Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

4,012 views
3,910 views

Published on

TCC apresentado como requisito para conclusão do curso de bacharelado em Sistemas de Informação.

Published in: Technology
0 Comments
3 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
4,012
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
220
Comments
0
Likes
3
Embeds 0
No embeds

No notes for slide

Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Técnica Wardriving

  1. 1. CENTRO UNIVERSITÁRIO DO ESTADO DO PARÁ ÁREA DE CIÊNCIAS EXATAS E TECNOLÓGICAS BACHARELADO EM SISTEMAS DE INFORMAÇÃOANÁLISE DE VULNERABILIDADE EM REDES WI-FI UTILIZANDO A TÉCNICA WARDRIVING FLÁVIO FERREIRA FIGUEIREDO MARCUS DIMITRIUS LIMA PINHEIRO MAURO COSTA DE MELO Belém - PA 2011
  2. 2. FLÁVIO FERREIRA FIGUEIREDO MARCUS DIMITRIUS LIMA PINHEIRO MAURO COSTA DE MELOANÁLISE DE VULNERABILIDADE EM REDES WI-FI UTILIZANDO A TÉCNICA WARDRIVING Trabalho de curso na modalidade de TCC do Centro de Ensino Superior do Pará – CESUPA, orientado pelo Prof. Esp. Matheus Vianna, como requisito para obtenção de título de Bacharel em Sistemas de Informação. Belém - PA 2011
  3. 3. ANÁLISE DE VULNERABILIDADE EM REDES WI-FI UTILIZANDO A TÉCNICA WARDRIVING Trabalho de curso na modalidade de TCC do Centro de Ensino Superior do Pará – CESUPA, orientado pelo Prof. Esp. Matheus Vianna, como requisito para obtenção de título de Bacharel em Sistemas de Informação. ____________________________________ Prof. Esp. Matheus Vianna - Orientador Centro de Ensino Superior do Pará - CESUPA ____________________________________ Esp. Eudes Danilo da Silva Mendonça Centro de Ensino Superior do Pará - CESUPA ____________________________________ MSc. Jorge Koury Bechara Centro de Ensino Superior do Pará - CESUPA
  4. 4. AGRADECIMENTOS Em primeiro lugar devo um agradecimento muito especial a Deus por ter medado o dom da vida, e uma graça de ter uma família maravilhosa, minha Mãe; MariaSuely Ferreira que me ajudou e me deu força nos momentos que, mas precisei. MeuPai; Raimundo Nonato Leão Figueiredo por sempre ter me apoiado e sempre meajudou a vencer. Minha irmã; Flávia Ferreira Figueiredo por ter por muitas vezes meajudado ao decorrer do trabalho acadêmico. Minha futura esposa Raissa Beatriz quepela sua paciência, apoio e ajuda, foi de supra importância pra mim. Obrigado aomeu orientador e amigo Matheus Vianna que nos ajudou bastante nessa jornada, eao Marcus Dimitrius e Mauro Melo pela persistência em concluir este trabalho. Eagradeço de uma força carinhosa ao Gabriel Kyrie que de alguma forma me inspiroubastante a finalizar este trabalho acadêmico. Flávio Ferreira Figueiredo Em primeiro lugar agradeço ao Deus que sirvo por sempre estar comigo e porter me dado uma família abençoada e amigos presentes. Agradeço aos meus paisJosé Marcos Campos Pinheiro e Jacira Lima Pinheiro pelo apoio que foi dado nashoras que precisei e por ser eles as pessoas que sempre vou poder contar. Tambéma minha irmã Luana Cristina Lima Pinheiro que esteve perto ao decorrer dessetrabalho. Minha avó Raimunda Dias Nascimento Filha que sempre me apoiou. Minhanamorada Thyara Ayana Presotto pela paciência e compreensão nas horas difíceis.A todos meus amigos irmãos da Igreja Evangélica Filhos da Promessa, e emespecial, meu pastor Luciano da Silva Castro e a Célula Resgate 1 por sempre estarao meu lado. Obrigado ao nosso orientador Mateus Vianna por ter passado parte doseu conhecimento para a realização do mesmo e meus companheiros de TCC,Flávio Ferreira e Mauro Melo. Marcus Dimitrius Lima Pinheiro
  5. 5. Primeiramente ao meu grandioso Deus que me deu tudo, o dom da vida e asemente da sabedoria. Em seguida a meu pai; Odilon Josué de Melo por me ensinara retidão do caminho e apoio e principalmente a minha mãe; Maria de Fátima Costade Melo que me deu o incentivo incessante quando pensei em desistir. Ao meu tioRaimundo Nonato que me ajudou demais e contribuiu bastante para que eu pudesserealizar este grande objetivo na minha vida. A minha namorada Alcilene que semprecompreendeu os longos horários de estudos. Aos mestres, que com sua paciência,antes de me ensinarem, fizeram-me aprender, obrigado pelo apoio e conhecimentospassados pelos nosso orientador Matheus Vianna e pelo conhecimento do ProfessorEudes que veio acrescentar ainda mais conteúdo quando tinha dúvidas e tambémaos meus companheiros de classe Flávio Ferreira e Marcus Dimitrius, pelo convíviofraternal e familiar. Obrigado pelo incentivo e pela admiração desse curso que agoratenho o orgulho de concluir. . Mauro Costa de Melo
  6. 6. RESUMOCom o crescimento da rede sem fio e pelos Access Points passarem a serem defácil instalação, a grande maioria dos usuários consegue montar sua rede sem fiosem muito esforço, muitas vezes mantendo as configurações de fábricas, aschamadas default, e com a falta de qualificação profissional essa é outra vertenteque faz com que algumas pessoas não se preocupem com segurança. Com o intuitode evidenciar essa falta ou nenhuma segurança das redes, e efetuar umlevantamento bibliográfico e uma pesquisa de campo, nos principais pontoscomerciais no núcleo urbano de Belém, foi usada a técnica wardriving com osoftware KisMAC para realizar a varredura das redes dentro do alcance dodispositivo sem fio e, após isso, foi reproduzido uma réplica do ambiente captado empesquisa de campo no laboratório, onde se fez uso de algumas técnicas como main-in-the-middle e também utilizou-se o BackTrack e suas ferramentas de pentest comoAirmon-ng, Airdump-ng, Aireplay-ng e Aircrack-ng para que pudesse ser feito aquebra de criptografia das chaves WEP e WPA. Com os dados coletados dapesquisa de campo, foi quantificado por área de pesquisa e gerado gráficos paramelhor visualização de como está à situação das redes que trafegam por ondas derádio.Palavras-chave: Wardriving, Backtrack, Access Point, Wi-fi e Vulnerabilidade.
  7. 7. ABSTRACTWith the growth of wireless access points and the pass to be easy to install, the vastmajority of users can set up your wireless network without much effort, sometimeskeeping the factory settings, so-called default, and the lack of professionalqualification that is another aspect that makes some people do not worry aboutsecurity. In order to show that lack or no network security, perform a literature surveyand field research, the main commercial city of Bethlehem in the core, the techniquewas used wardriving with KisMAC software to perform the scanning of networkswithin the range of the wireless device, and after that, was playing a replica of theenvironment captured in field research in the laboratory, where they made use ofsome techniques such as main-in-the-middle and also used the BackTrack and itstools pentest as airmon-ng, Airdump-ng, aireplay-ng and aircrack-ng for that could bedone to break the WEP encryption and WPA. With data collected from field research,was quantified by area of research and generated graphics for better visualization ofthe situation as it is the network that travels through the airwaves.Keywords: Wardriving, Backtrack, Access Point, Wi-Fi and Vulnerability
  8. 8. LISTA DE FIGURASFigura 01 – Gráfico dos incidentes reportados ao Cert.br.........................................14Figura 02 – Estrutura de uma Local Área Network....................................................20Figura 03 – Esquema de uma Transmissão em uma MAN.......................................22Figura 04 – Roteador Interligando Hosts...................................................................23Figura 05 – Processo de Computação por Pacotes...................................................24Figura 06 – Autenticação WEP..................................................................................41Figura 07 – Ilustração de um ataque Man in the Middle............................................47Figura 08 – Rota do Wardriving realizado no centro comercial de Belém-PA...........50Figura 09 – Comando básico do Airodump-ng...........................................................52Figura 10 – Comando básico Aireplay-ng..................................................................52Figura 11 – Comando básico do Aircrack-ng.............................................................53Figura 12 – Demonstração de um wardriving.............................................................54Figura 13 – Captura de redes sem fio utilizando KisMAC..........................................56Figura 14 – Colocando o adaptador de rede sem fio em modo monitor....................57Figura 15 – Comando Airmon-ng...............................................................................57Figura 16 – Resultado do comando Airmon-ng..........................................................58
  9. 9. Figura 17 – Comando para capturar vetores de inicialização em arquivo *.cap........58Figura 18: Aireplay-ng Fake Authentication……………………………………………59Figura 19: Comando para injetar frames no Access Point.........................................60Figura 20 – Aireplay-ng injetando pacotes na rede....................................................60Figura 21 - Aircrack-ng lendo os dados capturados pelo Airodump-ng.....................61Figura 22 – Chave WEP encontrada..........................................................................62Figura 23 – Capturando os pacotes wpa com Airodump-ng......................................63Figura 24 – Usando o Airodump-ng para captura de pacotes da rede alvo...............63Figura 25 – Aireplay-ng forjando uma falsa solicitação de reutilização.....................64Figura 26 – Aireplay-ng para envio de solicitação de reutilização.............................65Figura 27 – WPA Handshake………………..…………………………………………..65Figura 28 – Aircrack-ng usando dicionário para realizar o teste................................66Figura 29 – Usando o Aircrack-ng para descobrir a chave pré-compartilhada..........67Figura 30 - Quantidades de redes sem fio captadas no centro comercial de Belém.70Figura 31 - Dados referentes à divisão dos trechos por protocolo de criptografia.....72
  10. 10. LISTA DE TABELASTabela 01 - Redes Sem Fio Captadas no Centro Comercial de Belém.....................69Tabela 02 – Contabilização do número de protocolos de criptografias encontradasnas redes por trecho..................................................................................................72
  11. 11. LISTA DE SIGLASAP Access PointARP Address Resolution ProtocolCRC Controle de RedundânciaDSSS Direct Sequence Spread SpectrumESN Enhanced Security NetworkFHSS Frequency-Hopping Spread-SpectrumGHZ GigahertzIEEE Institute of Electrical and Electronics EngineersICV Integrity Check ValueIV Initialization VectorLAN Local Área NetworkMAC Media Access ControlMHZ MegaHertzOFDM Orthogonal frequency-division multiplexingPSK Pre-Shared KeySSID Service Set IDentifierTKIP Temporal Key Integrity ProtocolWEP Wired Equivalent PrivacyWIFI Wireless FidelityWLAN Wireless Local Área NetworksWPA Wi-Fi Protected Access
