Quais são os padrões de redes da IEEE que utilizam comunicação sem fio?

Este Artigo faz parte da Revista Infra Magazine 7 Ver Revista

Artigos Seguran�a em Redes IEEE 802.11 - Revista Infra Magazine 7

Por que eu devo ler este artigo:Este artigo apresenta as principais quest�es relacionadas � seguran�a em redes IEEE 802.11. Primeiramente, ser�o apresentadas as redes IEEE 802.11 e os fatores que fazem delas inseguras. Ent�o, ser�o apresentados o WEP e o WPA, que s�o arquiteturas de seguran�a desenvolvidas para as redes IEEE 802.11. Tamb�m ser�o apresentadas vulnerabilidades descobertas no WEP e no WPA1. Por fim, ser�o apresentadas outras amea�as � seguran�a das redes sem fio que n�o est�o diretamente relacionadas com a explora��o de vulnerabilidades do WEP e do WPA1 como war driving, nega��o de servi�o, spoofing e APs mal configurados. As redes sem fio est�o presentes em diversos lugares como aeroportos, caf�s, resid�ncias, restaurantes, universidades e grandes corpora��es. A utiliza��o de redes sem fio � atrativa, pois elas oferecem praticidade ao dispensar a instala��o de cabos e permitir a mobilidade das esta��es cliente. Entretanto, estes benef�cios das redes sem fio s�o acompanhados por riscos relacionados � seguran�a, j� que os dados transmitidos nestas redes s�o propagados pelo ar e facilmente interceptados. Os usu�rios t�m acessado as redes sem fio para utilizar diversas aplica��es, incluindo aquelas que manipulam informa��es sens�veis como os aplicativos de Internet Banking. Portanto, conhecer e fazer bom uso das solu��es de seguran�a dispon�veis para as redes sem fio � necess�rio para que seja garantida a tranquilidade dos usu�rios ao acessar estes ambientes.

A ado��o das redes sem fio tem apresentado uma forte expans�o nos �ltimos anos. Pesquisas mostram que o tr�fego de dados m�vel deve crescer 18 vezes at� 2016 e que 25% das resid�ncias do mundo possuem uma rede IEEE 802.11. Esta forte tend�ncia de aumento de utiliza��o das comunica��es sem fio � acompanhada pela preocupa��o com a seguran�a da informa��o nestas redes. Este artigo mostra as diferentes solu��es de seguran�a adotadas nas redes IEEE 802.11 e as vulnerabilidades presentes nestas solu��es. Al�m disso, s�o apresentadas diversas formas de ataques que podem atingir as redes IEEE 802.11. O objetivo � mostrar que as redes IEEE 802.11 podem ser confi�veis do ponto de vista de seguran�a mantendo a praticidade que tem feito delas um grande sucesso de mercado.

As redes sem fio est�o por toda parte. Cada vez mais as pessoas utilizam dispositivos m�veis para navegar na Internet, trabalhar, realizar chamadas telef�nicas e assistir v�deos. Segundo pesquisa realizada recentemente pela fabricante de equipamentos de telecomunica��es Cisco, o tr�fego global de dados m�veis deve aumentar em 18 vezes entre 2011 e 2016, quando atingir� um total de 10,8 exabytes por m�s. As redes sem fio s�o bastante utilizadas devido a sua facilidade de instala��o, j� que dispensam a instala��o de cabeamento. Al�m disso, elas conferem maior independ�ncia ao usu�rio, que pode utilizar os servi�os de comunica��o em diferentes lugares com facilidade. Um dos principais atores desta nova realidade � o padr�o IEEE 802.11.

O padr�o IEEE 802.11 tem sido largamente utilizado para constru��o de redes sem fio. Pesquisa recente publicada na revista Network World aponta que 25% das resid�ncias do mundo t�m uma rede IEEE 802.11. Segundo a Wi-Fi Alliance, um ter�o das resid�ncias americanas que possuem acesso � Internet tem uma rede IEEE 802.11. � comum encontrarmos hot spots IEEE 802.11 em ambientes variados como caf�s, bares, restaurantes, hot�is e academias. Ambientes p�blicos tamb�m t�m utilizado a tecnologia IEEE 802.11 para oferecer servi�o de Internet aos seus frequentadores. A INFRAERO anunciou recentemente que os principais aeroportos brasileiros oferecer�o acesso gr�tis � Internet aos passageiros por meio de redes sem fio IEEE 802.11. Na praia de Copacabana, no Rio de Janeiro, os banhistas podem acessar a Internet a partir de seus dispositivos m�veis gratuitamente por meio de conex�es IEEE 802.11. Cidades nos Estados Unidos, Europa e Brasil oferecem Internet gr�tis aos cidad�os por meio de redes IEEE 802.11.

