YouTube Facebook Twitter
Apostilas Artigos Tutoriais Aulas Vídeos Blog Ferramentas de Rede Fórum Downloads Colabore Fale Conosco
» artigos
:: Vulnerabilidades em Redes Wireless

José Mauricio Santos Pinheiro em 29/11/2004

 

As redes de computadores baseadas em tecnologias wireless estão se tornando uma realidade para um grande conjunto de instituições e empresas. Estas redes permitem uma série de novas funcionalidades para troca de informações, tais como a facilidade de mobilidade entre dispositivos e flexibilidade de conexões, bem como prometem o aumento da produtividade com custos relativamente baixos. Entretanto, as redes sem fio apresentam uma série de vulnerabilidades que tem sua origem na concepção dos padrões adotados.

Os padrões

As tecnologias de comunicação wireless seguem os padrões técnicos internacionais estabelecidos pelo IEEE (Institute of Electrical and Electronics Engineers), que definiu as especificações para a interconexão de equipamentos (computadores, impressoras, etc) e demais aplicações através do conceito "over-the-air", ou seja, proporciona o estabelecimento de redes e comunicações entre um aparelho cliente e uma estação ou ponto de acesso, através do uso de freq�ências de rádio. No padrão IEEE 802.11, é especificada a forma de ligação física e de enlace de redes locais sem fio, com o objetivo de fornecer uma alternativa às atuais conexões utilizando cabos.

Os padrões que recebem mais atenção ultimamente correspondem à família de especificações batizada de 802.11, conhecidas como Wireless Local Area Networks (WLAN�s). A família de padrões IEEE 802.11 foi apelidada de Wi-Fi, abreviatura de Wireless Fidelity (fidelidade sem fios), marca registrada pertencente a WECA (Wireless Ethernet Compatibility Alliance), uma organização sem fins lucrativos criada em 1999 para garantir os padrões de interoperabilidade dos produtos Wi-Fi.

Padrão 802.11

Atualmente, podemos encontrar no mercado quatro especificações na família 802.11: 802.11, 802.11a, 802.11b e 802.11g. O padrão mais popular é o 802.11b. Por seu baixo custo, está presente em 90% da base de equipamentos instalada no mundo.

O padrão mais recente, o 802.11g, funciona na mesma faixa de 2,4GHz do 802.11b e utiliza uma tecnologia de modulação mais avançada, o que propicia melhora significativa na qualidade dos sinais. Esse padrão cobre a mesma área do 802.11b (até 120 metros), mas oferece uma largura de banda cinco vezes maior (até 54Mbps).

Para as empresas, que concentram um elevado n�mero de usuários em um espaço reduzido, a solução mais indicada para a rede wireless é o padrão 802.11a, que oferece largura de banda de 54Mbps em um raio de alcance de até 40 metros e opera na freq�ência de 5GHZ, garantindo uma comunicação mais imune às interferências.

Figura 1 � Alcance dos padrões IEEE 802.11

Conexões

A forma de conexão e de compartilhamento de uma rede wireless é estabelecida de acordo com a arquitetura adotada, sendo definidas três arquiteturas básicas:

Redes ad hoc, ou IBSS (Independent Basic Service Set) - compostas por estações independentes, sendo criadas de maneira espont�nea por estes dispositivos. Este tipo de rede se caracteriza pela topologia altamente variável, existência por um período de tempo determinado e baixa abrangência;

Redes de infra-estrutura básica, ou BSS (Basic Service Set), são formadas por um conjunto de estações sem fio, controladas por um dispositivo coordenador denominado AP (Access Point). Todas as mensagens são enviadas ao AP que as repassa aos destinatários. O AP funciona com o mesmo princípio de um equipamento concentrador (hub) para o ambiente sem fio e operando como uma ponte (bridge) entre o ambiente sem fio e a rede fixa;

Redes de infra-estrutura - também denominadas ESS (Extended Service Set). Estas redes são a união de diversas redes BSS conectadas através de outra rede (como uma rede Ethernet, por exemplo). A estrutura deste tipo de rede é composta por um conjunto de AP�s interconectados, permitindo que um dispositivo migre entre dois pontos de acesso da rede. As estações vêem a rede como um elemento �nico.

Wardriving e Warchalking

Apesar do avanço da tecnologia, ainda há muitas d�vidas com relação à segurança, considerada o calcanhar-de-aquiles das redes wireless. Atualmente, o Brasil é líder de um ranking nada agradável: os hackers brasileiros despontam como os mais eficazes e ousados do mundo, especialistas em algumas práticas típicas das redes sem fio, conhecidas como wardriving e warchalking:

Wardriving - Termo escolhido para batizar a atividade de dirigir um automóvel à procura de redes sem fio abertas, passíveis de invasão. Para efetuar a prática do wardriving é necessário um automóvel, um computador, uma placa Ethernet configurada no modo "promíscuo" (o dispositivo efetua a interceptação e leitura dos pacotes de comunicação de maneira completa), e um tipo de antena, que pode ser posicionada dentro ou fora do veículo;

Warchalking - Prática de escrever símbolos indicando a existência de redes wireless e informando sobre suas configurações. As marcas usualmente feitas em giz (chalk) em calçadas indicam a posição de redes sem fio, facilitando a localização para uso de conexões alheias.