  12. 12. SUMÁRIO1. INTRODUÇÃO.......................................................................................................132. OBJETIVOS...........................................................................................................15 2.1 OBJETIVO GERAL....................................................................................15 2.2 OBJETIVOS ESPECÍFICOS.....................................................................153. METODOLOGIA....................................................................................................164. REDES DE COMPUTADORES ............................................................................17 4.1 REDES CONVÊNCIONAIS ......................................................................17 4.1.1 Local Area Network...................................................................17 4.1.2 Metropolitan Area Network.......................................................20 4.1.3 Wide Area Network....................................................................22 4.2 REDES SEM FIO .....................................................................................25 4.2.1 Essid...........................................................................................26 4.2.2 Mac Address..............................................................................26 4.2.3 Espectro Eletromagnético........................................................27 4.2.4 Canais e Associação.................................................................27 4.2.5 Frequência..................................................................................28 4.2.5.1 frequencia de 900 mhz .................................................28 4.2.5.2 frequencia de 2.4 mhz ..................................................29 4.2.5.3 frequencia de 5 ghz ......................................................30 4.2.6 Spread Spectrum.......................................................................30 4.2.7 Ortogonal Frequency Division Multiplexing (OFDM).............31 4.3 PADROES DE REDES SEM FIO .............................................................32 4.3.1 802.11a........................................................................................34 4.3.2 802.11b........................................................................................34 4.3.3 802.11d........................................................................................35 4.3.4 802.11e........................................................................................35 4.3.5 802.11f.........................................................................................35 4.3.6 802.11g........................................................................................36 4.3.7 802.11h........................................................................................36 4.3.8 802.11i.........................................................................................36 4.3.9 802.11j.........................................................................................37 4.3.10 802.11k......................................................................................37 4.3.11 802.11n......................................................................................37 4.3.12 802.11p......................................................................................375. ALGORITMOS DE SEGURANÇA.........................................................................38 5.1 SEGURANÇA............................................................................................38 5.2 WEP (Wired Equivalency Privacy)............................................................39 5.3 WPA (Wi-Fi Protected Access)..................................................................42 5.3.1 WPA-PSK....................................................................................43 5.4 WPA2 (802.11i) ........................................................................................436. VULNERABILIDADES DE PROTOCOLOS .........................................................44 6.1 WEP (Wired Equivalency Privacy)….........................................................44 6.2 WPA (Wi-Fi Protected Access)…..............................................................44 6.3 METODOS DE INVASÃO ........................................................................45 6.3.1 Força Bruta.................................................................................45 6.3.1.1 Força Bruta Local .........................................................46 6.3.1.2 Força Bruta Remota .....................................................46
  13. 13. 6.3.2 MID (Man in the Middle).............................................................47 6.3.2.1 Man in the Middle Local ................................................48 6.3.2.2 Man in the Middle Remoto.............................................487. ESTUDO DE CASO...............................................................................................49 7.1 SOFTWARES UTILIZADOS .....................................................................51 7.1.1 KisMAC.......................................................................................51 7.1.2 Backtrack....................................................................................51 7.1.3 Airodump-ng..............................................................................52 7.1.4 Aireplay-ng.................................................................................52 7.1.5 Aircrack-ng................................................................................53 7.2 WARDRIVING ..........................................................................................54 7.3 CRACKING WEP (LABORATÓRIO) ........................................................55 7.4 CRACKING WPA/WPA2 (LABORATÓRIO)………………………………...628. RESULTADOS ......................................................................................................689. CONCLUSÃO........................................................................................................74REFERÊNCIAS BIBLIOGRÁFICAS..........................................................................76
  14. 14. 131. INTRODUÇÃO As redes sem fio que começaram a aparecer nos meados de 1990,disponibilizadas pelo IEEE (Institute of Electrical and Electronics Engineers) atravésdo padrão 802.11, evoluíram e se popularizaram tanto que hoje é comum esperarque sistemas como estes estejam disponíveis em vários lugares como aeroportos,hotéis e cyber cafés. O fácil acesso a equipamentos, com pontos de acesso, cartões e roteadoressem fios, fez com que essa tecnologia tomasse rapidamente um lugar de destaqueno mercado de TI (Tecnologia da Informação), tendo um crescimento exponencialnos últimos anos (SANCHES, 2011). No Brasil existe um centro CERT.BR, Centro de Estudos, Resposta eTratamento de Incidentes de Segurança no Brasil, que foi criado justamente para opropósito de catalogar os incidentes, ou seja, fazer um levantamento detalhado detodos os tipos de ameaças a segurança em um ambiente computacional, incluindoaqueles que utilizam a internet como meio de troca de informações. Além disso, sãovárias as atividades envolvidas por este centro, que muito vão depender do tipo e danatureza de cada tipo de incidente ou ameaça envolvido. Conforme se pode ver na Figura 01, o aumento dos incidentes registrados noperíodo de 1 (um) ano foram totalizados, representando um dado alarmante arespeito da quantidade de ameaças que o ambiente da internet está acometido.Pode-se ainda observar que no período de 2006 a 2009 a quantidade dessesíndices foram bastante elevados e em 2011 estes dados voltaram a ser novamentealtíssimos, mostrando a necessidade de atentarmos ainda mais para á área desegurança da informação. Nesta ótica somo obrigados a cada vez mais explorarmose difundirmos os pilares da segurança em todos os seguimentos que se utilizam dainternet para seus fins produtivos e neste ínterim faz-se mais necessário e evidentea existência de um órgão como é o caso do CERT.br.
  15. 15. 14 Figura 01 – Gráfico dos incidentes reportados ao Cert.br até 2011. Fonte: CERT.BR (2011) Segundo Cert.Br (2011) atualmente há uma crescente utilização dastecnologias de rede sem fio, também conhecidas por Wireless. Elas ofereceminúmeros benefícios como a facilidade de instalação, a mobilidade inerente e, éclaro, o menor custo de infraestrutura. Mas, também é importante ressaltar osproblemas relacionados com a fragilidade da segurança oferecida por algunscomponentes e, também, pela falha na configuração de seus serviços. O grande problema por trás das tecnologias é a falta de conhecimento. Afinal,administradores e usuários não acompanham o crescimento exponencial dastecnologias. Com isso, optam por padrões sem conhecê-los plenamente (RUFINO,2005). As redes de computadores fizeram com que a utilização dos computadoresficasse mais simplificada, reduzindo custos para as empresas e aumentando aprodutividade. Porém, a evolução dos computadores é cada vez maior, fazendo comque a área de redes evoluísse na mesma medida. A evolução foi tão grande que não
  16. 16. 15limitava apenas as redes dentro das empresas, mas entre locais distantes,necessitando de redes mais complexas. (HARTE, 2003).2. OBJETIVOS 2.1 Objetivo Geral Realizar uma análise em ambientes com criptografia WEP (Wired EquivalentPrivacy) e WPA (Wi-fi Protected Access) no centro comercial de Belém, utilizandouma técnica conhecida como wardriving, para trazer a falta de preocupação que asempresas e usuários domésticos têm com suas informações, e muitas vezes asdeixam expostas na internet principalmente quando se trata de rede sem fio, comisso, será realizado um levantamento quantitativo por algumas ruas da cidade. 2.2 Objetivos Específicos. Para que a pesquisa abordada tenha eficácia será necessária a técnicaWardriving, pois será baseado em cima desta metodologia o andamento destapesquisa. • Capturar os sinais advindos de um aparelho transmissor. • Contabilizar o número de redes disponíveis ativas, no horário realizado o wardriving no centro comercial de Belém. • Realizar um estudo analisando o nível de preocupação com a segurança dos dados. • Contabilizar o número de redes sem fio com e sem criptografias usadas. • Apresentar um levantamento das criptografias que possuem vulnerabilidades em seu algoritmo. • Utilizar alguns softwares disponíveis no mercado para realizar a pesquisa.
  17. 17. 163. METODOLOGIA Este trabalho se propõe realizar uma pesquisa de análise dasvulnerabilidades nas redes wi-fi. A metodologia do estudo tem como um de seustópicos explorar os ambientes ditos “seguros” e outros sem recurso de segurança ouambientes inseguros. Para isso vamos utilizar a técnica wardriving para fazer adetecção das redes. Para seguir no processo de pesquisa em primeiro momento, será realizadoum levantamento bibliográfico, pesquisa na internet em sites dos principaisfabricantes e organizações que definem os padrões internacionais. A Técnica wardriving foi realizada no dia 29 de Setembro de 2011 às 15:00horas no centro comercial de Belém nas mediações da Av. Presidente Vargas e Av.Visconde de Souza Franco, utilizando um MacBook, antena para captar os sinais, osoftware KisMAC, dentro de um veículo automotor. Em seguida será criado um ambiente em laboratório com criptografiasemelhante as das redes que foram coletadas na pesquisa de campo, valendo-se dosistema operacional BackTrack 5.0 fazendo uso do aircrack-ng para quebra daschaves de criptografia dos algoritmos de segurança WEP (Wired Equivalent Privacy)e WPA (Wi-fi Protected Access), com o objetivo de demonstrar como as empresas eos usuários comuns não estão atentos a segurança de seus dados que trafegam porondas de rádios, visto que, podem ser interceptadas por quem obtenha o sinal epossua alguma habilidade para explorá-la.