A tend�ncia � que as redes IEEE 802.11 continuem sendo o padr�o de facto para redes locais sem fio por um longo tempo, j� que a tecnologia continua evoluindo de forma a proporcionar taxas de transmiss�o cada vez mais altas. O IEEE j� est� trabalhando no novo padr�o IEEE 802.11, que ser� denominado IEEE 802.11ac e promete oferecer taxas de transmiss�o superiores a 1 Gbps.

Mesmo com todos os benef�cios provenientes da utiliza��o das redes sem fio, h� uma preocupa��o sempre presente quando tratamos da utiliza��o desta tecnologia: a seguran�a. A propaga��o do sinal pelo ar torna as redes sem fio propensas � intercepta��o de dados. Al�m disso, as redes sem fio s�o utilizadas frequentemente por dispositivos m�veis que n�o est�o sob o controle das pol�ticas de seguran�a e prote��o determinadas pela administra��o da rede. Logo, eles podem atuar como vetores de transmiss�o de pragas virtuais como v�rus e worms. No caso das redes IEEE 802.11, o uso massivo desta tecnologia a torna ainda mais atrativa para agentes maliciosos, que podem conseguir atingir grandes quantidades de usu�rios descobrindo apenas uma vulnerabilidade. Neste cen�rio, a aplica��o de t�cnicas que garantam privacidade aos usu�rios e a integridade das informa��es � essencial.

As Redes IEEE 802.11

O grupo de trabalho respons�vel pelo padr�o IEEE 802.11 foi criado em 1990. O objetivo da cria��o do grupo foi desenvolver protocolos de controle de acesso ao meio e especifica��es de camada f�sica para redes locais sem fio. Os principais padr�es publicados pelo grupo ao longo dos �ltimos 20 anos s�o os seguintes: 802.11a, 802.11b, 802.11g e 802.11n. Todos estes padr�es constroem quadros com o mesmo formato e utilizam o mesmo protocolo de acesso ao meio, denominado CSMA/CA (Carrier Sense Multiple Access/Colision Avoidance). O primeiro padr�o a atingir uma parcela significativa do mercado foi o IEEE 802.11b. Com o crescente dom�nio deste padr�o, a ind�stria come�ou a se preocupar em garantir que haveria interoperabilidade entre equipamentos IEEE 802.11b de diferentes fabricantes. Diante desta necessidade, foi formada em 1999 a Wi-Fi (Wireless Fidelity) Alliance. A entidade desenvolveu um conjunto de testes dedicados a verificar a interoperabilidade para produtos IEEE 802.11 e passou a batizar as redes constru�das segundo o padr�o.

A maneira mais comum de implantar uma rede IEEE 802.11 � a seguinte: h� um Access Point (AP) conectado � Internet ou ao n�cleo da rede corporativa. Todas as esta��es sem fio se conectam a este AP, respons�vel por diversas fun��es como coordenar as transmiss�es e realizar a autentica��o de usu�rios. O alcance do sinal emitido pelo AP determina a �rea de abrang�ncia da rede. A Figura 1 ilustra um cen�rio comum de rede IEEE 802.11.

Quais são os padrões de redes da IEEE que utilizam comunicação sem fio?
Figura 1. Cen�rio comum de rede IEEE 802.11

Apesar de proporcionarem praticidade aos usu�rios ao permitir a mobilidade e dispensar a instala��o de cabeamento, as redes sem fio, incluindo as redes IEEE 802.11, despertam desconfian�a por estarem mais expostas a problemas de seguran�a. Os seguintes fatores fazem com que estas redes sejam inseguras:

  • Redes sem fio s�o naturalmente expostas � intercepta��o de dados, j� que todos os pacotes trocados entre transmissores e receptores se propagam pelo ar;
  • Redes sem fio devem oferecer certa facilidade de acesso, pois s�o utilizadas frequentemente para proporcionar conforto a usu�rios m�veis ou em tr�nsito, que devem se aproximar da �rea de cobertura da rede e se conectarem sem maiores dificuldades. Esta facilidade de acesso pode ser explorada por agentes mal intencionados;
  • Redes sem fio s�o utilizadas comumente por dispositivos que n�o est�o sujeitos �s pol�ticas de seguran�a das corpora��es. Em cen�rios nos quais os usu�rios acessam a rede sem fio por meio de seus tablets, smartphones e notebooks pessoais, � imposs�vel garantir que eles possuem dispositivos de seguran�a como softwares antiv�rus, por exemplo;
  • Dispositivos m�veis utilizam diferentes redes sem fio. Um mesmo notebook ou tablet pode ser utilizado na rede sem fios dom�stica, na rede sem fios do escrit�rio e na rede sem fios de um aeroporto, por exemplo. Desta forma, um notebook infectado pode agir como o vetor de transmiss�o de v�rus e worms. Ao ingressar em diferentes redes, este notebook est� levando os v�rus e outras pragas virtuais que ele carrega a diferentes lugares.

