacote Aircrack fornece
todas as funcionalidades necessárias para quebrar com sucesso o WEP.
● Principais programas do pacote Aircrack:– aircrack-ng: reponsável pela descoberta de senhas WEP e WPA;
– airmon-ng: coloca a placa de rede sem fio em modo monitor;
– aireplay-ng: injeta pacotes para acelerar a descoberta de senhas;
– airodump-ng: captura pacotes e guarda em um arquivo.
Configuração do AP
Colocando a rede Wi-Fi em modo monitor
airmon-ng start wlan0
Procurando redes Wi-Fi
airodump-ng mon0
Filtrando os pacotes da rede Wi-Fi
airodump-ng -c 5 --bssid 00:1A:3F:80:D7:00 -w pacotes mon0
Obtendo a chave WEPaircrack-ng pacotes-01.cap
Protegendo a rede Wi-Fi
● Alterar protocolo e senha● Desativar o SSID● Filtrar os MACs
Alterando o protocolo e a senha de segurança
Desativando o SSID
Filtrando endereços MAC
CONCLUSÕES
● O WEP representa 14,75%, cuja fraqueza já foi comprovada em vários trabalhos científicos, como em “WEP Vulnerabilities and Attacks” (2010), “Practical Attacks Against WEP and WPA” (2008), “Attacks on the WEP protocol” (2007).
● 19,57% das redes foram detectadas sem nenhum tipo de criptografia.● Para diminuir a insegurança da redes Wi-Fi em Sobral, a utilização do
protocolo WPA2 é essencial.● Para trabalhos futuros recomenda-se a utilização de antenas mais
potentes conectadas ao notebook para captar uma maior quantidade de sinais Wi-Fi, obtendo assim um universo maior de redes para amostra. A aplicação da prática Wardriving poderia ser estendida a outros bairros de Sobral para realizar comparações. Também poderia ser feita a demonstração de como descobrir senhas WPA com TKIP.
REFERÊNCIAS
● EARLE, Aaron E. Wireless Security Handbook. United States of America: Auerbach Publications, 2006.
● FRANKEL,Sheila; EYDT Bernard; OWENS, Les; SCARFONE, Karen. Establishing Wireless Robust Security Networks: A Guide to IEEE 802.11i. Computer Security Division Information Technology Laboratory National Institute of Standards and Technology. Gaithersburg, 2007.
● HURLEY, Chris et al. WarDriving: Drive, Detect, Defend: A Guide to Wireless Security. United States of America: Syngress Publishing, 2004.
● HURLEY, Chris et al. WarDriving & Wireless Penetration Testing. United States of America: Syngress Publishing, 2007.
REFERÊNCIAS
● GAST, Matthew. Wireless Networks: The Definitive Guide. United States of America: O'Reilly, 2002.
● HOLT, Alan; HUANG, Chi-Yu. 802.11 Wireless Network Security and Analysis. New York: Springer. 2010.
● KUROSE, James F., ROSS, Keith W. Redes de Computadores e a Internet. 5. ed. São Paulo: Pearson Addison Wesley, 2010.
● RACKLEY, Steve. Wireless Networking Technology. United States of America: Newnes publications, 2007.
● RUFINO, Nelson Murilo de Oliveira. Segurança em Redes sem Fio. 2.ed. São Paulo: Novatec, 2011.