  18. 18. 174. REDES DE COMPUTADORES Um requisito fundamental para qualquer pessoa e de suma importância é acomunicação, pois é através dela que propomos nossos desejos e ambições ou atémesmo para nos mantermos com conhecimentos a respeito daquilo que nos cerca.A forma como a comunicação se estabelece em um meio computacional interligadoé conhecido como redes de interconexão e serve como base para que acomunicação continue a se estabelecer. “Uma rede de computadores é formada por um conjunto de módulosprocessadores (MPs), capazes de trocar informações e compartilhar recursos,interligados por um sistema de comunicação” (SOARES et AL, 1995). As redes de interconexão são subdivididas em outras denominações, porémcada denominação serve para uma determinada área de abrangência, como são oscasos das redes LAN, MAN, WAN e as mais recentes WLANs (TANEMBAUM,2003). 4.1. REDES CONVENCIONAIS 4.1.1 Local Área Network A Primeira das redes a ser classificadas foram as LANs (Local Area Network),onde estas são redes encontradas nos edifícios ou campos de universidadesespalhadas pelos centros urbanos ou até mesmo afastadas desses centros, tendocomo características seu tamanho que vem a ser um fator de vantagem por ser defácil localização de problemas, a tecnologia de transmissão que dispõe de um usoguiado e utiliza geralmente um cabo para transmissão de dados e ao qual aconectividade é compartilhada pelas máquinas. Neste tipo de rede encontram-sevárias formas de montagem comumente conhecida como topologias em que umaprimeira topologia existe um host destinado a controlar a transmissão enquantotransmite fazendo com que neste momento as outras máquinas fiquem impedidas deenviar qualquer tipo de mensagem. É importante ressaltar que essa forma de controle de transmissão deva serimplementado de duas formas, ou seja centralizada ou distribuída, uma vez que vem
  19. 19. 18a ser útil para que duas máquinas sejam impedidas de transmitir simultaneamentesuas informações (TANEMBAUM, 2003). “Uma rede que permite a interconexão de equipamentos de comunicação dedados numa pequena região” Soares et. al (1995, p. 11). Uma das formas decontrole utilizada é o Padrão Ethernet ou conhecidamente 802.3, onde este vem aser uma rede de difusão de barramento descentralizada em que basicamente oscomputadores deste tipo de rede podem transmitir a qualquer momento, onde nocaso de uma colisão, cada computador deverá aguardar um novo período aleatóriopara reiniciar uma transmissão posteriormente. Esta tecnologia consiste em três fatores importantíssimos no qual constam omeio físico, as regras de controles e o próprio quadro ethernet. A ethernet é umpadrão de camada física juntamente com a camada de enlace que varia em termosde velocidade onde temos desde 10 Mbps a 10 Gbps, onde o modo deendereçamento é feito por um procedimento de enumeração que utiliza 6 bytes queidentificam cada host e tal numeração é conhecida tecnicamente como MAC (MediaAccess Control) e tem como os primeiros 3 bytes destinados ao fabricante e os 3últimos ao número sequencial da placa (TORRES, 2001). “O Ethernet é um padrão que define como os dados serão transmitidosfisicamente através dos cabos da rede” Torres (2001, p. 281). O controle de acesso ao meio é devido ao protocolo CSMA/CD (CarrierSense Multiple Access with Collision Detection), onde este auxilia o Ethernet nomomento em que o ethernet precisa regular a comunicação entre vários hosts emuma rede e utiliza-se de um mecanismo chamado detecção de portadora(CarrierSensitive) responsável por alocar o canal para que o host que quiser transmitir ainformação primeiramente escute este canal e daí possa transmitir, portanto esteouve o meio, havendo silêncio o host passa a enviar sua transmissão(TANEMBAUM, 2011). Um segundo tipo de topologia existente em LANs ou sistemas de difusão vema ser o anel, neste tipo de topologia os bits não precisam esperar todo o pacote dedados para iniciar sua transmissão e estes percorrem todo o anel em intervalos de
  20. 20. 19tempo definidos previamente, porém não diferentemente da topologia embarramento, na tecnologia em anel faz-se necessário de um controlador para definirregras que organizem acessos simultâneos. Um exemplo de rede deste tipo é aToken Ring em que é uma rede local baseada em anel e opera na faixa entre 4 e 16Mbps (TANEMBAUM, 2003). Conforme a Figura 02 as tecnologias de rádio difusão como as LANsconsistem geralmente em um cabo no qual todos os host estão conectados e elapode ser divididas em dois outros seguimentos que são as alocações estáticas edinâmicas dependendo da forma de como os canais são alocados. Basicamente em uma alocação estática o tempo seria dividido em intervalosnão muito longos e seria necessário um algoritmo de divisão de tempo para quecada máquina pudesse utilizar o canal no tempo estipulado, tendo comodesvantagem nesse uso o fato de ter um desperdício da capacidade total do canalquando o host não tem nada para ser transmitido, diferentemente da alocaçãodinâmica que só disponibiliza o canal de acordo com a demanda, sendo a alocaçãodinâmica também subdividida em centralizada e descentralizada tendo como umúnico responsável pelo controle do barramento que definirá quem irá transmitir nocaso da centralizada, já na descentralizada pode-se observar a não utilização de umelemento central, ficando cada host responsável pela sua transmissão, ou seja seesta deva ocorrer ou não (TANEMBAUM, 2003).
  21. 21. 20 Figura 02 - Estrutura de uma Local Area Network Guilherme (2010) 4.1.2 Metropolitan Area Network Uma MAN (Metropolitan Area Network) vem a ser uma rede de difusão quepossui uma área de abrangência um pouco maior que as LANs e geralmente estaabrangência se limita a uma cidade e geralmente é usada para interligar prédiosdispersos em uma cidade. Como exemplo temos a rede televisiva a cabo decomunicação, onde fornece conteúdo misto através de antenas instaladas nos toposmais altos das cidades. Conforme José Umberto Sverzut(2008, p.158)“ A redemetropolitana surgiu da necessidade de compartilhamento de recursos entreusuários geograficamente dispersos em uma área metropolitana”. Inicialmente foi muito utilizada para melhorar os sinais advindos dasemissoras convencionais passando com o tempo a ser adotadas pelas empresas detelecomunicações e melhoradas. Com o advento das novas tecnologias foi possívelampliar esses sinais passando a adotar um meio mais seguro e amplo detransmissão, principalmente as que utilizam tecnologia de transmissão sem fio, indo
  22. 22. 21de uma rede de distribuição televisiva para o que seria mais tarde ficar conhecidocomo MAN ou rede metropolitana (FOROUZAN, 2008). É bastante vantajoso utilizar redes de Tv a cabo para transportar dados emaltas velocidades e isto é algo bastante viável, pois é possível trafegar dados entrecidades vizinhas que dispõem de recursos de transmissão reversa uma vez que estatecnologia utiliza-se de canais disponíveis. As distâncias entre computadores é daordem de 100 KM geralmente, ou seja muito maior que nas redes locais e paraatingir velocidades altas é necessário equipamentos como modens mais rápidos dosque são utilizados nas redes telefônicas, são também utilizados equipamentosconhecidos como Cable Modems. Seus modos de funcionamento utilizando as transmissões a cabo consistemem uma empresa que presta esse tipo de serviço no qual é conhecida como HeadHend onde esta é responsável por receber os sinais por satélite ou antenas locais,faz os ajustes necessários, decodifica estes dados e depois envia ao usuário atravésde uma malha de cabo (TANEMBAUM, 2003). Assim como nas LANs, em MANs também utiliza-se alguns modelos detopologias que chegam a combinar nesses aspectos, um bom exemplo dessastopologias já citadas são as topologias em anel, barra e estrela. Conforme a figura02 geralmente existe uma torre que está situada acima dos prédios responsável pelosinal que será transmitido aos usuários. Cada topologia em um tipo de rede comoesta assegura quais custos serão despendidos e quais os equipamentos serãoutilizados, cada topologias podem ser empregadas com o objetivo de otimizardeterminada rede metropolitana, objetivando aumentar a confiabilidade edesempenho destas.
  23. 23. 22 Figura 03 - Esquema de uma Transmissão em uma MAN. Campos (2010) 4.1.3 Wide Area Network Muito se demorou a desenvolver uma estrutura que compartilhasse dados aníveis em escalas globais, entretanto esse tipo de estrutura é de custo alto emtermos de cabos e hardware e não pode ser implementada sem uma autorizaçãopreviamente definida por utilizar de circuitos para satélites e transmissão via enlacesde microondas. As WANs são o acrônimo de Wide Area Networks e são redesaltamente conectadas e que operam em escala global, estas redes se devem ao fatode surgir da necessidade de compartilhamento de recursos e serviçosespecializados por uma grande quantidade de usuários espalhados geograficamenteseja em um país ou continente, sendo seus serviços de natureza pública, pois estesserviços são denominados de sub-rede de comunicações e é mantido e gerenciadopor grandes empresas especializadas (SOARES et al., 1995). Na arquitetura de redes geograficamente distribuídas, a sub-rede éconstituída por dois componentes distintos que vem a ser a linha de transmissão e acomutação, onde cada um tem um papel importantíssimo como no caso da linha detransmissão que conduzem os bits por entre os hosts e no caso dos elementos de
  24. 24. 23comutação que servem para interligar as linhas de transmissão, tais elementos decomutação são conhecidos tecnicamente como roteadores. Conforme se pode observar na figura 04, os hosts são conectados a umadeterminada LAN em que existe a presença de um roteador, e o conjunto formadopelo roteador e o conjunto de linhas de comunicação é denominado sub-rede. Figura 04 - Roteador Interligando Hosts Fonte: Stephen (2011) Para que as redes geograficamente distribuídas operem com segurança énecessário fornecer mecanismos de caminhos alternativos para que a confiabilidadena conexão se estabeleça, pois com a existência de inúmeros pontos intermediáriosé necessário uma forma redundante para se manter esta confiabilidade e também dedesempenho. Com isto somos levados a necessitar de uma topologia intermediáriaque é utilizada nas grandes aplicações das redes geograficamente distribuídas queé a topologia parcialmente ligada. O funcionamento desta se dá mesmo sem queexista ligações entre pares de estações presentes, porém existem caminhosalternativos para sua operacionalidade, sendo muito utilizadas em casos decongestionamentos em determinadas rotas (SOARES et al., 1995).