Para aumentar o n�vel de seguran�a nas redes sem fio, h� dois pontos principais que devem ser atacados:

  • Autentica��o: verifica��o da identifica��o das esta��es que est�o participando da rede. Nas redes cabeadas, o simples fato de permitir a conex�o f�sica j� sinaliza uma autoriza��o de uso. Nas redes sem fio isto n�o � v�lido. Portanto, elas fazem uso de mecanismos de autentica��o para que a esta��o possa se identificar e ser autorizada a transmitir e receber dados;
  • Privacidade: usada para prevenir que dados transmitidos na rede sem fio a um determinado receptor possam ser lidos por terceiros.

As redes sem fio IEEE 802.11 utilizam dois esquemas de seguran�a. O primeiro � o WEP (Wired Equivalence Privacy), mais antigo e comprovadamente inseguro. O segundo � o WPA (Wi-Fi Protected Access), mais utilizado atualmente e desenvolvido para substituir o WEP.

WEP (Wired Equivalence Privacy)

O WEP (Wired Equivalence Privacy) � um algoritmo inclu�do na especifica��o original do padr�o IEEE 802.11 para prover, principalmente, privacidade �s comunica��es realizadas nestas redes sem fio. O WEP utiliza criptografia sim�trica baseada no algoritmo RC4. Na criptografia sim�trica, apenas uma chave � usada para cifrar e decifrar a informa��o. Desta forma, temos uma informa��o que � cifrada na origem utilizando uma chave k. Somente utilizando a mesma chave k, o destinat�rio vai poder decifrar esta informa��o. O ponto cr�tico deste algoritmo � o compartilhamento da chave secreta, que precisa ser realizado antes do in�cio da sess�o segura.

No WEP, a chave de criptografia � formada por dois elementos: uma chave secreta conhecida pelo AP e pelas esta��es e um IV (Initialization Vector) de 24 bits. A chave secreta � cadastrada manualmente no AP e nas esta��es, pois n�o h� protocolos para distribui��o de chaves no WEP. A chave secreta compartilhada tem 40 bits ou 104 bits. O IV � utilizado para evitar um ataque de criptoan�lise, j� que a chave secreta compartilhada raramente � modificada. A autentica��o de uma esta��o que deseja se comunicar com um AP � executada pelos seguintes passos:

  1. A esta��o cliente requisita ao AP autoriza��o para acesso � rede;
  2. O AP responde com uma palavra n�o cifrada;
  3. A esta��o cliente escolhe um IV;
  4. Utilizando o IV e a chave secreta compartilhada, a esta��o cliente cifra a palavra enviada no passo 2 pelo AP;
  5. O cliente envia a palavra cifrada e o IV para o AP;
  6. Utilizando o IV, o AP cifra a palavra enviada por ele no passo 2;
  7. Se a palavra cifrada enviada pelo cliente for igual � palavra cifrada produzida no passo 6 pelo AP, o AP autoriza a esta��o cliente a ingressar na rede.

A partir da autentica��o, o cliente est� apto a enviar quadros para o AP. De forma a permitir o controle da integridade do quadro durante a transmiss�o, � computado um ICV (Integrity Check Value) para cada quadro a ser transmitido. Para calcular o ICV, o WEP utiliza o algoritmo CRC32. O ICV � inclu�do no final do quadro que ser� transmitido. Quando o quadro chega ao destino, o receptor calcula novamente o ICV para o conte�do do quadro. Caso haja alguma altera��o no conte�do do quadro, o AP poder� detect�-la, pois o ICV do quadro que chegou ao destino n�o ser� igual ao ICV calculado na origem do quadro.

Cada quadro � cifrado com a chave criada a partir da concatena��o da chave secreta compartilhada pela esta��o e pelo AP e de um IV. Para cada quadro � utilizado um IV novo, que � informado ao receptor do quadro em um campo n�o cifrado no cabe�alho. A forma��o do quadro WEP � ilustrada na Figura 2.

Quais são os padrões de redes da IEEE que utilizam comunicação sem fio?
Figura 2. Constru��o de um quadro WEP

Infelizmente, o WEP � um algoritmo bastante vulner�vel a ataques. Alguns ataques ao WEP se concentram em explorar vulnerabilidades do algoritmo de criptografia RC4. Apesar de o RC4 permitir a utiliza��o de chaves de at� 256 bits, o que proporciona um n�vel de seguran�a satisfat�rio, a implementa��o do RC4 utilizada no WEP utiliza chaves de 64 bits. Desta chave, 24 bits s�o utilizados para o IV. Desta forma, temos apenas 16, 7 milh�es de vetores poss�veis, n�mero insuficiente em situa��es nas quais a rede est� com altos n�veis de tr�fego. Caso o atacante observe o tr�fego por um determinado per�odo, ele pode conseguir capturar a utiliza��o de IVs repetidos. Utilizando estes vetores e as palavras cifradas, o atacante pode fazer o processo inverso ao da criptografia dos dados e acabar descobrindo a chave compartilhada entre os usu�rios da rede.

