Rede Sem Fio – Segurança é obrigação!

Publicado: 05/03/2009 por Robert Lucas em Internet, Segurança, Tecnologia

Quem nunca ouviu “eu uso a rede sem fio do meu vizinho de graça, ele nem sabe” ou algo equivalente?
Pois é, o que parece a principio uma boa forma de se usar a internet sem ter que pagar ou até mesmo para tentar fingir para os amigos que é um “craque” da informática por estar roubando a internet do vizinho, pode trazer complicações muito sérias para quem rouba e para quem é roubado.

Suponhamos que o seu vizinho “ladrão” esteja envolvido com algo ilegal na internet, fazendo tudo que ele quer através de sua conexão, quando os investigadores chegarem a descobrir o IP do equipamento que estava fraldando a rede darão de cara com você, que nada sabe e nem saberá até que a polícia esteja aí em sua porta, te acusando de coisas que você nem mesmo tem idéia de que estava acontecendo.

Para se livrar desde problema ou de outros mais ou menos graves, uma simples configuração em seu roteador wireless para impedir por completo ou ao menos dificultar bastante que sua conexão seja usada indevidamente por terceiros, pode ser feita. Hoje todos os roteadores – que eu conheça – tem as opções de segurança disponíveis para que você possa deixar sua rede  mais segura e que possa dormir mais tranquilo ao deixar o seu roteador ligado.

Vamos ver um pouco sobre as formas de proteção mais comuns que encontraremos em nossos roteadores, que são: WEP, WPA, WPA2.

WEP – Wired Equivalent Privacy [1]

A segurança de uma rede sem fios é muito importante, especialmente para a hospedagem de aplicativos e de informações valiosas. Por exemplo, redes transmitindo números de cartão de crédito para verificação ou armazenando informações sensíveis definitivamente precisam ter sua segurança reforçada. Nesses casos, você deve ser proativo na proteção de sua rede contra ataques de segurança.

Quando ativamos o Access Point com os parâmetros originais de fábrica, todos os equipamentos com adaptadores WiFi em sua área de cobertura poderão se conectar a ele e visualizar os dados sendo transmitidos. Isso pode permitir que hackers violem seu sistema ou roubem dados sigilosos. A primeira medida para evitar esse problema é ativar WEP em sua rede.

WEP, sigla para o protocolo de segurança de redes sem fio padrão 802.11, é um padrão opcional de criptografia e compressão que está disponível na maioria das placas de interface de rede e nos elementos ativos, tais como Access Points. Quando implementamos uma rede Wireless, devemos estar bem atentos à ativação do WEP para melhor a segurança.

O Funcionamento do WEP

Se um usuário ativa WEP, o adaptador de rede codifica o pacote de dados (cabeçalho e corpo) de cada frame 802.11 antes da transmissão, usando uma chave fixa que deve estar configurada no Access Point, e faz a decodificação no momento da recepção do frame. WEP somente codifica dados entre estações 802.11. Uma vez os dados tenham sido recebidos, WEP não é mais aplicado.

Como parte do processo de codificação, WEP prepara para uma chave concatenando a chave compartilhada configurada pelo usuário com um vetor de inicialização (IV). O vetor de inicialização é usado para prolongar a vida da chave, uma vez que a transmissão pode ser feita com um elemento diferente do IV, gerando chaves pseudo-aleatórias mais complexas. Os pacotes WEP também incluem um campo de verificação de integridade (ICV).
O ICV é uma validação de integridade que a estação receptora recalcula e compara com a enviada pelo transmissor para determinar se os dados sofreram qualquer modificação durante sua viagem no ar. Se a estação receptora calcular um ICV que não combina com o valor no frame, ela pode rejeitar o pacote ou alertar o usuário.

WEP especifica chaves compartilhadas fixas de 40 ou 64 bits para codificar e decifrar os dados. Alguns vendedores incluem também chaves de 128 bits (conhecido como WEP2) em seus produtos. Com WEP, a estação receptora deve usar a mesma chave para decodificação. Cada NIC e ponto de acesso, então, devem ser manualmente configurados com a mesma chave.
Antes da transmissão acontecer, WEP combina a chave com o pacote de dados e o ICV através de um Ou Exclusivo binário, que produz dados codificados. WEP inclui o Vetor de Inicialização não codificado dentro dos bytes iniciais do corpo do frame. A estação receptora usa este Vetor de Inicialização junto com a chave compartilhada configurada para decifrar o corpo do pacote.