  25. 25. 24. Quando se utiliza roteadores intermediários para receber e enviar os pacotesem uma Wan o pacote de dados é armazenado a uma linha de saída a ser liberada,para logo em seguida ser encaminhada, neste conceito denominamos o termo Storeand Forward(Armazenamento e Encaminhamento) ou também conhecido comocomutação por pacotes. Este recurso é implementado em quase todas as redesgeograficamente distribuídas e quando tem seus tamanhos iguais são denominadoscélulas (TANEMBAUM, 2003). A comutação por pacotes é em geral um processo em que consiste da divisãoda mensagens em pequenos pacotes em que estes irão trafegar pela rede, masantes são enviados individualmente e armazenados no host receptor, local este queserá responsável para remontar os pacotes e enviar ao host receptor (KUROSE,2006). A figura 05 Mostra o processo de quebra, envio, ordenamento, rearranjo eencaminhamento da mensagem em um processo de comunicação por pacotes. Figura 05 - Processo de Comutação Por Pacotes. Fonte: KUROSE (2006)
  26. 26. 25 4.2 REDES SEM FIO A comunicação digital sem fio não é algo novo, desde 1901 já havia relatosde que um físico italiano chamado Guglielmo Marconi demonstrava o funcionamentode um telégrafo sem fio que era responsável pela transmissão de informação de umnavio para o litoral utilizando código morse. Apesar de hoje em dia existir sistemasmais modernos a ideia básica é a mesma (TANEMBAUM, 2003). As redes sem fio podem ser divididas em 3 tipos que são a interconexão desistemas, as LANs (Local Area Network) sem Fio e as WLANs( Wired Local AreaNetwork) sem fio. No primeiro tipo a questão a se considerar é a interligação dositens de um Computador utilizando-se sinais de rádio de baixo alcance onde temos apresença da tecnologia Bluetooth, este inicialmente projetado por empresas queapenas queriam manter certa conectividade. Doravante no segundo tipo de redesem fio temos as Lans sem fio em que neste seguimento os computadores sãointerligados através de um modem de rádio responsável por transmitir o sinal paraque as máquinas possam trocar informações e manter suas comunicações. Umterceiro tipo de rede sem fio chamado de redes geograficamente distribuídas são asutilizadas pela telefonia móvel ou telefonia celular, este tipo de rede opera em umalargura de banda baixa e já chega a estar na 3ª geração, pois a primeira geração eraa responsável somente pela transmissão analógica e usada para transmissão devoz, na segunda geração era responsável pela transmissão digital e voz e naterceira geração a qual vivenciamos atualmente é responsável tanto pelatransmissão digita de voz e dados (TANEMBAUM, 2003). Em redes sem fio um fator chave é a busca pela mobilidade, onde asconexões visam fornecer um meio não guiado para transmissão de informações etentando cada vez mais associar a mobilidade como peça fundamental nesseambiente. A tecnologia de redes sem fio utiliza o ar como meio de propagação parafluxo de dados e como sistema de transmissão utiliza-se de ondas eletromagnéticasou ondas de rádio. As ondas de rádio também conhecidas como radiodifusãofornece a base da conexão para redes sem fio, uma vez que são através destas quesão estabelecidos os canais de frequências utilizadas para estabelecer e manter aconectividade e tais frequências variam entre KHz até GHz e em se tratando deinfravermelho chegam a operar em THz (SOARES; LEMOS; COLCHER, 1995).
  27. 27. 26 Para que o ambiente de redes sem fio possa operar é necessário oentendimento e fácil implementação de alguns conceitos importantes que serãoapresentados nos tópicos abaixo: 4.2.1 Essid Este é o identificador da rede, mas precisamente é o termo que serve paraidentificar o AP (Access Point) em um ambiente WI-FI e é um código alfanuméricono qual este ESSID (Extended Service set identifier) é enviado no cabeçalho doquadro via rádio fazendo com que as redes wireless sejam diferenciadas umas dasoutras. O ESSID vem a ser um identificador do conjunto de serviços de determinadoAP e este identificador não fornece nenhum meio de proteção se houver interessepor parte do cliente em esconder este, pois o ESSID foi projetado para ser de fácilidentificação (MARIMOTO, 2008). Segundo Sanches (2011) Pontos de Acesso são agrupados por umidentificador chamado de ESSID que também é conhecido como um ID de rede. Esse identificador é uma combinação de quaisquer letras ou números quesejam apropriados para um ambiente de rede. O ESSID é especifico para Pontos deAcesso. Quando se fala de redes ponto a ponto, não é possível utilizar o termoESSID. Para que um cliente e um Ponto de Acesso possam se comunicar, os doisrequerem o mesmo SSID, que é o nome da rede compartilhada pelos computadores.Este “nome” (por exemplo, “MinhaRede” ou “Rede”) deve ser digitado usando outilitário de configuração do Ponto de Acesso. O SSID do cliente é digitadolocalmente no seu computador. 4.2.2 Mac Address Um endereço Ethernet é um endereço físico de hardware, exclusivo e pré-programado, chamado as vezes de endereço MAC (Media Access Control). Cadadispositivo na rede tem seu próprio endereço Ethernet. Esse endereçohexadecimal de 12 dígitos é codificado no circuito quando ele é fabricado. Em redes ponto a ponto e ponto-multiponto a utilização de filtros porendereços MAC é uma opção a mais de segurança, já que você pode cadastrar o
  28. 28. 27número do MAC Address com que o Ponto de Acesso pode “conversar” com aestação que tenha esse número. No caso de redes ponto-multiponto na estaçãobase são cadastrados todos os endereços MAC das estações terminais. Para redes ponto-área, esta é uma tarefa mais complicada, pois os Pontos deAcesso suportam uma determinada quantidade de endereços MAC. Assim, sehouver muitos usuários, não será possível cadastrar todos, além de que, se houvermais de um Ponto de Acesso, todos terão de ser configurados com os endereçosMAC autorizados a utilizarem essa rede. Outra desvantagem é de não permitir quenovos usuários sejam incorporados facilmente, ou seja, toda vez que se forincorporar um novo dispositivo sem fios no sistema, será necessário acrescentar seuendereço no(s) Ponto(s) de Acesso (SANCHES, 2011). 4.2.3 Espectro Eletromagnético O espectro é o elemento que comporta tanto as porções de rádio, micro-ondas, infravermelho e luz visível e estas servem para a transmissão deinformações, sendo que para que isso ocorra um ajuste na modulação dafrequência, da amplitude ou nas fases da onda. Outros entes integrantes doespectro eletromagnético como é o caso da luz ultravioleta, dos raios x e gamasseriam uma opção vantajosa em se tratando de velocidade e amplo alcance,entretanto são difíceis de trabalhar com modularidade e não tem uma boapropagação entre os prédios, além de contar com o fato dos riscos desseselementos serem prejudiciais para os seres vivos (TANEMBAUM, 2003). 4.2.4 Canais e Associação Os canais são responsáveis por comportar as frequências utilizadas pelosequipamentos e dispositivos que operam nos ambientes sem fio, são responsáveispor alocar cada faixa de frequência para cada tipo de transmissão e em se tratandode redes sem fio os canais comportam várias frequências dentro do padrão 802.11. Sua utilização muito se assemelha ao uso dos canais televisivos queestamos acostumados a vivenciar no cotidiano, pois para alterar o canal estamos naverdade mudando sua faixa de frequência (KUROSE, 2006). Assim como em redes cabeadas, em redes sem fio também encontramosos mesmos tipos de conceitos sobre canais, como são o caso da alocação estática
  29. 29. 28e dinâmica uma vez que os canais de difusão de espectro compartilham dosmesmos princípios, como por exemplo na utilização de protocolos de acesso acanais como no caso do FDM (Frequency Division Multiplexing) e TDM (TimeDivision Multiplexing). Estes protocolos são a base para divisão de um acesso aomeio compartilhado, porém existem outros protocolos e principalmente maisvoltados ao ambiente das redes sem fio. Todos os padrões 802.11 utilizam o conceito de associação. Associação dizrespeito à conectividade que determinada estação se sujeita em relação adeterminado AP. O conceito de associação segundo Kurose (2003, p. 401), é umaspecto onde “Associar significa que a estação sem fio cria um fio virtual entre elamesma e o AP”. 4.2.5 Frequência A frequência é um item de suma importância, pois é ela que será utilizadapara transportar o sinal da transmissão. Conceitualmente é o número de oscilaçõespor segundo de uma onda eletromagnética. O grande problema das rádio-frequênciaestá relacionada a ausência de uma padronização por parte das empresasinteressadas na utilização do espectro de frequência, pois sem um controle todastransmitiriam e fariam uso desordenado e abusivo do espectro. Para tentarsolucionar essa problemática os governos reservam bandas de frequências de baixapotência com o objetivo de algumas transmissões não interferirem nas outras eestas não atrapalharem a utilização das demais, estas bandas de frequências sãodenominadas ISM (Industrial, Scientific, Medical) e as mesmas podem ser usadassem licenciamento. Para uso sem tal licenciamento seguindo as regras da ISM sãoelas 900 MHz, 2.4 GHz e 5.7 GHz (SOARES; LEMOS; COLCHER, 1995). 4.2.5.1 Frequências de 900 MHz Integrante do conjunto de frequências liberadas para uso em WLAN(WirelessLans Network) sem licenciamento pela ISM, as frequências de 900 MHz chegaram aapresentar um bom desempenho no que se refere as taxas de dados de 2Mbit porsegundo. Entretanto sua utilização tinha algumas desvantagens como é o caso daslarguras de bandas que eram bastante limitadas, algo em torno de 26 MHz que
  30. 30. 29tornava o canal disponível para poucos usuários e também diminuía as taxas detransmissão. Ainda como fator de desvantagens existe a questão da interferênciaonde nessa frequência vários dispositivos disputam o mesmo canal resultando emuma má operacionalidade dos equipamentos em questão (SOARES; LEMOS;COLCHER, 1995). 4.2.5.2 Frequências de 2.4 GHz A frequência de 900 MHz utilizava uma técnica baseada em saltos defrequência conhecida como FHSS(Frequency Hopping Spread Spectrum) que tem acaracterística de espalhamento das informações ao longo do tempo, porém estatécnica não deu muito certo nascendo uma nova linha de pesquisa que veio a utilizara faixa de frequência de 2.4 GHz onde o padrão 802.11b veio a se desenvolver.Neste tipo de frequência o FHSS foi deixado de lado para dar lugar a técnica doDSSS(Direct Sequence Spread Spectrum) que só veio trazer melhorias significativasem relação as taxas de dados melhorando a eficiência do espectro. Ainda emrelação aos padrões desta faixa de frequência temos o padrão 802.11g que vem aser desenvolvido com objetivo de otimizar as transmissões e também compatibilizaros diversos dispositivos encontrados em ambiente que fazem uso desse canal.Infelizmente alguns países não permitem sua utilização ocasionando inutilidade poralguns equipamentos em escala mundial (KUROSE, 2006). O padrão 802.11n veio a ser um padrão bastante adotado em virtude da altataxa de transferência de dados, onde as taxas de transmissão do padrão 802.11 gnão conseguiam suprir as reais necessidades neste tipo de transmissão, ainda queeste padrão operava em uma faixa de frequência muito baixa comparada com asmelhorias existentes no padrão 802.11n e outro fator vantajoso que propicia aimplantação deste padrão é o fato de este trabalhar com o formato MIMO(MultipleInput Multiple Output) o que faz com que a placa do dispositivo utilize de diversosfluxos de transmissão, usando para isso vários transmissores em conjunto,juntamente com receptores e outros dispositivos transmitindo as informações deforma paralela (MARIMOTO, 2008).
