Por que eu devo ler este artigo:Este artigo apresenta as principais questões relacionadas à segurança em redes IEEE 802.11. Primeiramente, serão apresentadas as redes IEEE 802.11 e os fatores que fazem delas inseguras. Então, serão apresentados o WEP e o WPA, que são arquiteturas de segurança desenvolvidas para as redes IEEE 802.11. Também serão apresentadas vulnerabilidades descobertas no WEP e no WPA1. Por fim, serão apresentadas outras ameaças à segurança das redes sem fio que não estão diretamente relacionadas com a exploração de vulnerabilidades do WEP e do WPA1 como war driving, negação de serviço, spoofing e APs mal configurados. As redes sem fio estão presentes em diversos lugares como aeroportos, cafés, residências, restaurantes, universidades e grandes corporações. A utilização de redes sem fio é atrativa, pois elas oferecem praticidade ao dispensar a instalação de cabos e permitir a mobilidade das estações cliente. Entretanto, estes benefícios das redes sem fio são acompanhados por riscos relacionados à segurança, já que os dados transmitidos nestas redes são propagados pelo ar e facilmente interceptados. Os usuários têm acessado as redes sem fio para utilizar diversas aplicações, incluindo aquelas que manipulam informações sensíveis como os aplicativos de Internet Banking. Portanto, conhecer e fazer bom uso das soluções de segurança disponíveis para as redes sem fio é necessário para que seja garantida a tranquilidade dos usuários ao acessar estes ambientes.

A adoção das redes sem fio tem apresentado uma forte expansão nos últimos anos. Pesquisas mostram que o tráfego de dados móvel deve crescer 18 vezes até 2016 e que 25% das residências do mundo possuem uma rede IEEE 802.11. Esta forte tendência de aumento de utilização das comunicações sem fio é acompanhada pela preocupação com a segurança da informação nestas redes. Este artigo mostra as diferentes soluções de segurança adotadas nas redes IEEE 802.11 e as vulnerabilidades presentes nestas soluções. Além disso, são apresentadas diversas formas de ataques que podem atingir as redes IEEE 802.11. O objetivo é mostrar que as redes IEEE 802.11 podem ser confiáveis do ponto de vista de segurança mantendo a praticidade que tem feito delas um grande sucesso de mercado.

As redes sem fio estão por toda parte. Cada vez mais as pessoas utilizam dispositivos móveis para navegar na Internet, trabalhar, realizar chamadas telefônicas e assistir vídeos. Segundo pesquisa realizada recentemente pela fabricante de equipamentos de telecomunicações Cisco, o tráfego global de dados móveis deve aumentar em 18 vezes entre 2011 e 2016, quando atingirá um total de 10,8 exabytes por mês. As redes sem fio são bastante utilizadas devido a sua facilidade de instalação, já que dispensam a instalação de cabeamento. Além disso, elas conferem maior independência ao usuário, que pode utilizar os serviços de comunicação em diferentes lugares com facilidade. Um dos principais atores desta nova realidade é o padrão IEEE 802.11.

O padrão IEEE 802.11 tem sido largamente utilizado para construção de redes sem fio. Pesquisa recente publicada na revista Network World aponta que 25% das residências do mundo têm uma rede IEEE 802.11. Segundo a Wi-Fi Alliance, um terço das residências americanas que possuem acesso à Internet tem uma rede IEEE 802.11. É comum encontrarmos hot spots IEEE 802.11 em ambientes variados como cafés, bares, restaurantes, hotéis e academias. Ambientes públicos também têm utilizado a tecnologia IEEE 802.11 para oferecer serviço de Internet aos seus frequentadores. A INFRAERO anunciou recentemente que os principais aeroportos brasileiros oferecerão acesso grátis à Internet aos passageiros por meio de redes sem fio IEEE 802.11. Na praia de Copacabana, no Rio de Janeiro, os banhistas podem acessar a Internet a partir de seus dispositivos móveis gratuitamente por meio de conexões IEEE 802.11. Cidades nos Estados Unidos, Europa e Brasil oferecem Internet grátis aos cidadãos por meio de redes IEEE 802.11.