Na maioria dos casos, o transmissor usará um Vetor de Inicialização diferente para cada pacote (isso, porém, não é exigido pelo padrão 802.11). Quando são transmitidas mensagens tendo uma origem única, o início de cada pacote codificado será o mesmo quando se usa uma mesma chave. Isso simplificaria o trabalho dos hackers a violar o algoritmo de criptografia. Mas, como o IV é diferente para a maioria dos pacotes, esse problema é evitado. Esse recurso é fundamental para a segurança de seu rede Wireless.

O que há de errado com WEP?

WEP faz parte do padrão 802.11 original de setembro de 1999. Naquela época, o comitê 802.11 estava ciente de algumas limitações do WEP; porém, WEP era a melhor opção disponível. Não obstante, WEP sofreu muitas críticas durante os anos seguintes.

WEP é vulnerável por causa do tamanho limitado dos Vetores de Inicialização e pelas chaves serem estáticas. Os problemas do WEP não têm nada a ver com o protocolo RC4 de criptografia. Com apenas 24 bits de comprimento, o universo de valores do IV, faz com que muitos pacotes usem o mesmo IV para criptografia. Para uma cadeia com alto tráfego, essa repetição de IV pode acontecer em menos de uma hora. Isso resulta em pacotes com a parte inicial muito semelhante. Se um hacker capturar bastante pacotes com o mesmo IV, ele pode calcular a chave compartilhada e daí decifrar todos os pacotes da rede.

A natureza estática das chaves compartilhadas torna mais sério o problema da troca das chaves das estações. Como conseqüência, muitos administradores de redes utilizam a mesma chave por semanas, meses e até anos. É justamente essa prática que traz a má do WEP. Alguns fabricantes já fornecem mecanismos de troca dinâmicas de chaves entre seus dispositivos e isso em breve vai estar disponível em todos equipamentos WiFi.

Quando faz sentido ativar WEP

Apesar das falhas e das vulnerabilidades,WEP é melhor que nada, e você deve habilitar WEP como um nível mínimo de segurança. As táticas de wardriving são muito comuns e redes sem WEP facilitam muito o trabalho desses hackers.

O Wardriving consiste em utilizar um detector de Wifi ou mesmo um computador portátil com um adaptador Wifi e sair pelas ruas com analisadores de protocolo e sniffers para descobrir WLANs. A maioria dessas pessoas são capazes encontrar sua rede Wifi e usa-la para carregar trojans ou mesmo usar sua conexão para navegar na Internet.

Com o Wep ativo, você minimiza significativamente o risco de isso vir a acontecer, especialmente se você tiver uma rede em casa ou no escritório. WEP funciona bem em manter a maioria das pessoas fora, pelo menos aqueles não estão decididos a entrar em sua rede. No entanto, tome cuidado, já que existem hackers de verdade que podem explorar as fragilidades do WEP e acessar redes sem WEP, especialmente aquelas com alto uso.

WPA – Wi-Fi Protected Access [2]

WPA (Wi-Fi Protected Access) é um protocolo de comunicação via rádio. É um protocolo WEP melhorado. Também chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol), essa primeira versão do WPA (Wi-Fi Protected Access) surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio ainda no ano de 2003, combatendo algumas das vulnerabilidades do WEP.

A partir desse esforço, pretende-se colocar no mercado brevemente produtos que utilizam WPA, que apesar de não ser um padrão IEEE 802.11 ainda, é baseado neste padrão e tem algumas características que fazem dele uma ótima opção para quem precisa de segurança rapidamente:

* Pode-se utilizar WPA numa rede híbrida que tenha WEP instalado.
* Migrar para WPA requer somente atualização de software.
* WPA é desenhado para ser compatível com o próximo padrão IEEE 802.11i.

A segurança WPA

Se o acesso não estiver bem configurado na sua rede sem fios, você fica totalmente exposto a usuários mal intencionados, que podem vir a tentar descobrir seus dados e se utilizar dos seus arquivos(escuta de conexão). Permitirá que outros usuarios usem a sua rede e a sua ligação à Internet para distribuir as suas próprias comunicações, acesso a Internet pela conexão sem segurança. A segurança melhorada que você obtém com o WPA aumenta o nível de proteção dos seus dados a ajuda na prevenção de invasões de vírus, de acessos não autorizados ou destruição da sua informação pessoal.