Este n�o � o �nico problema de seguran�a do WEP. H� diversos ataques que foram discutidos por especialistas e est�o documentados com detalhes na literatura. O primeiro destes ataques � o FMS Attack, descoberto em 2001. O nome do ataque tem origem nos nomes dos autores do artigo que publicou esta vulnerabilidade do WEP: Fluhrer, Martin e Shamir. Os autores apresentaram uma s�rie de IVs fracos, que facilitavam ataques. Estes IVs fracos eram descobertos a partir da an�lise de pacotes cuja parte do conte�do j� conhecemos normalmente de antem�o, como os pacotes ARP (Address Resolution Protocol). O ataque FMS tem 50% de probabilidade de sucesso e precisa analisar cerca de 9.000.000 de pacotes.

Outro tipo de ataque sobre o protocolo WEP � denominado KoreK. Em 2004, um usu�rio de um f�rum na Internet que utilizava o apelido de Korek publicou um programa que englobava 17 ataques que poderiam ser aplicados sobre o protocolo WEP. Os ataques, que utilizam diferentes estrat�gias, levam � descoberta das chaves secretas utilizadas pelas esta��es presentes na rede. Estes ataques s�o capazes de ter sucesso em 97% das tentativas utilizando apenas 300.000 pacotes. � poss�vel observar que s�o ataques bem mais perigosos do que o relatado por Fluhrer, Martin e Shamir tr�s anos antes.

O ataque PTW foi criado em 2007 e � mais perigoso que o ataque FMS e que os ataques publicados por KoreK. Assim como o ataque FMS, o ataque PTW tamb�m utiliza as iniciais de seus criadores em seu nome: Pyshkin, Tews e Weinmann. Este ataque otimizou a maneira como � realizada a descoberta da chave no FMS. Desta maneira, ela pode ser realizada mais rapidamente e n�o depende da utiliza��o de um IV fraco. Os ataques podem alcan�ar 97% de sucesso utilizando apenas 70.000 pacotes.

O ataque chop chop � outro tipo de ataque que pode ser efetuado contra redes WEP, mas � bem diferente dos ataques FMS, PTW e KoreK. Neste caso, o atacante intercepta apenas um pacote que est� sendo transmitido na rede e aproveita uma vulnerabilidade no algoritmo CRC32 para decifrar todos os bytes do pacote que estavam cifrados, mesmo sem descobrir a chave secreta utilizada. O ataque come�a pelo �ltimo byte do pacote. O atacante tenta adivinh�-lo e envia o pacote ao AP. Caso a tentativa do atacante seja fracassada, o AP detectar� por meio do ICV que o pacote foi corrompido e o descartar�. Caso o atacante tenha tido sucesso ao adivinhar o byte, o AP vai aceitar o pacote e enviar um pacote de reconhecimento (ACK) ao atacante. Desta forma, o atacante sabe que j� adivinhou o �ltimo byte do pacote. Esta mesma opera��o � repetida pelo atacante para todos os bytes restantes do pacote. S�o necess�rias, em m�dia, 128 tentativas para adivinhar cada byte do pacote. Com posse destes dados, o atacante pode, por exemplo, passar a enviar pacotes como se fosse a esta��o cujos dados foram descobertos.

A �nica solu��o para diminuir os riscos causados pelas vulnerabilidades apresentadas pelo WEP � n�o utiliz�-lo, adotando outra solu��o de seguran�a. � expressamente recomendado que n�o se utilize o WEP para conferir seguran�a a redes sem fio IEEE 802.11. Para cumprir este objetivo, � recomendado que se adote o WPA, que ser� apresentado na se��o a seguir.

WPA (Wi-Fi Protected Access)

Devido �s falhas encontradas no WEP, foi formado um grupo para abordar os problemas de seguran�a das redes sem fio. Este grupo produziu o padr�o de seguran�a 802.11i. A Wi-Fi Alliance, por sua vez, lan�ou o WPA (Wireless Protected Access) como o seu padr�o de seguran�a em 2003. O WPA � baseado no padr�o 802.11i. O IEEE 802.11i aborda aspectos de autentica��o e controle de acesso, al�m de privacidade e integridade das informa��es. O padr�o inclui a figura de um servidor de autentica��o que n�o existia no WEP. Este servidor permite a gera��o e o compartilhamento de chaves tempor�rias e a autentica��o m�tua.