  31. 31. 30 4.2.5.3 Frequências de 5ghz A frequência de 5 Ghz representa um avanço no que diz respeito a taxaselevadas de transmissão em redes WI-FI, pois a mesma possui uma ampla largurade banda e acrescenta melhorias significativas não encontradas nas faixas de 900MHz e 2.4 GHz. O FCC regulamenta o uso de três tipos de bandas UNII(UnlicensedNational Information Infraestructure) e nesta frequencia as larguras tem em torno de100 MHz cada uma e são divididos em alta, média e baixa banda. Suas faixas defrequências são para a primeira banda de 5,15 GHz a 5,25 GHz, de 5,25 GHz a5,35 GHz para a segunda banda e de 5,725 GHz a 5,825 GHz para a terceira banda(MENDONÇA, 2011). 4.2.6 Spread spectrum Muito utilizada por militares que tinham o interesse de resguardar suasinformações, a Spread Spectrum é uma técnica que utiliza os conceitos decodificação para transmissão de sinais digitais. Esta técnica permite transformar ainformação em um sinal similar a um ruído radioelétrico dificultando com isso omonitoramento pelos inimigos. Seu modo de operação é basicamente o de codificação e modificação dosinal de informação e espalhando este sinal no espectro de frequências, resultandocom isso em uma largura de banda maior que a informação original constituía,apesar dessa ser uma alternativa para se ter uma maior banda disponível perde-seem potência de sinal. Os mesmos padrões utilizados pelas redes sem fio que nocaso são os 802.11 são também utilizados pela técnica do Spread Spectrum e emse tratando de frequência, esta técnica utiliza as mesmas faixas de frequênciasadotadas por vários países incluindo o Brasil que são chamadas de bandas defrequências ISM como já mencionado anteriormente (MENDONÇA, 2011). A tecnologia da Spread Spectrum é utilizada aplicando as técnicas FH e DS jáexplicadas anteriormente em parágrafos anteriores e em muitos casos são utilizadasem conjunto formando um sistema chamado sistema híbrido. Utilizando a técnica porsaltos de frequência, a informação “salta” indo de um canal a outro em umasequencia conhecida por pseudo aleatória, ficando essa sequencia sendo gerada
  32. 32. 31por um circuito responsável por esta tarefa. Lembrando que deve haver umsincronismo entre transmissor e receptor, ou melhor o receptor tem que saber asequencia de canais que o transmissor irá saltar para então sintonizar os canais eobter os pacotes que foram enviados. A outra técnica citada que é o caso da sequencia direta o sinal da informaçãoé multiplicado por um sinal codificador e este sinal é um sinal binário que é muitomaior que o sinal da informação. Sua utilização é no momento em que se faznecessário modular a portadora do sinal e expandir a banda do mesmo. Nossistemas ditos Híbridos podemos notar a utilização das duas técnicas acima sendocombinadas, somente ressaltando que na utilização de uma delas a outra ficainoperante, fazendo este uso de maneira alternada (MENDONÇA, 2011). Em algumas literaturas encontramos as siglas das técnicas utilizadas pelospread spectrum seguidas de “SS” que no caso vem a ser FHSS e DSSS,lembremos que este sufixo acrescentado na sigla vem do termo Spread Spectrum. 4.2.7 Ortogonal Frequency Division Multiplexing (OFDM) O OFDM(Ortogonal Frequency Division Multiplexing) é uma técnica que temcomo objetivo principal otimizar a largura de banda ampliando seu alcance e utilizataxas de 54 Mbps na banda ISM de maior largura de 5 GHz. O termo FDM éutilizado empregando a técnica de divisão de frequência, sendo esta teoria aplicadatemos para o OFDM 52 diferentes frequências disponíveis, ou seja 48 paratransmissão de dados e 4 voltadas para sincronização. Muito se considera que estatécnica de modulação também é um espectro de dispersão, porém diferente doCDMA e justamente por utilizar a divisão de frequências o OFDM traz inúmerasalgumas vantagens sendo a divisão do sinal feita em várias bandas estreitas,diferentemente do que ocorreria se fosse utilizado um único canal, pois a utilizaçãode vários canais é mais imune à interferência de banda estreita por (MENDONÇA,2011). O OFDM dividi o número de bits disponíveis em streams com taxas menorese utilizar para o transporte subcanais paralelos. A modulação OFDM utiliza para seu
  33. 33. 32modo de operação uma técnica conhecida como DFT(Discrete Fourier Transform) etambém sua complementação que é a FTT(Fast Fourier Transform), que juntascriam diversos subcanais sendo utilizado apenas uma frequência de rádio. O modode transmissão de bits nessa técnica ocorre no agrupamento nos chamadossímbolos OFDM, e a cada símbolo é inserido um intervalo de tempo que possibilitaum momento para que ao se espalharem, uns não interfiram nos outros, efeito esteconhecido como ISI(Intersymbol Interfarence), embora existam meios de se evitarestas interferências de símbolos como por exemplo utilizando em conjunto o FTT aosímbolo OFDM, e contando com um prefixo cíclico, igual aos últimos bits de dados(TANEMBAUM, 2003). 4.3 PADROES DE REDES SEM FIO Após alguns conceitos referentes aos fundamentos de sem fio, bem comoo modo de operação em um ambiente desse tipo, entraremos agora nos detalhespadronizados do da família 802.11 que rege o funcionamento dos dispositivos econfigurações em LANs sem fio. Igualmente em redes guiadas, ou seja redes cabeadas utilizamos osmodelos OSI e TCP/IP (Transport Control Protocol/ Internet Protocol), em redes semfio podemos notar uma grande variedade de padões como são o caso do Bluetoothe também do HomeRF inicialmente, entretanto os problemas que envolvem essadiversidade de padrões são enormes. Por exemplo: Determinado PC(PersonalComputer) que utiliza determinado padrão X não conseguiria ser utilizado emdeterminado ambiente que dispõe de um padrão Y. Devido a isso a indústria decidiuque um padrão geral poderia ser uma boa idéia, e assim o comitê IEEE (Institute ofEletrical and Eletronics Enginers) que padronizou as LANs com fio (Local AreaNetworks) recebeu a tarefa de elaborar um padrão de redes sem fio (TANEMBAUM,2003). A variável mais importante em um cenário de redes sem fio chama-secompatibilidade, pois para se ter uma conexão concretizada faz-se necessário quetodas entendam a mesma “língua (Protocolo)” ou seja sigam o mesmo padrão deoperação. Segundo Tanembaum (2003, p.45) “Protocolo é um acordo entre aspartes que se comunicam, estabelecendo como se dará a comunicação”.
  34. 34. 33 Para argumentar: Há diversos padrões 802.11 para tecnologia de Lan sem fio entre eles 802.11b, 802.11a e 802.11g, esses três padrões 802.11 compartilham muitas características, ou seja, usam o mesmo protocolo de acesso ao meio, CSMA/CA e também usam a mesma estrutura de quadro para seus quadros de camada de enlace e sem contar que todos estes padrões tem a capacidade de reduzir suas taxas de transmissão para alcançar distâncias maiores (KUROSE, 2003, p. 271). Conforme (MIKE HORTON; CLINTON MUGGE, 2003), o padrão foinomeado 802.11 do IEEE de 900MHz, que oferecia suporte a taxas de transmissãode dados de 2 Mbps e mais tarde mudou para os padrões 802.11 a e g de 54 Mbps.Conexões que utilizam taxas de transmissão de até 2 Mbps são consideradas lentasdemais para as taxas presentes nas transmissões de redes atuais. Na época emque se utilizava taxas de 2Mbps os recursos eram bastante limitados e a internetapresentava basicamente recursos de textos e imagens de baixa compressão ondenão se requeria altas velocidades nas transmissões de dados. Segundo Soares, Lemos e Colcher (2009) Para elaborar um padrão pararedes locais sem fio (WLANs), o IEEE constituiu o “Wireless Local-Area NetworksStandard Working Group IEEE Project 802.11”. O objetivo desse projeto é definir umnível físico, para redes onde as transmissões são realizadas na freqüência de rádioou infravermelho, e um protocolo de controle de acesso ao meio, o DFWMAC(Distributed Foundation Wireless MAC). É difícil entender como uma transmissão sem fio precise de um nívelfísico para poder operar, porém devemos lembrar que em um momento seránecessário interligar determinada Lan sem fio com a rede maior e isto fará com queambas operem neste mesmo meio Físico. Há diversos padrões 802.11 para tecnologia de Lan sem fio entre eles802.11b, 802.11a e 802.11g, esses três padrões 802.11 compartilham muitascaracterísticas, ou seja usam o mesmo protocolo de acesso ao meio, CSMA/CA etambém usam a mesma estrutura de quadro para seus quadros de camada deenlace e sem contar que todos estes padrões tem a capacidade de reduzir suastaxas de transmissão para alcançar distâncias maiores (KUROSE, 2003, p.271). Apesar de existirem vários padrões 802.11, o modo de operação destessão basicamente os mesmos, ou seja são utilizados para tecnologias em ambienteswireless e se utilizam de um protocolo de acesso ao meio comumente conhecido porCSMA/CA.
