Revista Do Linux
 
 

Segurança em redes sem fio

Apesar de práticas, as redes wireless são, por padrão, inseguras. Veja algumas dicas para defender o seu espaço aéreo

Barreiras físicas tradicionais não são mais obstáculos para se usar os recursos de rede de muitas instalações. Infelizmente, o conhecimento tradicional de proteção de redes sofreu um abalo com a chegada das redes sem fio. Em maior ou menor grau, ela já está disponível em várias organizações, mas infelizmente, em muitos casos, disponível até demais.

A comunicação sem fio é uma tecnologia razoavelmente recente e já é fartamente usada em alguns ambientes, porém uma completa desconhecida em muitos outros, e se espalha rapidamente, graças ao barateamento do equipamento necessário. O fato preocupante é que a urgência imposta pelos diretores e executivos das empresas para ter uma rede sem fio operacional, muito freqüentemente, não dá aos administradores tempo e condições de compreender suas fragilidades e proteger sua rede e seus usuários. Como os equipamentos Wi-Fi atuais exigem muito pouca ou nenhuma configuração para entrar em operação, muitos estão funcionando com senhas e configurações padrão.

Para que seja possível avaliar a qualidade dos níveis de proteção disponíveis para as redes sem fio, é conveniente conhecer (ou revisar) alguns conceitos inerentes a esse tipo de comunicação. As redes atuais, em sua maioria, utilizam o padrão 802.11, com um trabalho forte do WECA (Wireless Ethernet Compatibility Alliance), que facilitou a interoperabilidade com os padrões ethernet tradicionais. O resultado deste trabalho levou o nome de WI-FI (Wireless Fidelity).

O padrão define duas formas de comunicação: pequenos grupos (ad-hoc) ou infraestrutura, este último usando um concentrador de acesso (Access Point) como ponte entre a rede sem fio e uma rede Ethernet tradicional.

Algumas ferramentas como Kismet ou Network Stumbler permitem identificar, monitorar e interceptar o tráfego de redes sem fio, informações que permitem a um atacante utilizar sem autorização sua estrutura. Nos casos mais simples, basta um atacante, munido com um dispositivo de rede sem fio (notebook, PDA, etc.), identificar uma rede próxima e tentar estabelecer uma conexão. Se o concentrador atuar como servidor DHCP, um endereço IP será atribuído ao dispositivo, o que permitirá ao atacante acesso ao ambiente de rede e, possivelmente, acesso à Internet.

Mas mesmo que não seja possível estabelecer conexão com uma rede, ainda assim o tráfego está sujeito a escuta. A figura 3 demonstra essa possibilidade.

Também foi prevista, pelo padrão 802.11, a possibilidade do uso de criptografia através de um protocolo conhecido como WEP (Wired Equivalent Privacy), normalmente implementados em dois níveis de segurança (chaves de 40+24 bits e chaves de 104+24 bits), conhecidos respectivamente como 64 e 128 bits, ou WEP e WEP2.

Porém, em julho de 2001, Scott Fluhrer, Itsik Mantin e Adi Shamir publicaram um artigo chamado “Weaknesses in the Key Scheduling Algorithm of RC4”, expondo a fragilidade da implementação WEP e sua revisão (WEP2), onde descrevem, com detalhes, as vulnerabilidades do protocolo. É importante destacar que o protocolo tem problemas, portanto, o tamanho da chave e a forma de acesso (grupo ou infraestrutura) pouco influenciam na segurança. Na verdade, chaves mais longas exigem tempo maior de escuta para serem determinadas; logo, uma instalação usando WEP2 está menos insegura que outra usando chaves de 40 bits, mas certamente, as duas estão mais seguras do que as redes que não utilizam criptografia.

Após a publicação do artigo, foram lançadas algumas ferramentas que conseguem determinar as chaves WEP em uso e interceptar o tráfego de redes sem fio. Airsnort, BSD-Airtools e WEPCrack, são os exemplos mais conhecidos.

Ataques a clientes também podem ser feitos utilizando concentradores falsos, promovendo ataques do tipo “homem no meio” (man in the middle), que podem intermediar a conexão entre o cliente e o concentrador real. Este tipo de ataque tem mais chance de sucesso quando não existe autenticação forte e mútua (troca de chaves e credenciais) entre o cliente e o concentrador. Mudanças repentinas de canal ou reconexão sem motivo aparente podem ser indícios deste tipo de ataque.

Defesa

Tendo em vista as limitações do protocolo, no que diz respeito à segurança, a idéia é estabelecer alguns mecanismos combinados que vão permitir uma sensível diminuição dos riscos a que as redes sem fio estão expostas. Lembramos que algumas das sugestões não estão disponíveis em todos os equipamentos, mas você pode pensar em aplicar todas as que seu ambiente possuir. Em algumas redes não só é possível receber um IP do servidor DHCP, como também apontar o navegador para o concentrador e, caso este esteja com a configuração padrão (senhas e política de acesso, principalmente), obter informações sobre a rede local e até mesmo promover ataques contra ela. Ou seja, além de navegar sem autorização, têm sido comuns ataques à rede local através de concentradores para rede sem fio, com baixa segurança.

A primeira coisa importante para proteger sua rede sem fio é ter em mente que as distâncias atingidas por este tipo de rede são muito maiores que as informadas pelos fabricantes. Alguns fenômenos geográficos ampliam a propagação do sinal, mas também é possível utilizar antenas baratas com até 24dB ou mesmo adaptações com tubos PVC com arruelas de metal ou até mesmo tubos de uma conhecida marca de batatas fritas. A ampliação da captação do sinal conseguida pode ir de dezenas a centenas de metros. Nunca é demais lembrar que a velocidade dos equipamentos, mesmo os de baixo custo, atualmente gira em torno de 11Mb/s a 22Mb/s e, portanto, podem permitir acesso à distância em velocidades de 2 ou mesmo 1Mb/s, que são suficientes para um acesso confortável.