O controle de acesso segue o padr�o IEEE 802.1X, tamb�m denominado EAPoL (EAP over LAN), j� que � baseado no EAP (Extensible Authentication Protocol) � ver Notas DevMan 1 e 2. Ele � utilizado para a troca de informa��es entre clientes e o servidor de autentica��o. Normalmente, o servidor de autentica��o � o RADIUS, que armazena as credenciais (nome de usu�rio e senha) de todos os clientes em seu banco de dados. A autentica��o e troca de chaves ocorre da seguinte forma:

  1. Uma esta��o cliente se conecta a um AP;
  2. Todo o tr�fego que n�o seja necess�rio � autentica��o � bloqueado. O tr�fego s� ser� liberado quando a autentica��o se concluir;
  3. O servidor RADIUS envia um n�mero aleat�rio em aberto para a esta��o cliente. Este n�mero n�o se repetir� em futuras comunica��es;
  4. O cliente concatena a sua senha ao n�mero enviado pelo AP e aplica um algoritmo de hash sobre ambos, resultando em H(x), que � enviado para o servidor RADIUS;
  5. O servidor RADIUS aplica o algoritmo de hash sobre as senhas que ele tem armazenadas concatenadas ao n�mero aleat�rio que ele enviou � esta��o cliente no passo 3. Se um dos resultados for igual ao resultado H(x) obtido no passo 4, o servidor RADIUS gera uma chave secreta e envia para o AP;
  6. A chave secreta � enviada do AP para o cliente usando o protocolo EAP. Uma das implementa��es do EAP, por exemplo, utiliza TLS (Transport Layer Security), um protocolo que � capaz de estabelecer canais seguros sobre conex�es TCP. Desta forma, a troca de chaves � realizada em um canal seguro, requisito que n�o era atendido no WEP.

EAP (Extensible Authentication Protocol)

O EAP � um framework de autentica��o definido no documento RFC 3748, que oferece suporte a diversas atividades ligadas a autentica��o como, por exemplo, a troca de chaves.

EAPoL (Extensible Authentication Protocol over LAN)

O EAPoL ou IEEE 802.1X � um padr�o IEEE que define a utiliza��o do EAP em redes locais baseadas em padr�es como o IEEE 802.3 (Ethernet) e IEEE 802.11.

Algoritmo de Hash

Um algoritmo de hash � uma fun��o H(x) que produz um c�digo �nico para cada sequ�ncia de dados inseridos na entrada do algoritmo.

� importante observar que o WPA tem duas poss�veis abordagens. A primeira delas � o WPA-Enterprise, que implementa o padr�o IEEE 802.1X e, consequentemente, faz uso de um servidor de autentica��o como o RADIUS. Para facilitar a ado��o do WPA em solu��es SOHO (Small Office Home Office� � ver ), tamb�m foi lan�ada a vers�o WPA-Personal. Esta solu��o dispensa o uso do servidor de autentica��o e permite a utiliza��o de senhas cadastradas manualmente no AP e nas esta��es.

SOHO (Small Office Home Office)

A sigla SOHO designa ambientes dom�sticos e de pequenas empresas formados por at� 10 usu�rios.

Resolvida a quest�o de controle de acesso e troca de chaves, temos de garantir privacidade nas comunica��es. A primeira vers�o do WPA, a WPA1, foi desenvolvida para permitir a solu��o dos problemas do WEP sem causar a troca dos equipamentos legados. Desta forma, o protocolo de criptografia introduzido no WPA1, denominado TKIP (Temporal Key Integrity Protocol), tamb�m utiliza o algoritmo de criptografia RC4.

A primeira solu��o adotada pelo TKIP para sanar as vulnerabilidades do WEP s�o as chaves tempor�rias. Elas s�o misturadas ao endere�o MAC da esta��o cliente, gerando uma chave intermedi�ria �nica para cada esta��o. O IV tamb�m � incrementado sequencialmente a cada quadro. Assim, a chave utilizada em cada quadro � �nica, resultando da uni�o do IV e da chave intermedi�ria. Estas solu��es evitam ataques de criptoan�lise comuns no WEP.

Al�m disso, o TKIP agrega um c�digo de integridade ao fim das mensagens gerado por um algoritmo de hash denominado Michael. No TKIP, a entrada do algoritmo Michael � a uni�o dos endere�os MAC de origem e destino, uma chave secreta conhecida apenas pelo transmissor e pelo receptor e a mensagem para a qual se deseja garantir a integridade. Quando a mensagem chega ao receptor, ele insere os endere�os MAC, a senha secreta e a mensagem recebida no algoritmo de hash. Se o resultado encontrado for igual ao c�digo de integridade enviado pelo transmissor, � confirmado que a mensagem n�o foi modificada por um atacante.

Mesmo sendo mais seguro que o WEP, o WPA1 tamb�m pode sofrer ataques. Os atacantes aproveitam o fato de que o WPA1 � uma solu��o de transi��o entre o WEP e o WPA2 e ainda mant�m o ICV gerado pelo algoritmo CRC32, utilizado no WEP. Logo, � poss�vel realizar um ataque semelhante ao ataque chop chop, que era realizado em redes que utilizavam o WEP.