Melhorias do WPA sobre o WEP

Com a substituição do WEP pelo WPA, temos como vantagem melhorar a criptografia dos dados ao utilizar um protocolo de chave temporária (TKIP) que possibilita a criação de chaves por pacotes, além de possuir função detectora de erros chamada Michael, um vetor de inicialização de 48 bits, ao invés de 24 como no WEP e um mecanismo de distribuição de chaves.

Além disso, uma outra vantagem é a melhoria no processo de autenticação de usuários. Essa autenticação se utiliza do 802.11x e do EAP (Extensible Authentication Protocol), que através de um servidor de autenticação central faz a autenticação de cada usuário antes deste ter acesso a rede.

O WPA, que deverá substituir o atual WEP (Wired Equivalent Privacy), conta com tecnologia aprimorada de criptografia e de autenticação de usuário. Cada usuário tem uma senha exclusiva, que deve ser digitada no momento da ativação do WPA. No decorrer da sessão, a chave de criptografia será trocada periodicamente e de forma automática. Assim, torna-se infinitamente mais difícil que um usuário não-autorizado consiga se conectar à WLAN.

A chave de criptografia dinâmica é uma das principais diferenças do WPA em relação ao WEP, que utiliza a mesma chave repetidamente. Esta característica do WPA também é conveniente porque não exige que se digite manualmente as chaves de criptografia – ao contrário do WEP.

WPA2 / IEEE 802.11i – Wi-Fi Protected Access 2 [3]

O WPA2 (Wi-Fi Protected Access 2), é uma certificação de produto disponível através da Wi-Fi Alliance, que certifica o equipamento sem fio quanto à compatibilidade com o padrão IEEE 802.11i.

O padrão IEEE 802.11i substitui formalmente o WEP (Wired Equivalent Privacy) no padrão IEEE 802.11 original com um modo específico do AES (Advanced Encryption Standard) conhecido como protocolo CBC-MAC (Counter Mode Cipher Block Chaining-Message Authentication Code) ou CCMP. O CCMP oferece confidencialidade (criptografia) e integridade dos dados. Este artigo descreve os detalhes da implementação WPA2 do CCMP do AES para criptografia, descriptografia e validação da integridade dos dados dos quadros sem fio 802.11.

Recursos de criptografia do WPA2

A tabela a seguir mostra como o WPA2 aborda esses pontos fracos.

Ponto fraco do WEP Como o ponto fraco é abordado pelo WPA2
O IV (vetor de inicialização) é muito pequeno No CCMP do AES, o IV foi substituído por um campo de Número do pacote e duplicou em tamanho, para 48 bits.
Integridade dos dados fraca O cálculo da soma de verificação criptografada pelo WEP foi substituído pelo algoritmo CBC-MAC do AES, que foi criado para fornecer uma integridade dos dados forte. O algoritmo CBC-MAC calcula um valor de 128 bits, e o WPA2 usa os 64 bits de ordem superior como um MIC (código de integridade da mensagem). O WPA2 criptografa o MIC com a criptografia do modo de contador do AES.
Usa a chave mestra em vez de uma chave derivada Como o WPA e o protocolo TKIP (Temporal Key Integrity Protocol), o CCPM do AES usa um conjunto de chaves temporais derivadas de uma chave mestra e de outros valores. A chave mestra é derivada do processo de autenticação do 802.1X do EAP-TLS (Extensible Authentication Protocol-Transport Layer Security) ou do PEAP (Protected EAP).
Sem rechaveamento O CCMP do AES faz o rechaveamento automaticamente para derivar novos conjuntos de chaves temporais.
Sem proteção contra reexecução O CCMP do AES usa um campo de Número do pacote como contador para fornecer proteção contra reexecução.

Chaves temporais do WPA2

Ao contrário do WEP, que usa uma única chave para a criptografia de dados em unicast e normalmente uma chave separada para a criptografia de dados em multicast e de difusão, o WPA2 usa um conjunto de quatro chaves diferentes para cada par de AP sem fio/cliente sem fio (conhecidas como chaves temporais emparelhadas) e um conjunto de duas chaves diferentes para o tráfego multicast e de difusão.