  35. 35. 34 Devido à ampla faixa de frequências que as redes sem fio estão sujeitas eestas possuírem variadas velocidades de transmissão, o grupo de colaboradores doIEEE que definiu o padrão 802.11como sendo o modelo a ser seguido para redessem fio foi com o tempo adquirindo técnicas cada vez mais otimizadas de operaçãoe configuração. Segundo o IEEE os padrões mais difundidos atualmente e com umgrande incentivo em pesquisas serão comentados a seguir: 4.3.1 802.11a Este padrão opera utilizando a faixa de frequência de 5GHz e tem acapacidade de suportar até 64 usuários por ponto de acesso, além do fato de serconsiderada uma faixa de frequência “limpa”, pelo fato de não existirem muitasinterferências com aparelhos de micro-ondas ou outros dispositivos que operamnessa faixa, muito menos com outros tipos de arquiteturas de rede como são o casodo bluetooth. Caso estes fatores fossem intervenientes a velocidade da transmissãoseria afetada, entretanto devido à alta frequência que é disponibilizada para o802.11a, este é detentor de uma taxa de transferência cinco vezes mais rápidochegando a alcançar facilmente 54 Mbps (MARIMOTO, 2008). Outra vantagem é quanto à disponibilidade de uso sem cobrança de taxa eausência de interferências, já no que se refere às desvantagens podemos citar asincompatibilidades com os padrões 802.11b e 802.11g, o custo elevado dosprodutos que compõe esse padrão justificando seu uso em ambientes corporativosonde se encontra mais disponibilidade de dinheiro para atender com maisvelocidade as necessidades das organizações. Não podemos de citar que apesar dea letra “a” estar presente neste padrão não significa que ele é anterior aos 802.11b,pelo contrário o 802.11a é mais atual. 4.3.2 802.11b O tipo de rede 802.11b sempre foi disparadamente a predominante entreos demais tipos e é amplamente conhecido como WI-FI (Wireless Fidelity). Nestepadrão a taxa de dados gira em torno de 11Mbps, taxa esta suficiente para grandeparte de residências que utilizam internet banda larga via cabo ou DSL(DigitalSubscriber Line). Sua faixa de operação é de 2,4 a 2,485 GHz, resultando em uma
  36. 36. 35certa competitividade com alguns dispositivos convencionais como são o telefone,fornos de micro-ondas que utilizam a frequência de 2,4 GHz. Neste padrão alguns pontos são vantajosos como são o caso do custoacessível dos equipamentos e além do que não é necessária uma licença para quea faixa de frequência presente neste tipo de rede possa operar. A rede 802.11b élargamente utilizado por provedores de internet sem fio para distribuir o sinal nasáreas comerciais que se utilizam desta tecnologia (MENDONÇA, 2011). 4.3.3 802.11d Este padrão é utilizado em domínios fora dos países conhecidos comoregulatórios (Eua, Canadá, Europa, Japão e Austrália). Seu quadro utiliza camposcom informações referentes aos países, os parâmetros sobre frequências e tabelascom parâmetros (MENDONÇA, 2011). 4.3.4 802.11e A proposta inicial para os desenvolvedores deste padrão era criar eotimizar os aspectos de segurança e qualidade de serviço também conhecidos comoQos (Quality of Service) para a subcamada mac. Entretanto os aspectos desegurança foram repassados a outro grupo de pesquisadores deixando comoresponsabilidade para o primeiro grupo o de aprofundar as pesquisas em qualidadede serviço. A utilização do Qos veio acrescentar as Wlans a possibilitar o uso doVOIP(Voice Over Internet Protocol) e outros aplicativos comerciais, além de seremutilizados para uso doméstico dando suporte a dados, voz, vídeos. Outro recursoque este seguimento do padrão trouxe foi o de TXOP(Transmission Oportunity), quevem utilizar a técnica de transmissão em rajadas, melhorando o desempenho darede (MENDONÇA, 2011). 4.3.5 802.11f Este padrão é sem dúvida um dos mais significativos em virtude de definiros princípios básicos da arquitetura de redes sem fio, como também dosequipamentos e dos sistemas distribuídos, ou seja é nesse seguimento de padrãoque estará definido as recomendações no que se refere ao uso e os tipos deserviços disponibilizados pelos APs também conhecidos como SAP(Serviços dos
  37. 37. 36Access Points), além das funções e dos protocolos que serão utilizados porfornecedores diversos para trabalharem na rede. Há ainda um outro fator vantajosodeste padrão que vem a ser a questão da cobertura, pois através deste padrão édefinido o protocolo IAPP(Internet Acess Point Protocol), que é útil quando sedeseja interligar redes distintas possibilitando uma área de cobertura mais amplapermitindo a um determinado dispositivo associado com um Acess Point, ao afastar-se obter uma reassociação e não perder a conectividade (MENDONÇA,2011). 4.3.6 802.11g O padrão de redes atual do wireless é o 802.11g. Este padrão de redetem como características a questão da compatibilidade com os padrões 802.11b,como por exemplo, utilizar placas ou outros dispositivos em uma rede 802.11b jámontada. Além do fato da compatibilidade existe também o fato da velocidade umavez que esta se traduz em 54 Mbits, sendo necessário para que esta rede chegueatingir esta velocidade que todos os dispositivos operem com o padrão 802.11g,entretanto pelo fato dela operar na mesma faixa de frequência de 2.4 GHz dostelefones sem fio, fornos de micro-ondas e celulares, a rede que utiliza este padrãoestá suscetível a muitas interferências. A relação custo benefício também é evidenteneste padrão sendo este um fator vantajoso e além do fato deste padrão nãoprecisar de licença para operar (MENDONÇA, 2011). 4.3.7 802.11h Este padrão tem um fator agravante que vem a ser o de operar na mesmafaixa de frequências de muitos radares e satélites sendo a banda passante de 5GHz, trazendo o transtorno de interferir nas transmissões aéreas por exemplo. Estepadrão conta com uma função que possibilita alterar dinamicamente a frequênciautilizada e um controlador para potencia de transmissão do padrão 802.11a,lembrando que a banda em questão é a mesma encontrada no padrão 802.11a(MENDONÇA, 2011). 4.3.8 802.11 i Este padrão vem com o objetivo de aprofundar nos aspectos desegurança que principalmente norteiam os protocolos de criptografia utilizados e
  38. 38. 37desenvolvidos em redes sem fio. A avaliação dos protocolos demonstram afragilidade do algoritmo RC4, onde os desenvolvedores juntam forças para diminuiresse entrave, é aí que entra o papel do ESN (Enhanced Security Network), quepropõem cada vez mais uma maior integração para as pesquisas a ponto demelhorar a segurança (MENDONÇA, 2011). 4.3.9 802.11 j É utilizado para o público japonês e seus padrões de redes, assim como o802.11h é utilizado para o governo europeu (KIOSKEA, 2009). 4.3.10 802.11k Este tipo de padrão vem a permitir a escolha de qual AP melhor seadequa as nossas necessidades e que encontrasse disponibilizado, além detambém garantir o Qos necessário para a utilização. Nesse tipo de padrão sãopermitidos a troca de frames de gerenciamento via rádio e atualmente é o padrão daindústria voltada as tecnologias de redes sem fio (MENDONÇA, 2011). 4.3.11 802.11n Contando com uma taxa elevadíssima de dados, algo em torno de 128Mbps e 600 Mbps, este padrão vem a ser uma solução tentadora em virtude não sóda velocidade como também da extensibilidade aos dispositivos que contam comrecursos avançados de voz, vídeo e dados em geral (MENDONÇA, 2011). Este padrão tem por objetivo ampliar as velocidades já presentes nosoutros tipos de padrões, embora o padrão ofereça taxas significativas de 300 Mbps,o mesmo ainda está em fase de homologação e há ainda algumas limitações quantoa fatores como ambientes, ruídos nas transmissões etc., lembrando que esta taxa ésomente em teoria em virtude dos intervenientes já mencionados (PCWORD, 2008). 4.3.12 802.11p Este vem a ser um padrão destinado a uso veicular, sendo que disponibilizade uma faixa de frequência de 5GHz, ou mais precisamente 5.9 GHz para suaoperacionalidade, fornecendo serviços de trocas de dados entre dispositivos develocidades diferenciadas (MENDONÇA, 2011).
  39. 39. 385. ALGORITMOS DE SEGURANÇA 5.1 SEGURANÇA A necessidade de segurança é um fato de fundamental importância paratodas as áreas de atuação, mas nem sempre ela é considerada importantecomparado a funcionalidades e produtividade. Enquanto a velocidade eprodutividade dos processos de negócios são um fator de vantagem competitivapara as empresas, a ausência de segurança onde se encontram a velocidade e aprodutividade pode se tornar resultados de grandes prejuízos para mesma. a média que infra-estrutura globais comutadas evoluem e os elementos criminosos e terroristas adquirem um maior conhecimento sobre como violar esses sistemas, cada vez se torna mais necessário para a empresa desenvolver métodos mais abrangente da segurança da informação (HORTON, 2006, p.4). Nas redes sem fio podemos encontrar vulnerabilidades como nas redescabeadas. Existem muitos ataques que foram desenvolvidos e projetados para redessem fio. As ameaças e vulnerabilidades começaram com o meio de transmissão dosdados não serem guiados. Para melhorar a segurança das redes sem fio foramcriados padrões de segurança. Quando se cria redes precisamos deixá-las seguras, válido tanto para redescabeadas e para redes sem fio, pois só os usuários verdadeiros poderão terautorização para acessá-las. A segurança é uma tentativa para diminuir avulnerabilidade de dados e de recursos de sistemas. Sabemos que o uso das redes sem fio está crescendo a cada ano que sepassa tanto nas empresas quanto para os usuários domésticos, mas junto com essecrescimento dessas redes vem crescendo também o número de ataques a redessem fio. Com isso, a segurança das redes sem fio precisa ser balanceada para quea mesma fique protegida contra usuários não autorizados, e sim fazer que somenteos usuários autorizados consigam utilizar a rede. Segundo Duarte (2003) as redes sem fio precisam ter as seguintescaracterísticas: • Confidencialidade: tem o objetivo de prevenir a obtenção não autorizada.
  40. 40. 39 • Disponibilidade: Tem o objetivo de prevenir que recursos ou informações fiquem indisponíveis. • Integridade: tem o objetivo de prevenir que mudanças sejam feitas em informações sem autorização. • Usabilidade: tem o objetivo de prevenir que qualquer serviço tenha sua utilidade deteriorada devido à segurança.5.2 Wired Equivalent Privacy (WEP) Segundo Veríssimo (2003) o WEP foi o protocolo criado inicialmente paraprover segurança nas redes do padrão 802.11, que até então estavamdesprotegidas. O WEP foi desenvolvido por um grupo de voluntários, todos membros doIEEE, que queriam implementar segurança no novo padrão de rede que estavasurgindo. O WEP se propôs a atender as seguintes necessidades: • Confiabilidade: o WEP tinha a segurança e confidencialidade da informação transmitida. • Autenticação: era preciso ter um método para garantir a autenticação de um novo dispositivo válido. • Integridade: o WEP tinha que garantir que os dados transmitidos. Chegariam ao outro lado da rede sem ser alterado, e sem que dados nãodesejados fossem incluídos na transmissão ou removidos no meio do caminho(VERÍSSIMO, 2003). O WEP atua na camada dois (enlace) do modelo ISO/OSI. Ele foi criado com oobjetivo de possibilitar o uso de criptografia para transmissão dos dados,autenticação na rede sem fio e controle de integridade dos dados (MARTINS, 2003). A segurança do WEP é composta de dois elementos básicos: uma chave estática, que deve ser a mesma em todos os equipamentos da rede, e um componente dinâmico, que, juntos, formarão a chave usada para cifrar o tráfego. O
  41. 41. 40 protocolo não define de que forma essa chave deve ser distribuída. Portanto a solução convencional é também a mais trabalhosa, em que a chave é cadastrada manualmente em todos os equipamentos (RUFINO, 2011, p. 36). O WEP utiliza o algoritmo RC4, que é um algoritmo de chave simétricadesenvolvido por Ron Rivest, para criptografar os dados. O RC4 criptografa os 54dados a partir de uma chave fixa de 40 bits ou 104 bits pré-definida nos dispositivosda rede WLAN. Esta chave é combinada com uma seqüência de 24 bits conhecidapor Vetor de Inicialização (IV – Initialization Vector), formando uma chave de 64 ou128 bits (MARTINS, 2003). Algumas das vantagens de usar o algoritmo RC4 é a facilidade deimplementação e o baixo consumo de recursos, e já que no caso do WEP as fasesde iniciação e cifragem ocorrem para cada pacote, a leveza do protocolo usado emambas permite ganho significativo (RUFINO, 2011). Outro recurso o WEP é o CRC-32, que é uma função detectora de erros querealiza um cálculo sobre os dados transmitidos e gera um resultado (Integrity CheckValue), que é enviado junto com a mensagem para o receptor. Ao receber amensagem o receptor realiza o mesmo cálculo sobre os dados e compara osresultados. Se os resultados forem iguais, então a mensagem não foi corrompidae/ou alterada no meio do caminho (VERÍSSIMO, 2003). A autenticação nas redes Wi-Fi, até este ponto, pode ocorrer de dois modossendo que um deles usa criptografia e o outro não. Trata-se de uma situação ainda muito comum em ambientes de redes sem fio, principalmente em organizações nas quais a atividade não é tecnologia ou os administradores ainda não conseguiram assimilar completamente os riscos de rede Wi-Fi (RUFINO, 2011, p. 64). O concentrador aceita conexão de qualquer dispositivo; portanto, basta oatacante dispor de um equipamento com interface sem fio e este ser compatível como padrão utilizado no ambiente-alvo (RUFINO, 2011). Nessa modalidade, o Service Set IDentifier (SSID) não é enviado peloconcentrador, portanto o atacante terá que promover uma escuta do tráfego paradeterminar o SSID correto para, então, conectar-se ao concentrador da rede-alvo(RUFINO, 2011).
