As
redes de computadores baseadas em tecnologias wireless
estão se tornando uma realidade para um grande conjunto
de instituições e empresas. Estas redes permitem uma
série de novas funcionalidades para troca de informações,
tais como a facilidade de mobilidade entre dispositivos
e flexibilidade de conexões, bem como prometem o aumento
da produtividade com custos relativamente baixos. Entretanto,
as redes sem fio apresentam uma série de vulnerabilidades
que tem sua origem na concepção dos padrões adotados.
Os padrões
As tecnologias de comunicação
wireless seguem os padrões técnicos internacionais estabelecidos
pelo IEEE (Institute of Electrical and Electronics Engineers),
que definiu as especificações para a interconexão de
equipamentos (computadores, impressoras, etc) e demais
aplicações através do conceito "over-the-air",
ou seja, proporciona o estabelecimento de redes e comunicações
entre um aparelho cliente e uma estação ou ponto de
acesso, através do uso de freq�ências de rádio. No padrão
IEEE 802.11, é especificada a forma de ligação física
e de enlace de redes locais sem fio, com o objetivo
de fornecer uma alternativa às atuais conexões utilizando
cabos.
Os padrões que recebem
mais atenção ultimamente correspondem à família de especificações
batizada de 802.11, conhecidas como Wireless Local Area
Networks (WLAN�s). A família de padrões IEEE 802.11
foi apelidada de Wi-Fi, abreviatura de Wireless Fidelity
(fidelidade sem fios), marca registrada pertencente
a WECA (Wireless Ethernet Compatibility Alliance), uma
organização sem fins lucrativos criada em 1999 para
garantir os padrões de interoperabilidade dos produtos
Wi-Fi.
Padrão 802.11
Atualmente, podemos
encontrar no mercado quatro especificações na família
802.11: 802.11, 802.11a, 802.11b e 802.11g. O padrão
mais popular é o 802.11b. Por seu baixo custo, está
presente em 90% da base de equipamentos instalada no
mundo.
O padrão mais recente,
o 802.11g, funciona na mesma faixa de 2,4GHz do 802.11b
e utiliza uma tecnologia de modulação mais avançada,
o que propicia melhora significativa na qualidade dos
sinais. Esse padrão cobre a mesma área do 802.11b (até
120 metros), mas oferece uma largura de banda cinco
vezes maior (até 54Mbps).
Para as empresas, que
concentram um elevado n�mero de usuários em um espaço
reduzido, a solução mais indicada para a rede wireless
é o padrão 802.11a, que oferece largura de banda de
54Mbps em um raio de alcance de até 40 metros e opera
na freq�ência de 5GHZ, garantindo uma comunicação mais
imune às interferências.
Figura 1
� Alcance dos padrões IEEE 802.11
Conexões
A forma de conexão
e de compartilhamento de uma rede wireless é estabelecida
de acordo com a arquitetura adotada, sendo definidas
três arquiteturas básicas:
Redes ad hoc,
ou IBSS (Independent Basic Service Set) - compostas
por estações independentes, sendo criadas de maneira
espont�nea por estes dispositivos. Este tipo de rede
se caracteriza pela topologia altamente variável,
existência por um período de tempo determinado e baixa
abrangência;
Redes de infra-estrutura
básica, ou BSS (Basic Service
Set), são formadas por um conjunto de estações sem
fio, controladas por um dispositivo coordenador denominado
AP (Access Point). Todas as mensagens são enviadas
ao AP que as repassa aos destinatários. O AP funciona
com o mesmo princípio de um equipamento concentrador
(hub) para o ambiente sem fio e operando como uma
ponte (bridge) entre o ambiente sem fio e a rede fixa;
Redes de infra-estrutura
- também denominadas ESS (Extended Service Set). Estas
redes são a união de diversas redes BSS conectadas
através de outra rede (como uma rede Ethernet, por
exemplo). A estrutura deste tipo de rede é composta
por um conjunto de AP�s interconectados, permitindo
que um dispositivo migre entre dois pontos de acesso
da rede. As estações vêem a rede como um elemento
�nico.
Wardriving e Warchalking
Apesar do avanço
da tecnologia, ainda há muitas d�vidas com relação à
segurança, considerada o calcanhar-de-aquiles das redes
wireless. Atualmente, o Brasil é líder de um ranking
nada agradável: os hackers brasileiros despontam como
os mais eficazes e ousados do mundo, especialistas em
algumas práticas típicas das redes sem fio, conhecidas
como wardriving e warchalking:
Wardriving
- Termo escolhido para batizar a atividade de dirigir
um automóvel à procura de redes sem fio abertas, passíveis
de invasão. Para efetuar a prática do wardriving é
necessário um automóvel, um computador, uma placa
Ethernet configurada no modo "promíscuo"
(o dispositivo efetua a interceptação e leitura dos
pacotes de comunicação de maneira completa), e um
tipo de antena, que pode ser posicionada dentro ou
fora do veículo;
Warchalking -
Prática de escrever símbolos indicando a existência
de redes wireless e informando sobre suas configurações.