O conjunto de chaves emparelhadas usadas para dados em unicast e EAP por mensagens de chave EAPOL da LAN consiste no seguinte:

  • Chave de criptografia de dados – Uma chave de 128 bits usada para criptografar quadros em unicast.
  • Chave de integridade de dados – Uma chave de 128 bits usada para calcular o MIC em quadros em unicast.
  • Chave de criptografia EAPOL – Uma chave de 128 bits usada para criptografar mensagens da chave EAPOL.
  • Chave de integridade EAPOL – Uma chave de 128 bits usada para calcular o MIC das mensagens da chave EAPOL.

O WPA2 deriva as chaves temporais emparelhadas usando um processo de handshake de quatro vias que é o mesmo do WPA.

Processo de criptografia e descriptografia do WPA2

O CCMP do AES usa o CBC-MAC para calcular o MIC e o modo de contador do AES para criptografar a carga do 802.11 e o MIC. Para calcular o valor de um MIC, o CBC-MAC do AES usa o seguinte processo:

  1. Criptografa um bloco inicial de 128 bits com o AES e a chave de integridade de dados. Isso produz um resultado de 128 bits (Resultado1).
  2. Executa uma operação OR (XOR) exclusiva entre Resultado1 e os 128 bits de dados seguintes pelos quais o MIC está sendo calculado. Isso produz um resultado de 128 bits (XResultado1).
  3. Criptografa o XResultado1 com o AES e a chave de integridade de dados. Isso produz o Resultado2.
  4. Executa um XOR entre Resultado2 e os 128 bits de dados seguintes. Isso produz o XResultado2.

As etapas 3-4 se repetem para os blocos de 128 bits adicionais dos dados. Os 64 bits de ordem superior do resultado final são o MIC do WPA2. A figura a seguir mostra o processo de cálculo do MIC.

Bb878096.cg080501_tn(pt-br,TechNet.10).gif

Para calcular o MIC de um quadro IEEE 802.11, o WPA2 constrói o seguinte:

Bb878096.cg080502_tn(pt-br,TechNet.10).gif

  • O bloco inicial é um bloco de 128 bits descrito posteriormente neste artigo.
  • O cabeçalho MAC é o cabeçalho MAC 802.11 com os valores dos campos que podem ser alterados em trânsito definidos como 0.
  • O cabeçalho CCMP tem 8 bytes e contém o campo Número do pacote de 48 bits e campos adicionais.
  • Os bytes de preenchimento (definidos como 0) são adicionados para garantir que a parte do bloco de dados inteiro até os dados de texto sem formatação seja um número integral de blocos de 128 bits.
  • Os dados são a parte de texto sem formatação (não criptografados) da carga do 802.11.
  • Os bytes de preenchimento (definidos como 0) são adicionados para garantir que a parte do bloco de dados do MIC que inclui os dados de texto sem formatação seja um número integral de blocos de 128 bits.

Ao contrário da integridade de dados do WEP e do WPA, o WPA2 fornece integridade de dados para o cabeçalho do 802.11 (exceto os campos alteráveis) e a carga do 802.11.

O bloco inicial para o cálculo do MIC consiste no seguinte:

Bb878096.cg080503_tn(pt-br,TechNet.10).gif

  • O campo Sinalizador (8 bits) é definido como 01011001 e contém vários sinalizadores, como um sinalizador que indica que o MIC usado no quadro 802.11 tem 64 bits de comprimento.
  • O campo Prioridade (8 bits) é reservado para finalidades futuras e é definido como 0.
  • O Endereço de origem (48 bits) é do cabeçalho MAC 802.11.
  • O Número do pacote (48 bits) é do cabeçalho CCMP.
  • O comprimento dos dados de texto sem formatação em bytes (16 bits).

O algoritmo de criptografia do modo de contador do AES usa o seguinte processo:

  1. Criptografa um contador inicial de 128 bits com o AES e a chave de criptografia de dados. Isso produz um resultado de 128 bits (Resultado1).
  2. Executa uma operação OR (XOR) exclusiva entre Resultado1 e o primeiro bloco de 128 bits dos dados que estão sendo criptografados. Isso produz o primeiro bloco criptografado de 128 bits.
  3. Incrementa o contador e o criptografa com o AES e a chave de criptografia de dados. Isso produz o Resultado2.
  4. Executa um XOR entre Resultado2 e os 128 bits de dados seguintes. Isso produz o segundo bloco criptografado de 128 bits.