Figura 2 - Simbologia de warchalking

Na figura acima, Open Node significa que a rede é vulnerável, Closed Node serve para indicar uma rede fechada e a letra W dentro do círculo informa que a rede wireless utiliza o padrão de segurança WEP (Wireless Equivalent Privacy), com presença de criptografia. Em cima de cada símbolo temos o SSID (Service Set Identifier), que funciona como uma senha para o login na rede, obtidos através de softwares próprios conhecidos como sniffers e, em baixo, a taxa de transmissão da rede (bandwidth). 

Cabe aqui salientar que o ato de rastrear redes sem fio com utilização de equipamentos e softwares capazes de detectar sua presença e configurações não é verificado como lesivo em si mesmo, apesar de ser o início de uma possível invasão. Indicar a presença de redes wireless com proteção deficiente pode ou não se caracterizar ilícito, dependendo do grau e da intenção. Por exemplo, o wardriving é utilizado por especialistas em segurança de redes para teste e verificação de vulnerabilidades.  Entretanto, nos casos de configuração danosa em decorrência de invasão de redes de comunicação, o apontador da brecha pode ser caracterizado como co-autor do delito segundo as leis brasileiras. 

Proteção

Afinal, com um transmissor irradiando dados através de uma rede em todas as direções, como impedir que uma pessoa mal intencionada possa se conectar a ela?

Claro que existem formas de se proteger dos intrusos com a implementação de vários sistemas, apesar de nem sempre eles virem ativados por default nos pontos de acesso. Mas os defensores da tecnologia garantem que ela é segura, se for instalada corretamente. � possível também realizar ações, como isolamento de tráfego da rede com a utilização de firewall e a criptografia em nível de aplicação com software VPN (Virtual Private Network) visando a proteção da rede.

Recentemente, o IEEE ratificou um novo padrão, o 802.11i, que traz todas as premissas de segurança intrínsecas aos protocolos IEEE 802.11b, 80211a e 802.11g, entre elas a melhoria do método de criptografia WEP (Wireless Equivalent Privacy), que se destina a fornecer às redes sem fio o mesmo nível de segurança das redes convencionais com cabeamento.

Conclusão

A utilização de uma rede sem fios implica em alguns aspectos especiais em relação à segurança, quando defrontada com uma rede que utiliza cabeamento convencional. Com a expansão das redes sem fio, um acesso Internet, por exemplo, pode ser feito via rádio, o que significa dizer que basta estar nas imediações de um access point para conseguir captar o sinal e entrar na rede. O maior problema está no fato de nem todas as redes são p�blicas, o que significa que um "wardriver" pode "tropeçar" em uma rede privada desprotegida e fazer uso indevido do acesso, causando sérios transtornos.

Os ataques mais comuns em redes sem fio referem-se à obtenção de informações sem autorização, acesso indevido à rede e ataques de negação de serviço. Estes ataques possuem graus de dificuldade dependentes das características de implantação da rede, o que significa dizer que, para que uma rede sem fios possua as mesmas características de segurança de uma rede com fios, existe a necessidade de inclusão de mecanismos de autenticação de dispositivos e confidencialidade de dados.

� importante salientar que a segurança que deve ser adicionada encontra-se ao nível de enlace de dados. Isto se deve ao fato de que os aplicativos e protocolos dos níveis superiores foram desenvolvidos considerando a segurança física disponível nas redes com fios. O nível de enlace das redes sem fio deve, então, prover características de segurança que compatibilizem estes dois tipos de conexão e possibilitem a execução de aplicativos sem riscos.

Alguns modelos propõem técnicas para acréscimo de segurança nas redes sem fio através da utilização de mecanismos de proteção nas camadas superiores e utilização do padrão IEEE 802.1x (variações do protocolo EAP - Extensible Authentication Protocol) para a autenticação dos dispositivos na rede. Ou seja, a melhor forma de garantir um acréscimo de segurança neste tipo de ambiente está na atualização dos padrões e nas políticas e procedimentos de segurança específicos para a tecnologia.

José Maurício Santos Pinheiro
Professor Universitário, Projetista e Gestor de Redes, 
membro da BICSI, Aureside e IEC.

Autor dos livros:
 
· Guia Completo de Cabeamento de Redes ·
· Cabeamento Óptico ·
· Infraestrutura Elétrica para Redes de Computadores
·
· Biometria nos Sistemas Computacionais - Você é a Senha ·

E-mail: jm.pinheiro@projetoderedes.com.br

© www.projetoderedes.com.br - Termos e Condições de Uso