  42. 42. 41 O método que utiliza criptografia consiste em configurar chaves pré-estabelecidas nos clientes sem fio e Access Points. Através desta chavecompartilhada e 55 com o IV, a criptografia é processada com o algoritmo RC4. Estemétodo autentica os clientes no AP, mas não autentica o AP no cliente, nãogarantindo se o AP é ou não é um AP autorizado (MARTINS, 2003). O método criptográfico de autenticação funciona através do métodoDesafio/Resposta conforme podemos ver na figura abaixo. Figura 06 – Autenticação WEP. Fonte: Maia (2003). No entanto, o protocolo WEP foi muito criticado por possuir falhas em seusmecanismos de segurança, perdendo credibilidade. Como no WEP a chave decriptografia K é a mesma utilizada por todos os hosts da rede, é através do IV que oalgoritmo RC4 varia esta chave. O problema é que o IV de 24 bits é muito pequeno.A quantidade de combinações diferentes possíveis é de 2**24. Como o IV varia paracada pacote, a partir de certo ponto, o IV começará a repetir seus 56 valores. Alémdisto, o WEP não define como deve ocorrer a variação do IV, ficando como decisãode cada fabricante. A repetição é ainda mais perigosa quando um fabricante utilizaum método de incrementar seqüencialmente o IV, pois fica mais fácil prever osvalores assumidos. Esta repetição de seqüências cria a possibilidade de ataquesbem sucedidos e leitura dos dados criptografados, pois intrusos podem calcularquando o IV começará a repetir seu valor e então utilizar este IV, em conjunto com achave da rede (que não varia) para ganhar acesso a rede (VERÍSSIMO, 2003).
  43. 43. 42 5.3 WI-FI PROTECTED ACCESS (WPA) Também chamado de WEP2, essa primeira versão do WPA surgiu de umesforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhadosem aumentar o nível de segurança das redes sem fio. O WPA tem características de segurança superiores do WEP, mesmo assimapresenta algumas vulnerabilidades. O uso de senhas compostas com um númerode caracteres pequeno de fácil adivinhação, esta sujeito a ataques de força bruta oudicionário onde o atacante utiliza senha em seqüência e/ou em palavras comum. No caso do WPA senhas com menos de 20 caracteres são mais susceptíveisa esse tipo de ataque. É comum os fabricantes de equipamentos de rede sem fiousarem senhas pequenas, supondo que o administrador do sistema ira alterar asenha no ato da configuração, porem isto muitas vezes não ocorre tornado o WPAtão vulnerável quanto o WEP. Com a substituição do WEP pelo WPA, temos como vantagem melhorar acriptografia dos dados ao utilizar um protocolo de chave temporária (TKIP) quepossibilita a criação de chaves por pacotes, além de possuir função detectora deerros chamada Michael, um vetor de inicialização de 48 bits, ao invés de 24 como noWEP e um mecanismo de distribuição de chaves. Além disso, uma outra vantagem éa melhoria no processo de autenticação de usuários, mas há vários pontosvulneráveis no processo, verificam-se problemas no armazenamento das chaves,tanto nos clientes quanto nos Access Point, que podem comprometer a segurançadas redes sem fio que utilizam o WPA. (RUFINO, 2005).
  44. 44. 435.3.1 Wi-Fi Protected Access Pre-shared Key (WPA-PSK) O protocolo WPA define duas maneiras distintas, uma de fácil configuração euso, mas possui os mesmos problemas de escalabilidade e de gerenciamento dechaves mestre do protocolo WEP, como o protocolo não define mecanismos para adistribuição da chavemestre, a forma usual para executar esse procedimento é pormeio do cadastro manual. O objetivo do WPA_PSK é ser muito simples de usar e permitir um bom nívelde segurança. A configuração tanto ao lado Access Point quanto ao do cliente,resume em habilitar o uso do recurso e escolher uma chave-mestre. (RUFINO,2005).5.4 WI-FI PROTECTED ACCESS 2 (WPA2 / 801.11i) Segundo Morimoto (2008) O WPA2 corresponde à versão finalizada do801.11i, ratificado em 2004. A principal diferença entre os dois é que o WPA originalutiliza RC4 (o mesmo sistema de encriptação usado no WEP) e garante a segurançada conexão através da troca periódica da chave de encriptação (utilizando o TKIP),enquanto o WPA2 utiliza AES, um sistema de encriptação mais seguro é tambémmais pesado. O AES é o sistema de criptografia bastante seguro, baseado no uso dechaves com de 128 a 256 bits. Usar o AES garante uma maior segurança, o problema é que ele exige maisprocessamento, o que pode ser um problema no caso dos pontos de acesso maisbaratos, que utilizam controladores de baixo desempenho. Muitos pontos de acessoe algumas placas antigas simplesmente não suportam o WPA2 (nem mesmo comuma atualização de firmware) por não terem recursos ou poder de processamentosuficiente.
  45. 45. 446. VULNERABILIDADES DE PROTOCOLOS 6.1 WIRED EQUIVALENT PRIVACY A principal falha existente no protocolo WEP é a possibilidade de quebrar seualgoritmo, e muitos dos utilizadores (Administradores de redes, técnicos, etc.) desteprotocolo o condenaram sem entender em que circunstâncias exatas isso podeocorrer. O protocolo WEP necessita obrigatoriamente que em ambos os lados dacomunicação os dispositivos conheçam a chave para cifrar e decifrar, e esse é ogrande problema, pois muitas pessoas terão que saber esta chave, principalmentese for um ambiente muito amplo ou com grande mobilidade. Por mais segura queseja a distribuição desta chave, esta será menos secreta, visto que muitas pessoassaberão dela, e que equipamentos e dispositivos possam ser atacados,compartilhados e até roubados (RUFINO, 2005). O protocolo WEP trabalha na camada de enlace de dados e é baseada nacriptografia do tipo RC4 da RSA, utilizando um vetor de inicialização (IV) de 24 bits esua chave secreta é compartilhada em 104 bits, que depois de concatenadacompletam os 128 bits utilizados para a cifragem dos dados. Para que seja checadaa integridade dos dados, o protocolo WEP do transmissor utiliza o CRC-32 paracalcular o checksum da mensagem transmitida e o receptor faz o mesmo parachecar se a mensagem não foi alterada. Existe ainda a possibilidade de o protocolotrabalhar com o padrão mais simples, de 64 bits onde a chave pode ser de 40 ou 24bits, portanto o padrão de cifragem dos dados é diferente do padrão de 128 bits,garantindo assim duas opções de escolha para tentar obter um nível mínimo desegurança na rede (CANSIAN et al., 2004; AMARAL; MAESTRELLI, 2004). 6.2 WI-FI PROTECTED ACCESS Apesar de o protocolo WPA possuir características de segurança superioresao WEP, também está sujeito a ataques de força bruta ou dicionário, onde oelemento atacante testa uma seqüência de senhas ou palavras comuns. Uma senhacom menos de 20 caracteres é mais fácil de ser quebrada caso esteja utilizandoesse protocolo. Conforme citado no tópico WLAN da seção anterior, os fabricantes
  46. 46. 45de dispositivos comumente deixam por padrão senhas de 8 a 10 caracteres supondoque o administrador irá alterá-la assim que configurar o mesmo, colocando assim emrisco sua rede e expondo a mesma a ataques e invasores. Atualmente existempoucas ferramentas públicas disponíveis para os ataques sob o protocolo WPA, maspodemos citar o WPAcrack, que é utilizado na plataforma Linux através de ataquede dicionário e/ou de força bruta (RUFINO, 2005). Segundo Silva (2005) afirma que “O WPA padronizou o uso do Michael,também conhecido como MIC (Message Integrity Check), em substituição ao CRC-32, melhorando a garantia da integridade dos dados em trânsito”. Michael é umafunção hash com criptografia chaveada, que produz uma saída de 64 bits. Asegurança do Michael baseia-se no fato de que o valor do MIC é cifrado edesconhecido pelo atacante. O método do algoritmo de cifração do WPA é o mesmoutilizado pelo WEP, o RC4. O WPA também pode sofre um ataque do tipo DoS, pois esta vulnerabilidadeestá ligada diretamente ao algoritmo de garantia da integridade (SILVA, 2005). Segundo Moskowitz (2003), o algoritmo Michael possui um mecanismo dedefesa que ao receber repetidamente mais de uma requisição da mesma origem, eledesativa temporariamente sua operação. Este tipo de defesa foi criado para eliminaros ataques de mapeamento e força bruta. Para isto, basta apenas que o atacanteenvie dois pacotes a cada minuto, deixando o sistema permanentemente desativadoe a detecção do invasor acaba ficando quase impossível, visto que a quantidade depacotes enviados é pouca, comparando-se aos ataques DoS conhecidos. 6.3 MÉTODOS DE INVASÃO 6.3.1 Força Bruta Ataque por força bruta (em inglês “brute force cracking”, como ataqueexaustivo algumas vezes.) é um ataque que quebra todas as palavras-passetestando todas as possíveis senhas de uma rede ou de um sistema. Método que