O TKIP tentou se precaver contra este ataque. Primeiramente, mesmo que o atacante consiga produzir um pacote que n�o seja dado como corrompido a partir da an�lise do ICV produzido pelo CRC32, ele ser� dado como corrompido pelo c�digo de integridade produzido pelo Michael. Neste caso, o receptor do pacote com a falha envia uma resposta reportando a falha e inicia uma contagem de 60 segundos. Se outro pacote com o mesmo problema chegar at� o receptor dentro do prazo de 60 segundos, ele assume que um ataque chop chop est� em curso e desabilita as comunica��es, reiniciando o processo de autentica��o e distribui��o de chaves aos clientes. Al�m disso, o AP descarta pacotes que cheguem com o n�mero sequencial menor do que o n�mero sequencial do �ltimo pacote recebido.

Apesar destas medidas, o ataque ainda � poss�vel. O primeiro ponto do ataque � escolher um canal com pouco ou nenhum tr�fego. Desta forma, evita-se que o AP perceba a atividade maliciosa a partir da checagem do n�mero sequencial. O atacante, ent�o, intercepta um pacote e come�a o processo semelhante ao realizado no ataque chop chop: ele tenta adivinhar o �ltimo byte do pacote e o envia para o AP. Se h� sucesso, a checagem com o ICV gerado pelo CRC32 d� o pacote como leg�timo, mas a checagem com o c�digo de integridade gerado pelo Michael d� o pacote como corrompido e retorna uma falha. Desta forma, o atacante sabe que teve sucesso. Ent�o, ele aguarda 60 segundos para evitar que o AP se defenda e repete o ataque para o pr�ximo byte. Em aproximadamente 12 minutos, ele consegue adivinhar os demais bytes do pacote e pode utilizar estas informa��es para enviar pacotes fingindo ser outro dispositivo presente na rede. As consequ�ncias deste tipo de ataque podem ser evitadas se o per�odo para renova��o das chaves for menor, como 120 segundos. Algumas redes utilizam per�odos de 3600 segundos, tempo suficiente para que o ataque seja completado e as informa��es descobertas sejam utilizadas de maneira maliciosa.

A segunda vers�o do WPA, a WPA2, foi lan�ada em 2004. Ela utiliza o algoritmo de criptografia sim�trica AES (Advanced Encryption Standard) no lugar do RC4. O algoritmo AES � bem mais seguro que o RC4. O WPA2 tamb�m n�o utiliza o TKIP, que foi substitu�do pelo CCMP (Counter Mode-CBC MAC Protocol). O CCMP � baseado no modo de opera��o CCM (Counter with CBC-MAC) definido no AES.

O Counter mode � utilizado para garantir a confidencialidade dos dados. No processo de criptografia baseado no Counter mode, as mensagens a serem transmitidas s�o divididas em blocos de 128 bits e um contador � iniciado em zero. Para cada bloco processado, o contador � incrementado em 1 e � cifrado utilizando uma chave secreta. O contador cifrado � ent�o aplicado a cada bloco de mensagem para cifr�-los.

O CBC-MAC (Cipher Block Chaining-Message Authentication Code) � utilizado para garantir a integridade das mensagens. Assim como no Counter mode, o CBC-MAC tamb�m divide a mensagem em blocos de 128 bits. Logo ap�s a divis�o, � realizada uma opera��o de XOR entre um vetor de inicializa��o e o primeiro bloco. O resultado desta opera��o � cifrado com a chave secreta. Temos, ent�o, uma mensagem cifrada que vai ser o primeiro c�digo de integridade. Este c�digo de integridade � utilizado como vetor de inicializa��o para que o mesmo processo seja aplicado ao pr�ximo bloco e assim por diante, produzindo c�digos de integridade para cada bloco. Estes c�digos s�o transmitidos junto com a mensagem.

Ao adotar solu��es mais sofisticadas, o WPA2 tornou-se uma abordagem bem mais segura que o WPA1. � �poca de seu lan�amento, o principal problema era a falta de suporte dos equipamentos existentes ao WPA2. A atualiza��o dos equipamentos para que eles deixassem de utilizar o WEP e passassem a utilizar o WPA1 era mais simples, pois o WPA1 continuou mantendo os principais atributos do WEP. A migra��o do WPA1 para o WPA2, por outro lado, n�o pode ser realizada de maneira trivial. Atualmente, isto n�o � mais um problema, j� que os equipamentos t�m sido produzidos com suporte a WPA2.

Outras amea�as � seguran�a em redes sem fio

Al�m dos ataques que exploram diretamente as vulnerabilidades encontradas no WEP e no WPA e permitem, principalmente, que chaves secretas sejam descobertas por agentes maliciosos, temos outras amea�as a redes sem fio como war driving, nega��o de servi�o, spoofing, man in the middle, rogue APs, misconfigured APs, redes ad hoc, end point attacks, evil twin APs, deauthentication attacks e wireless phishing.

O war driving � a atividade de reconhecimento que costuma preceder boa parte dos ataques que s�o efetuados contra redes sem fio. O war driving pode ser definido como o ato de utilizar um carro para buscar diversas redes sem fio que estejam dispon�veis, registrando a localiza��o geogr�fica e as configura��es de seguran�a de cada uma delas. De posse deste mapeamento, agentes maliciosos podem investir na invas�o de redes sem fio que foram mapeadas. O war driving tamb�m pode ser utilizado com fins leg�timos. O mesmo mapeamento pode ser realizado de forma que o n�vel de seguran�a das redes sem fio seja avaliado e poss�veis medidas de prote��o sejam tomadas. Existem variantes do war driving como o war walking, realizado a p�, e o war cycling, realizado com uma bicicleta.