O modo de contador do AES repete as etapas 3-4 para os blocos de 128 bits adicionais de dados, até o bloco final. Para o bloco final, o modo de contador do AES executa o XOR do contador criptografado com os bits restantes, produzindo dados criptografados do mesmo comprimento que o último bloco de dados. A figura a seguir mostra o processo do modo de contador do AES.

Bb878096.cg080504_tn(pt-br,TechNet.10).gif

O valor inicial do contador do modo de contador do AES consiste no seguinte:

Bb878096.cg080505_tn(pt-br,TechNet.10).gif

  • O campo Sinalizador (8 bits) é definido como 01011001, que é o mesmo valor de Sinalizador usado para o cálculo do MIC.
  • O campo Prioridade (8 bits) é reservado para finalidades futuras e é definido como 0.
  • O Endereço de origem (48 bits) é do cabeçalho MAC 802.11.
  • O Número do pacote (48 bits) é do cabeçalho CCMP.
  • O campo Contador (16 bits) é definido como 1 e será incrementado apenas se uma carga do 802.11 for fragmentada em cargas menores. Observe que este campo Contador não é o mesmo que o valor do contador de 128 bits usado no algoritmo de criptografia do modo de contador do AES.

Para criptografar um quadro de dados em unicast, o WPA2 usa o seguinte processo:

  1. Insere o bloco inicial, o cabeçalho MAC 802.11, o cabeçalho CCMP, o comprimento dos dados e campos de preenchimento no algoritmo CBC-MAC com a chave de integridade de dados para produzir o MIC.
  2. Insere o valor do contador inicial e da combinação dos dados com o MIC calculado no algoritmo de criptografia do modo de contador do AES com a chave de criptografia de dados para produzir os dados criptografados e o MIC.
  3. Adiciona o cabeçalho CCMP contendo o Número do pacote à parte criptografada da carga do 802.11 e encapsula o resultado com o cabeçalho e as informações finais do 802.11.

A figura a seguir mostra o processo de criptografia do WPA2 para um quadro de dados em unicast.

Bb878096.cg080506_tn(pt-br,TechNet.10).gif

Para descriptografar um quadro de dados em unicast e verificar a integridade dos dados, o WPA2 usa o seguinte processo:

  1. Determina o valor do contador inicial a partir dos valores nos cabeçalhos do 802.11 e do CCMP.
  2. Insere o valor do contador inicial e a parte criptografada da carga do 802.11 no algoritmo de descriptografia do modo de contador do AES com a chave de criptografia de dados para produzir os dados descriptografados e o MIC. Para a descriptografia, o modo de contador do AES executa o XOR do valor do contador criptografado com o bloco de dados criptografados, produzindo o bloco de dados descriptografados.
  3. Insere o bloco inicial, o cabeçalho MAC 802.11, o cabeçalho CCMP, o comprimento dos dados e campos de preenchimento no algoritmo CBC-MAC do AES com a chave de integridade de dados para calcular o MIC.
  4. Compara o valor calculado do MIC com o valor do MIC não criptografado. Se os valores do MIC não corresponderem, o WPA2 descartará os dados silenciosamente. Se os valores do MIC corresponderem, o WPA2 passará os dados para as camadas de rede superiores para processamento.

A figura a seguir mostra o processo de descriptografia do WPA2 para um quadro de dados em unicast.

Bb878096.cg080507_tn(pt-br,TechNet.10).gif

Referências:

[1] http://www.malima.com.br/
[2] http://pt.wikipedia.org/
[3] http://technet.microsoft.com/

“Gostaria de agradecer a todos pelas 74.000 visualizações do meu blog. Conto com vocês sempre.
OBRIGADO!!!”

Anúncios
comentários
  1. Dinheiro Facil na Internet disse:

    DESCOBRIR SENHAS WIRELESS – APRENDA COMO FAZER

    O site Apostila Hacker esta disponibilizando um tutorial sobre como descobrir senha wireless, o site demonstra exatamente quais ferramentas (software) utilizar para fazer isso, lembramos a você que a maioria das pessoas não sabem fazer isso por não terem acesso as ferramentas certas, e é isso que o tutorial ira te mostrar.

    Visitem o site para saber mais:
    apostilahacker.vila.bol.com.br

  2. miguel disse:

    boa tarde , sobre rede sem fio segura, wep ? wpa ? wpa2 ? qual é segura , tenho d-link wbr 1310, estou usando wep é segura?

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s