  47. 47. 46gera uma série de possíveis combinações de caracteres para tentar descobrirsenhas (ASSUNÇÃO, 2010). Este instrumento serve para os administradores testarem as senhas de seussistemas para saber se elas estão adequadas, mas o uso desse instrumento émuitas vezes desviado por hackers para obter senhas de outros usuários comobjetivos maléficos como invadir redes e sistemas. O ataque do dicionário é como o ataque da força bruta só que utilizando umalista de palavras que pode reduzir o tempo para descobrir uma senha. 6.3.1.1 Força Bruta Local A força bruta local é bem melhor que a força bruta remota, pois comoexemplo pode dar o fato que a remota consegue uma média, de sete a dez senhastestadas por segundo, já na local podemos conseguir até 3,4 milhões por segundodependendo da máquina e do algoritmo que esteja utilizando (ASSUNÇÃO, 2010). Para tentar descobrir qual é a senha criptografada, os programas de bruteforce usam o método interessante: eles codificam a informação a ser testada com o mesmo algoritmo e testam os dois. Se coincidirem, a senha foi descoberta (ASSUNÇÃO, 2010, p.232). O programa de força-bruta gera várias combinações de modo aleatório, elevai tentando por dias, horas, meses e até mesmo anos dependendo do tamanho dasenha e do processamento. Mas em alguma hora, o a combinação bate com aoriginal e assim a senha é descoberta (ASSUNÇÃO, 2010). 6.3.1.2 Força Bruta Remota O processo de bruteforce (Força Bruta) remota não é um dos melhores oumais eficientes. Esse processo é eficiente para senhas fáceis (como nome depessoas, número de telefone e outros). Mas mesmo ele não sendo um dosprocessos mais eficientes, mesmo assim, não é um processo que deve ser
  48. 48. 47descartado, pois muitos usuários infelizmente ainda utilizam senhas de fáceis deserem descobertas. Outro ponto negativo é que esse tipo de ataque é detectado e bloqueadofacilmente. Por isso esse ataque leva o nome de “força bruta”, pois ele tenta até asultimas conseqüências (ASSUNÇÃO, 2010). Existem alguns softwares para ajudar a realizar esse processo e um delespode citar o software Brutus que nele tem funções que podemos escolher tipos desenhas para serem descobertas. A BruteForce por exemplo é a melhor, mastambém é muito demorada. Com ele podemos descobrir as senhas mais simples,mas no caso das senhas mais complexas pode levar muito tempo para descobri-lase existe uma grande possibilidade delas não serem descobertas no caso dascomplexas (ASSUNÇÃO, 2010). 6.3.2 Man in the Middle O ataque “man in the middle” (“ataque do homem no meio” ou “ataque dointerceptor”), é um tipo de ataque quando existe uma comunicação entre doiscomputadores e no ataque são falsificadas as trocas objetivando fazer-se passar poruma das partes. Essa técnica é muito eficiente e com isso muito utilizada para secapturar senhas. Figura 07- Ilustração de um ataque Man in the Middle Fonte: Lopes (2011). A figura 07 mostra como o ataque man in the middle acontece no meio deuma comunicação entre um computador e um Web Server. O computador do hacker
  49. 49. 48age como uma espécie de servidor Web para o computador do cliente, ele entrega ocertificado e também recebe os dados sem que ambos percebam que ele esteja natransição. Essa técnica explora a transição que é feita baseando-se nas chaves decriptografia fornecidas com o certificado, pois os dados, ao chegar ao servidorremoto ou no cliente precisam ser descriptografados. Mas com a técnica middle épossível entregar um certificado para o computador cliente e fazê-lo pensar que é oservidor remoto que enviou o certificado, e com isso, faz o cliente enviar seus dados(ASSUNÇÃO, 2010). 6.3.2.1 Man in the Middle Local O “homem no meio” local tem a vantagem de poder executar essa tarefa emvários computadores ao mesmo tempo (ASSUNÇÃO, 2010). 6.3.2.2 Man in the Middle Remoto Usando o Man in the Middle Remoto não é possível utilizar softwares quefaça o “homem no meio” local. Da para realizar essa tarefa usando um servidorProxy. Para isso também é preciso de um programa Proxy como o Achilles. Oachilles é um proxy com a função de trabalhar como man in the middle. Ele pode serusado como um servidor proxy normal, se não for marcada uma opção InterceptMode ON (ASSUNÇÃO,2010).
  50. 50. 497. ESTUDO DE CASO O estudo de caso abordará como as redes Wi-Fi no padrão 802.11 utilizam osprotocolos de segurança WEP e WPA, são vulneráveis e passivos de invasão, comdemonstrações práticas. Estes experimentos foram realizados em uma rede montada em umaresidência que foi nosso laboratório para efetuar os testes. Neste ambiente propostose fez uso de um Access Point D-Link que foi usado como nosso ponto de acesso,um MacBook simulando o cliente normal conectado ao AP, e um Notebook HPPavilion com o sistema operacional BackTrack 5 instalado que estava fazendo opapel do atacante. A rede foi configurada com configuração e criptografiasemelhante as que foram coletadas com finalidade de simular uma situação real. Ainda no mesmo capítulo, vamos abordar como foi feito todo processo desdea coleta de dados até a quebra do protocolo em laboratório, para isso, utilizamosalgumas ferramentas e equipamentos, tais como: • Access Point D-Link 500B, cujo MAC é 00:0F:3D:67:3F:68 • MacBook White com um processador Core 2 Duo P7350, de 2 GHz, que possui uma antena integrada no padrão 802.11n Wi-Fi. • KisMAC – Software para detecção das redes sem fio. No dia 29 de Setembro de 2011 foi realizado a pesquisa de campo no centrocomercial de Belém no horário comercial de 15:00 horas às 18:00 horas. A técnicautilizada para a coleta dos dados foi Wardriving, conforme especificada no tópico7.2. No Wardriving feito no centro comercial de Belém foi utilizado o softwareKisMac que objetiva analisar e capturar protocolos wireless que é para plataformaMac OS x. Com a ajuda dele foi contabilizado todas as redes WI-FI na rota feitadistinguindo quais os protocolos de segurança estavam sendo usados (WEP, WPA,WPA2 ou nenhum protocolo) em cada ponto de acesso.
  51. 51. 50 Figura 08 - Rota do Wardriving realizado no centro comercial de Belém-PA. Fonte: Autores, 2011. Na figura 08 mostra o percurso do Wardriving realizado no centro comercialde Belém do Pará no dia 29 de Setembro de 2011 no horário de 15:00 horas até as18:00 horas. Foi iniciado o percurso na Rua Três de Maio, passando pela Av.Governador José Malcher, Av. Visconde de Sousa Franco, Av. Doca, Rua TiraDentes, Av. Presidente Vargas, Av. Nazaré, Tv. Nove de Janeiro e finalizamos naRua João Balbi. O percurso onde foi realizada a técnica wardriving foi escolhido devido o fatode nessa região existir um número elevado de redes tipo WI-FI, pois nesse trajetoexistem muitos prédios comerciais onde os mesmos utilizam. No trajeto foramdetectadas muitas redes empresariais, e também foram detectadas muitas redesdomésticas em alguns trechos do percurso. As redes empresariais eram as mais importantes para a pesquisa, mas foiinevitável não detectar redes domésticas, pois a técnica wardriving utilizando osoftware KisMAC, detecta todas as redes que estejam ao alcance sem dar opçõespara selecioná-las. Nos trechos onde existe prédios comerciais, foi preciso estacionar o veículoem um tempo de 3 a 5 minutos para o software poder terminar todas as detecções,
  52. 52. 51pois nesses tipos de prédios existe um grande número de redes tipo WI-FI, e emtrechos onde não tinham uma grande concentração de prédios comerciais o veiculofoi utilizado com velocidade bem reduzida para poder fazer o mapeamento dasredes. Com todos os dados coletados no Wardriving foram contabilizados etabulado identificando por protocolos e observando os lugares onde se obtevemaiores e menores números de pontos de acesso. Com a tabulação completa épossível saber o nível de vulnerabilidade nessa área observando o protocolo desegurança que é usado. 7.1 SOFTWARES UTILIZADOS 7.1.1 KisMAC É um poderoso analisador de protocolo wireless para a plataforma Mac Osx,ele funciona com qualquer placa wireless que suporte o modo de monitorizaçãopassiva. Além da detecção de redes, o KisMAC irá registrar passivamente todos osframes 802.11 para o disco ou para a rede em um formato padrão PCAP, paraanálise posteior por outras ferramentas como o Ethereal. O KisMAC também forneceinformações sobre clientes ligados, Fingerprinting (impressão digital) do Acess Point,detecção de Netstumbler e integração com GPS. Sendo um monitor passivo, elepode até detectar redes wireless fechadas através da análise do tráfego enviado porclientes wireless (KISMAC-NG, 2007). 7.1.2 BackTrack BackTrack Linux é um formato de Live-CD focando a segurança e hacking.Esta distribuição é composto por diversas ferramentas centradas na segurança.BackTrack é uma distribuição amplamente aceito e popular entre a comunidade deIT Security. BackTrack foi criada a partir da fusão de duas distribuições orientadapara a segurança, o Auditor + Whax (FARBO, 2010).
  53. 53. 52 7.1.3 Airodump-ng Airodump-ng é usado para captura de pacotes de frames brutos 802.11 e éparticularmente apropriado para coletar IVs (Vetores de Inicialização) WEP comintuito de usá-los com o aircrack-ng. Se você tem um receptor GPS conectado aocomputador, airodump-ng é capaz de registrar as coordenadas dos Access Pointsencontrados. Suplementarmente, airodump-ng cria um arquivo de texto (tambémchamado de “dump”) contendo os detalhes de todos os Access Points e clientesvistos. (SMITH, 2008). • Utilização do comando básico Airodump-ng: Figura 09 – Comando básico do airodump-ng. Fonte: SMITH, 2008 7.1.4 Aireplay-ng Aireplay-ng é usado para injetar frames, a função principal é gerar tráfegopara uso posterior no aircrack-ng para quebrar chaves WEP e WPA-PSK. Existemataques diferentes que podem causar desautenticações com o propósito de capturardados de handshake WPA, autenticações falsas, repetição de pacote interativo,injeção de ARP Request forjados e reinjeção de ARP Request. Com aferramenta packetforge-ng é possível criar frames arbitrários. (SMITH, 2008). • Utilização do comando básico do Aireplay-ng: Figura 10 – Comando básico aireplay-ng Fonte: SMITH, 2008 7.1.5 Aircrack-ng

×