Algumas ações fundamentais são: modificar as configurações de fábrica do seu equipamento, especialmente o nome de usuário e senha de administração. Pode também ser útil mudar o nome SSID, mas resista à tentação de escolher nomes que façam referência à sua organização ou empresa, assim, um possível atacante terá mais dificuldade em identificar alvos específicos. Alguns concentradores permitem desabilitar a difusão da informação de SSID (broadcast SSID), desta maneira, apenas clientes com conhecimento prévio de dados como SSID e canal poderão estabelecer conexão.

Alguns fabricantes utilizam canais padrão. Por exemplo, a Linksys usa normalmente o canal 6, os equipamentos Orinoco/Lucent/Wavelan usam preferencialmente o canal 9, etc. Desta maneira, algumas ferramentas podem associar o canal ao fabricante e, por conseqüência, presumir as outras configurações. Portanto, pode ser interessante utilizar canais diferentes dos utilizados por padrão.

Habilite WEP. A despeito da fragilidade do protocolo, a criptografia é uma camada adicional para evitar a escuta clandestina e acesso à rede. Das redes que tive oportunidade de analisar, apenas um pequeno percentual mantinha o tráfego cifrado. Está claro que WEP está longe de ser uma proteção forte, mas redes sem criptografia são, sem dúvida alguma, muito mais vulneráveis. É interessante notar que os dois extremos desta discussão sobre WEP estão vulneráveis: os que habilitam por terem lido que ela é fraca (alguma segurança no tráfego é melhor que nenhuma) e os administradores que acreditam que estão seguros só por ter habilitado WEP (a falsa sensação de segurança). Existem alguns fornecedores que implementam rotação de chave no protocolo WEP (normalmente a chave é fixa e permanente), tornando o processo bem mais seguro que o convencional, porém todos os clientes devem conhecer e saber tratar esta funcionalidade, o que nem sempre é possível.

Seguindo a linha de combinar possibilidades para aumentar o nível de segurança, alguns concentradores (AP) permitem determinar os endereços MAC dos equipamentos clientes. Desta forma, um possível atacante necessitará de muito mais informações sobre sua rede e gastará muito mais recursos (forjar um endereço MAC permitido, por exemplo), para poder utilizar ou acessar um determinado ambiente. A figura 4 ilustra um equipamento que permite esta configuração:

Na mesma proposta, pode-se pensar em substituir a entrega de endereços via DHCP por endereços IP fixos e, se puder ser combinado com a filtragem de endereço MAC, poderão aumentar bastante a segurança do acesso.

Infelizmente, em ambientes com muita mobilidade de usuários essas configurações podem não ser factíveis, mas onde elas forem possíveis, certamente contribuirão para reduzir as vulnerabilidades da rede.

Um dos principais problemas no acesso a redes sem fio é a falta de autenticação. Como vimos anteriormente, basta conectar em uma rede mal configurada para receber um IP do servidor DHCP e, então, o atacante passa a ser um usuário da rede.

Para reduzir esta vulnerabilidade, alguns fabricantes adicionam possibilidades de autenticação (normalmente via RADIUS) aos seus produtos. Desta maneira, o usuário necessita de uma prévia autenticação para acesso à rede.

Naturalmente, este mecanismo pode elevar o nível de segurança da rede, porém, não resolve o problema da escuta de pacotes, mesmo com WEP habilitado, ainda assim o tráfego (inclusive a identificação e senha) pode ser capturado e decifrado.

Uma nova tentativa de resolver os problemas apontados ao protocolo WEP é o ESN (Enhanced Security Network), que, entre outras sugestões, inclui a opção de usar o padrão AES (Advanced Encryption Standard), que, ao contrário do RC4 (que cifra os dados na medida que vão chegando), cifra blocos de bytes, método que espalha os dados pelo bloco cifrado (no RC4 eles ficam dispostos linearmente), o que torna o trabalho de identificação e quebra dos dados uma tarefa muito mais difícil, ainda mais considerando que para o AES (algoritmo Rijndael) não existem, ainda, problemas de segurança reportados.

Por último, considere utilizar criptografia na aplicação. Por exemplo, se for necessário acesso a um servidor WEB interno, use HTTPS em vez de HTTP, SSH ao invés de TELNET, etc. Usuários com perfil genérico de uso podem se beneficiar com qualquer solução de VPN, porém, não se pode esquecer que modelos de VPN que não utilizem autenticação mútua estão suscetíveis a ataques onde o cliente e suas credenciais (chave pública, endereços IP e MAC, etc.) podem ser forjadas. E tenha em mente que a VPN não resolverá, sozinha, os problemas de segurança.

Apesar de relativamente novas, as redes sem fio seguem as mesmas regras das redes convencionais, onde a segurança é formada por diversos procedimentos combinados. Uma rede bem administrada não pode prescindir de um monitoramento contínuo, visando identificar possíveis ataques e atividades suspeitas no seu “espaço aéreo”.

Para saber mais:
AirSnort - airsnort.shmoo.com/
BSD-AirTools - www.dachb0den.com/projects/bsd-airtools.html
Network Stumbler - www.netstumbler.org
Kismet - www.kismetwireless.net
WepCrack - sourceforge.net/projects/wepcrack


Nelson Murilo de O. Rufino - nelson@pangeia.com.br

A Revista do Linux é editada pela Conectiva S/A
Todos os Direitos Reservados.

Política de Privacidade
Anuncie na Revista do Linux