Outro problema bastante comum � a nega��o de servi�o. As redes sem fio IEEE 802.11 s�o naturalmente suscet�veis a nega��o de servi�o, j� que todos os usu�rios e redes compartilham e competem no mesmo espectro de frequ�ncia n�o licenciado. Desta forma, o espectro de frequ�ncia utilizado pelas redes IEEE 802.11 est� sendo cada vez mais populado, o que traz queda na qualidade e maior risco de situa��es de nega��o de servi�o. A utiliza��o do IEEE 802.11n deve ajudar neste sentido, j� que boa parte dos usu�rios vai migrar para a faixa de 5 Ghz, que comporta melhor o grande volume de usu�rios.

Nas situa��es de nega��o de servi�o causadas por agentes maliciosos, n�o h� acesso indevido a informa��es, mas pode ocorrer a interrup��o do funcionamento da rede. A maneira mais prim�ria de realizar um ataque de nega��o de servi�o � emitir sinais que causem interfer�ncia no sinal da rede sem fio. Por�m, este tipo de ataque precisa de dispositivos com alta pot�ncia de transmiss�o e � facilmente rastre�vel. Como o objetivo dos atacantes � sustentar o ataque pelo maior tempo poss�vel, estrat�gias que sejam facilmente rastre�veis n�o s�o adotadas.

Outra forma de realizar um ataque de nega��o de servi�o aproveita o mecanismo de controle de acesso ao meio das redes IEEE 802.11. O controle de acesso ao meio do IEEE 802.11 permite que um emissor reserve um canal para realizar a transmiss�o de um pacote durante 0,033 segundos. Se o atacante conseguir transmitir 30 pacotes por segundo, a rede pode ser totalmente ocupada por ele. � relevante observar que o atacante precisa ter permiss�o de acesso na rede sem fio atacada para enviar estes pacotes.

Uma forma mais sofisticada de nega��o de servi�o � conhecida como Random Packet Destruction e pode ser executada sem que o atacante precise de permiss�o para transmitir pacotes na rede, al�m de n�o ser facilmente rastre�vel. O ataque se baseia na gera��o de sinais de interfer�ncia por per�odos muitos curtos de tempo, destruindo uma parte dos pacotes que est�o sendo transmitidos na rede atacada. Mesmo n�o destruindo todos os pacotes, este ataque pode causar a degrada��o de servi�os sens�veis a lat�ncia como VoIP ou transmiss�o de v�deos.

Outra amea�a � seguran�a das redes sem fio � o spoofing, que � normalmente realizado ap�s o atacante explorar vulnerabilidades encontradas nos protocolos de seguran�a como o WEP e o WPA1. No spoofing, o atacante envia pacotes fingindo ser outra entidade presente na rede, como uma esta��o cliente ou um AP. A partir do spoofing, o atacante pode realizar outras a��es maliciosas. Um exemplo � o ataque deauthentication. Neste ataque, o agente malicioso finge ser um determinado cliente e requisita a sua desconex�o do AP. A partir disso, todos os pacotes enviados pelo cliente verdadeiro passam a ser descartados pelo AP at� que ele se autentique novamente. O ataque man in the middle tamb�m � uma poss�vel consequ�ncia de um ataque deauthentication. Ap�s o ataque deauthetication, quando o cliente tentar se autenticar novamente, o agente malicioso pode fingir que � o AP. Ao fim do processo de autentica��o, o agente malicioso vai estar apto a receber todos os pacotes enviados pelo cliente que foi enganado.

H� diferentes amea�as que envolvem diretamente os APs. Eles podem ser instalados nas redes corporativas sem a devida autoriza��o da administra��o da rede, se tornando um ponto de vulnerabilidade, pois n�o est�o sob o controle das mesmas pol�ticas de seguran�a que o restante da rede. APs mal configurados tamb�m podem representar riscos � seguran�a das redes. No in�cio, os APs eram configurados individualmente e manualmente, o que trazia maiores riscos de erros na configura��o. Atualmente, j� existem ferramentas que permitem a ger�ncia centralizada da configura��o de diversos APs em uma mesma rede, diminuindo o risco de m� configura��o. Mesmo assim � necess�rio sempre manter-se alerta, pois novas tecnologias trazem novidades como prioriza��o de tr�fego e reserva de recursos para aplica��es sens�veis a lat�ncia, demandando opera��es de configura��o com a qual os operadores n�o est�o acostumados.

O AP inserido na rede corporativa sem o conhecimento da administra��o � conhecido como rogue AP.