As marcas usualmente feitas em giz (chalk) em calçadas
indicam a posição de redes sem fio, facilitando a
localização para uso de conexões alheias.
Figura 2
- Simbologia de warchalking
Na figura acima,
Open Node significa que a rede é vulnerável, Closed
Node serve para indicar uma rede fechada e a letra W
dentro do círculo informa que a rede wireless utiliza
o padrão de segurança WEP (Wireless Equivalent Privacy),
com presença de criptografia. Em cima de cada símbolo
temos o SSID (Service Set Identifier), que funciona
como uma senha para o login na rede, obtidos através
de softwares próprios conhecidos como sniffers e, em
baixo, a taxa de transmissão da rede (bandwidth).
Cabe aqui salientar
que o ato de rastrear redes sem fio com utilização de
equipamentos e softwares capazes de detectar sua presença
e configurações não é verificado como lesivo em si mesmo,
apesar de ser o início de uma possível invasão. Indicar
a presença de redes wireless com proteção deficiente
pode ou não se caracterizar ilícito, dependendo do grau
e da intenção. Por exemplo, o wardriving é utilizado
por especialistas em segurança de redes para teste e
verificação de vulnerabilidades. Entretanto, nos
casos de configuração danosa em decorrência de invasão
de redes de comunicação, o apontador da brecha pode
ser caracterizado como co-autor do delito segundo as
leis brasileiras.
Proteção
Afinal, com um transmissor
irradiando dados através de uma rede em todas as direções,
como impedir que uma pessoa mal intencionada possa se
conectar a ela?
Claro que existem formas
de se proteger dos intrusos com a implementação de vários
sistemas, apesar de nem sempre eles virem ativados por
default nos pontos de acesso. Mas os defensores da tecnologia
garantem que ela é segura, se for instalada corretamente.
� possível também realizar ações, como isolamento de
tráfego da rede com a utilização de firewall e a criptografia
em nível de aplicação com software VPN (Virtual Private
Network) visando a proteção da rede.
Recentemente, o IEEE
ratificou um novo padrão, o 802.11i, que traz todas
as premissas de segurança intrínsecas aos protocolos
IEEE 802.11b, 80211a e 802.11g, entre elas a melhoria
do método de criptografia WEP (Wireless Equivalent Privacy),
que se destina a fornecer às redes sem fio o mesmo nível
de segurança das redes convencionais com cabeamento.
Conclusão
A utilização de
uma rede sem fios implica em alguns aspectos especiais
em relação à segurança, quando defrontada com uma rede
que utiliza cabeamento convencional. Com a expansão
das redes sem fio, um acesso Internet, por exemplo,
pode ser feito via rádio, o que significa dizer que
basta estar nas imediações de um access point para conseguir
captar o sinal e entrar na rede. O maior problema está
no fato de nem todas as redes são p�blicas, o que significa
que um "wardriver" pode "tropeçar"
em uma rede privada desprotegida e fazer uso indevido
do acesso, causando sérios transtornos.
Os ataques mais comuns
em redes sem fio referem-se à obtenção de informações
sem autorização, acesso indevido à rede e ataques de
negação de serviço. Estes ataques possuem graus de dificuldade
dependentes das características de implantação da rede,
o que significa dizer que, para que uma rede sem fios
possua as mesmas características de segurança de uma
rede com fios, existe a necessidade de inclusão de mecanismos
de autenticação de dispositivos e confidencialidade
de dados.
� importante salientar
que a segurança que deve ser adicionada encontra-se
ao nível de enlace de dados. Isto se deve ao fato de
que os aplicativos e protocolos dos níveis superiores
foram desenvolvidos considerando a segurança física
disponível nas redes com fios. O nível de enlace das
redes sem fio deve, então, prover características de
segurança que compatibilizem estes dois tipos de conexão
e possibilitem a execução de aplicativos sem riscos.
Alguns modelos propõem
técnicas para acréscimo de segurança nas redes sem fio
através da utilização de mecanismos de proteção nas
camadas superiores e utilização do padrão IEEE 802.1x
(variações do protocolo EAP - Extensible Authentication
Protocol) para a autenticação dos dispositivos na rede.
Ou seja, a melhor forma de garantir um acréscimo de
segurança neste tipo de ambiente está na atualização
dos padrões e nas políticas e procedimentos de segurança
específicos para a tecnologia. |