A tendência é que as redes IEEE 802.11 continuem sendo o padrão de facto para redes locais sem fio por um longo tempo, já que a tecnologia continua evoluindo de forma a proporcionar taxas de transmissão cada vez mais altas. O IEEE já está trabalhando no novo padrão IEEE 802.11, que será denominado IEEE 802.11ac e promete oferecer taxas de transmissão superiores a 1 Gbps.

Mesmo com todos os benefícios provenientes da utilização das redes sem fio, há uma preocupação sempre presente quando tratamos da utilização desta tecnologia: a segurança. A propagação do sinal pelo ar torna as redes sem fio propensas à interceptação de dados. Além disso, as redes sem fio são utilizadas frequentemente por dispositivos móveis que não estão sob o controle das políticas de segurança e proteção determinadas pela administração da rede. Logo, eles podem atuar como vetores de transmissão de pragas virtuais como vírus e worms. No caso das redes IEEE 802.11, o uso massivo desta tecnologia a torna ainda mais atrativa para agentes maliciosos, que podem conseguir atingir grandes quantidades de usuários descobrindo apenas uma vulnerabilidade. Neste cenário, a aplicação de técnicas que garantam privacidade aos usuários e a integridade das informações é essencial.

As Redes IEEE 802.11

O grupo de trabalho responsável pelo padrão IEEE 802.11 foi criado em 1990. O objetivo da criação do grupo foi desenvolver protocolos de controle de acesso ao meio e especificações de camada física para redes locais sem fio. Os principais padrões publicados pelo grupo ao longo dos últimos 20 anos são os seguintes: 802.11a, 802.11b, 802.11g e 802.11n. Todos estes padrões constroem quadros com o mesmo formato e utilizam o mesmo protocolo de acesso ao meio, denominado CSMA/CA (Carrier Sense Multiple Access/Colision Avoidance). O primeiro padrão a atingir uma parcela significativa do mercado foi o IEEE 802.11b. Com o crescente domínio deste padrão, a indústria começou a se preocupar em garantir que haveria interoperabilidade entre equipamentos IEEE 802.11b de diferentes fabricantes. Diante desta necessidade, foi formada em 1999 a Wi-Fi (Wireless Fidelity) Alliance. A entidade desenvolveu um conjunto de testes dedicados a verificar a interoperabilidade para produtos IEEE 802.11 e passou a batizar as redes construídas segundo o padrão.

A maneira mais comum de implantar uma rede IEEE 802.11 é a seguinte: há um Access Point (AP) conectado à Internet ou ao núcleo da rede corporativa. Todas as estações sem fio se conectam a este AP, responsável por diversas funções como coordenar as transmissões e realizar a autenticação de usuários. O alcance do sinal emitido pelo AP determina a área de abrangência da rede. A Figura 1 ilustra um cenário comum de rede IEEE 802.11.

Cenário comum de rede IEEE 802.11
Figura 1. Cenário comum de rede IEEE 802.11

Apesar de proporcionarem praticidade aos usuários ao permitir a mobilidade e dispensar a instalação de cabeamento, as redes sem fio, incluindo as redes IEEE 802.11, despertam desconfiança por estarem mais expostas a problemas de segurança. Os seguintes fatores fazem com que estas redes sejam inseguras:

  • Redes sem fio são naturalmente expostas à interceptação de dados, já que todos os pacotes trocados entre transmissores e receptores se propagam pelo ar;
  • Redes sem fio devem oferecer certa facilidade de acesso, pois são utilizadas frequentemente para proporcionar conforto a usuários móveis ou em trânsito, que devem se aproximar da área de cobertura da rede e se conectarem sem maiores dificuldades. Esta facilidade de acesso pode ser explorada por agentes mal intencionados;
  • Redes sem fio são utilizadas comumente por dispositivos que não estão sujeitos às políticas de segurança das corporações. Em cenários nos quais os usuários acessam a rede sem fio por meio de seus tablets, smartphones e notebooks pessoais, é impossível garantir que eles possuem dispositivos de segurança como softwares antivírus, por exemplo;
  • Dispositivos móveis utilizam diferentes redes sem fio. Um mesmo notebook ou tablet pode ser utilizado na rede sem fios doméstica, na rede sem fios do escritório e na rede sem fios de um aeroporto, por exemplo. Desta forma, um notebook infectado pode agir como o vetor de transmissão de vírus e worms. Ao ingressar em diferentes redes, este notebook está levando os vírus e outras pragas virtuais que ele carrega a diferentes lugares.

Para aumentar o nível de segurança nas redes sem fio, há dois pontos principais que devem ser atacados:

  • Autenticação: verificação da identificação das estações que estão participando da rede. Nas redes cabeadas, o simples fato de permitir a conexão física já sinaliza uma autorização de uso. Nas redes sem fio isto não é válido. Portanto, elas fazem uso de mecanismos de autenticação para que a estação possa se identificar e ser autorizada a transmitir e receber dados;
  • Privacidade: usada para prevenir que dados transmitidos na rede sem fio a um determinado receptor possam ser lidos por terceiros.

As redes sem fio IEEE 802.11 utilizam dois esquemas de segurança. O primeiro é o WEP (Wired Equivalence Privacy), mais antigo e comprovadamente inseguro. O segundo é o WPA (Wi-Fi Protected Access), mais utilizado atualmente e desenvolvido para substituir o WEP.

WEP (Wired Equivalence Privacy)

O WEP (Wired Equivalence Privacy) é um algoritmo incluído na especificação original do padrão IEEE 802.11 para prover, principalmente, privacidade às comunicações realizadas nestas redes sem fio. O WEP utiliza criptografia simétrica baseada no algoritmo RC4. Na criptografia simétrica, apenas uma chave é usada para cifrar e decifrar a informação. Desta forma, temos uma informação que é cifrada na origem utilizando uma chave k. Somente utilizando a mesma chave k, o destinatário vai poder decifrar esta informação. O ponto crítico deste algoritmo é o compartilhamento da chave secreta, que precisa ser realizado antes do início da sessão segura.

No WEP, a chave de criptografia é formada por dois elementos: uma chave secreta conhecida pelo AP e pelas estações e um IV (Initialization Vector) de 24 bits. A chave secreta é cadastrada manualmente no AP e nas estações, pois não há protocolos para distribuição de chaves no WEP. A chave secreta compartilhada tem 40 bits ou 104 bits. O IV é utilizado para evitar um ataque de criptoanálise, já que a chave secreta compartilhada raramente é modificada. A autenticação de uma estação que deseja se comunicar com um AP é executada pelos seguintes passos:

  1. A estação cliente requisita ao AP autorização para acesso à rede;
  2. O AP responde com uma palavra não cifrada;
  3. A estação cliente escolhe um IV;
  4. Utilizando o IV e a chave secreta compartilhada, a estação cliente cifra a palavra enviada no passo 2 pelo AP;
  5. O cliente envia a palavra cifrada e o IV para o AP;
  6. Utilizando o IV, o AP cifra a palavra enviada por ele no passo 2;
  7. Se a palavra cifrada enviada pelo cliente for igual à palavra cifrada produzida no passo 6 pelo AP, o AP autoriza a estação cliente a ingressar na rede.