Temos tamb�m situa��es nas quais APs implantados por agentes mal intencionados podem divulgar um SSID (Service Set Identifier) igual ao de um AP leg�timo, fazendo com que usu�rios se conectem a este AP fraudulento. Este tipo de ataque � comum e pode ser facilitado por ferramentas que permitem que o atacante escute o canal de forma a ver em quais SSIDs os clientes pr�ximos est�o se conectando. Depois que os clientes se conectam, os endere�os de DNS e default gateway fornecidos pelo AP falso (tamb�m denominado evil twin) s�o utilizados para que o tr�fego do cliente seja direcionado pela rede do atacante e ataques de man in the middle sejam realizados. Neste caso, tamb�m podem ser realizados ataques do tipo phishing, pois o agente malicioso pode, por exemplo, levar um cliente a acessar sites falsos de bancos. A melhor sa�da para este tipo de ataque � utilizar o WPA-Enterprise com servidores de autentica��o como o RADIUS.

As redes ad hoc tamb�m s�o um problema para os administradores de rede, pois elas podem ser estabelecidas entre duas esta��es cliente, desviando-se dos controles de seguran�a estabelecidos na rede onde estes usu�rios est�o. Em ambientes que utilizam o Windows 7, este tipo de situa��o � mais prov�vel pois o sistema operacional da Microsoft facilita o estabelecimento de redes ad hoc. Uma poss�vel solu��o para bloquear a constru��o destas redes ad hoc � a utiliza��o de Wireless Intrusion Prevention Systems. Estes sistemas monitoram os pacotes que est�o trafegando pela rede e bloqueiam comportamentos inadequados.

Com a evolu��o dos mecanismos de seguran�a que garantem privacidade e integridade �s conex�es sem fio em redes IEEE 802.11, os atacantes t�m tentado explorar vulnerabilidades presentes nos computadores dos clientes. Eles exploram, por exemplo, defeitos e vulnerabilidades em drivers de placas IEEE 802.11. Os fabricantes das placas tentam solucionar estes problemas lan�ando patches de corre��o das vulnerabilidades. Entretanto, estes pacthes nem sempre s�o distribu�dos juntamente com os patches de atualiza��o dos sistemas operacionais e os clientes acabam n�o realizando todas as atualiza��es necess�rias. Uma solu��o poss�vel � utilizar ferramentas como o WiFiDEnum para rastrear as vulnerabilidades existentes nos dispositivos que est�o presentes em uma rede IEEE 802.11.

Conclus�o

As redes sem fio, em especial as redes IEEE 802.11, se tornaram bastante populares por dispensarem a instala��o de cabeamento e permitirem a mobilidade dos usu�rios. Pesquisas mostram que a ado��o de redes sem fio deve crescer ainda mais nos pr�ximos anos, principalmente devido � explos�o nas vendas de dispositivos m�veis como tablets e smartphones. O problema neste cen�rio � que a praticidade do acesso sem fio vem acompanhada de vulnerabilidades com rela��o � seguran�a da informa��o.

As redes IEEE 802.11 t�m demonstrado a preocupa��o dos especialistas com quest�es de seguran�a desde seu primeiro padr�o, que inclu�a o WEP. Atualmente, temos o WPA2, que utiliza t�cnicas de criptografia e autentica��o sofisticadas o suficiente para oferecer um bom n�vel de seguran�a �s redes IEEE 802.11. Diferentemente do que ocorreu com o WEP e o WPA1, n�o houve ainda descobertas de grandes falhas de seguran�a no WPA2. Juntamente ao WPA2, podem ser utilizados outros dispositivos de seguran�a como os sistemas de detec��o de intrus�o para redes wireless e scanners de vulnerabilidades em drivers de placas IEEE 802.11. � importante observar que as solu��es de seguran�a podem ser adotadas sem comprometer a facilidade com que o usu�rio leg�timo acessa a rede sem fio. A figura do servidor de autentica��o, por exemplo, facilita o processo de distribui��o de chaves e autoriza��o de acesso em redes sem fio de grandes corpora��es. Desta forma, � poss�vel afirmar que as redes IEEE 802.11 est�o aptas a oferecer a praticidade das comunica��es sem fio com a seguran�a desejada pelos usu�rios.

Links:

  • Artigo Practical attacks against WEP and WPA, escrito por Martin Beck e Erick Tews
  • Artigo Top Ten Wi-Fi Security Threats, escrito por Lisa Phifer
  • Cisco Visual Networking Index: Global Mobile Data Traffic Forecast
  • Projetos de redes sem fio municipais
  • The State of Wi-Fi Security

Tecnologias:
  • Infraestrutura
  • Redes
  • Seguran�a

Confira outros conte�dos:

Plano PRO

  • Forma��o FullStack completa
  • Projetos reais
  • Professores online
  • Exerc�cios gamificados
  • Certificado de autoridade

Quais são os padrões de redes da IEEE que utilizam comunicação sem fio?

Por Bruno Em 2012