A partir da autenticação, o cliente está apto a enviar quadros para o AP. De forma a permitir o controle da integridade do quadro durante a transmissão, é computado um ICV (Integrity Check Value) para cada quadro a ser transmitido. Para calcular o ICV, o WEP utiliza o algoritmo CRC32. O ICV é incluído no final do quadro que será transmitido. Quando o quadro chega ao destino, o receptor calcula novamente o ICV para o conteúdo do quadro. Caso haja alguma alteração no conteúdo do quadro, o AP poderá detectá-la, pois o ICV do quadro que chegou ao destino não será igual ao ICV calculado na origem do quadro.

Cada quadro é cifrado com a chave criada a partir da concatenação da chave secreta compartilhada pela estação e pelo AP e de um IV. Para cada quadro é utilizado um IV novo, que é informado ao receptor do quadro em um campo não cifrado no cabeçalho. A formação do quadro WEP é ilustrada na Figura 2.

Construção de um quadro WEP
Figura 2. Construção de um quadro WEP

Infelizmente, o WEP é um algoritmo bastante vulnerável a ataques. Alguns ataques ao WEP se concentram em explorar vulnerabilidades do algoritmo de criptografia RC4. Apesar de o RC4 permitir a utilização de chaves de até 256 bits, o que proporciona um nível de segurança satisfatório, a implementação do RC4 utilizada no WEP utiliza chaves de 64 bits. Desta chave, 24 bits são utilizados para o IV. Desta forma, temos apenas 16, 7 milhões de vetores possíveis, número insuficiente em situações nas quais a rede está com altos níveis de tráfego. Caso o atacante observe o tráfego por um determinado período, ele pode conseguir capturar a utilização de IVs repetidos. Utilizando estes vetores e as palavras cifradas, o atacante pode fazer o processo inverso ao da criptografia dos dados e acabar descobrindo a chave compartilhada entre os usuários da rede.

Este não é o único problema de segurança do WEP. Há diversos ataques que foram discutidos por especialistas e estão documentados com detalhes na literatura. O primeiro destes ataques é o FMS Attack, descoberto em 2001. O nome do ataque tem origem nos nomes dos autores do artigo que publicou esta vulnerabilidade do WEP: Fluhrer, Martin e Shamir. Os autores apresentaram uma série de IVs fracos, que facilitavam ataques. Estes IVs fracos eram descobertos a partir da análise de pacotes cuja parte do conteúdo já conhecemos normalmente de antemão, como os pacotes ARP (Address Resolution Protocol). O ataque FMS tem 50% de probabilidade de sucesso e precisa analisar cerca de 9.000.000 de pacotes.

Outro tipo de ataque sobre o protocolo WEP é denominado KoreK. Em 2004, um usuário de um fórum na Internet que utilizava o apelido de Korek publicou um programa que englobava 17 ataques que poderiam ser aplicados sobre o protocolo WEP. Os ataques, que utilizam diferentes estratégias, levam à descoberta das chaves secretas utilizadas pelas estações presentes na rede. Estes ataques são capazes de ter sucesso em 97% das tentativas utilizando apenas 300.000 pacotes. É possível observar que são ataques bem mais perigosos do que o relatado por Fluhrer, Martin e Shamir três anos antes.

O ataque PTW foi criado em 2007 e é mais perigoso que o ataque FMS e que os ataques publicados por KoreK. Assim como o ataque FMS, o ataque PTW também utiliza as iniciais de seus criadores em seu nome: Pyshkin, Tews e Weinmann. Este ataque otimizou a maneira como é realizada a descoberta da chave no FMS. Desta maneira, ela pode ser realizada mais rapidamente e não depende da utilização de um IV fraco. Os ataques podem alcançar 97% de sucesso utilizando apenas 70.000 pacotes.

O ataque chop chop é outro tipo de ataque que pode ser efetuado contra redes WEP, mas é bem diferente dos ataques FMS, PTW e KoreK. Neste caso, o atacante intercepta apenas um pacote que está sendo transmitido na rede e aproveita uma vulnerabilidade no algoritmo CRC32 para decifrar todos os bytes do pacote que estavam cifrados, mesmo sem descobrir a chave secreta utilizada. O ataque começa pelo último byte do pacote. O atacante tenta adivinhá-lo e envia o pacote ao AP. Caso a tentativa do atacante seja fracassada, o AP detectará por meio do ICV que o pacote foi corrompido e o descartará. Caso o atacante tenha tido sucesso ao adivinhar o byte, o AP vai aceitar o pacote e enviar um pacote de reconhecimento (ACK) ao atacante. Desta forma, o atacante sabe que já adivinhou o último byte do pacote. Esta mesma operação é repetida pelo atacante para todos os bytes restantes do pacote. São necessárias, em média, 128 tentativas para adivinhar cada byte do pacote. Com posse destes dados, o atacante pode, por exemplo, passar a enviar pacotes como se fosse a estação cujos dados foram descobertos.

A única solução para diminuir os riscos causados pelas vulnerabilidades apresentadas pelo WEP é não utilizá-lo, adotando outra solução de segurança. É expressamente recomendado que não se utilize o WEP para conferir segurança a redes sem fio IEEE 802.11. Para cumprir este objetivo, é recomendado que se adote o WPA, que será apresentado na seção a seguir.

WPA (Wi-Fi Protected Access)

Devido às falhas encontradas no WEP, foi formado um grupo para abordar os problemas de segurança das redes sem fio. Este grupo produziu o padrão de segurança 802.11i. A Wi-Fi Alliance, por sua vez, lançou o WPA (Wireless Protected Access) como o seu padrão de segurança em 2003. O WPA é baseado no padrão 802.11i. O IEEE 802.11i aborda aspectos de autenticação e controle de acesso, além de privacidade e integridade das informações. O padrão inclui a figura de um servidor de autenticação que não existia no WEP. Este servidor permite a geração e o compartilhamento de chaves temporárias e a autenticação mútua.

O controle de acesso segue o padrão IEEE 802.1X, também denominado EAPoL (EAP over LAN), já que é baseado no EAP (Extensible Authentication Protocol) – ver Notas DevMan 1 e 2. Ele é utilizado para a troca de informações entre clientes e o servidor de autenticação. Normalmente, o servidor de autenticação é o RADIUS, que armazena as credenciais (nome de usuário e senha) de todos os clientes em seu banco de dados. A autenticação e troca de chaves ocorre da seguinte forma:

  1. Uma estação cliente se conecta a um AP;
  2. Todo o tráfego que não seja necessário à autenticação é bloqueado. O tráfego só será liberado quando a autenticação se concluir;
  3. O servidor RADIUS envia um número aleatório em aberto para a estação cliente. Este número não se repetirá em futuras comunicações;
  4. O cliente concatena a sua senha ao número enviado pelo AP e aplica um algoritmo de hash sobre ambos, resultando em H(x), que é enviado para o servidor RADIUS;
  5. O servidor RADIUS aplica o algoritmo de hash sobre as senhas que ele tem armazenadas concatenadas ao número aleatório que ele enviou à estação cliente no passo 3. Se um dos resultados for igual ao resultado H(x) obtido no passo 4, o servidor RADIUS gera uma chave secreta e envia para o AP;
  6. A chave secreta é enviada do AP para o cliente usando o protocolo EAP. Uma das implementações do EAP, por exemplo, utiliza TLS (Transport Layer Security), um protocolo que é capaz de estabelecer canais seguros sobre conexões TCP. Desta forma, a troca de chaves é realizada em um canal seguro, requisito que não era atendido no WEP.

EAP (Extensible Authentication Protocol)

O EAP é um framework de autenticação definido no documento RFC 3748, que oferece suporte a diversas atividades ligadas a autenticação como, por exemplo, a troca de chaves.

EAPoL (Extensible Authentication Protocol over LAN)

O EAPoL ou IEEE 802.1X é um padrão IEEE que define a utilização do EAP em redes locais baseadas em padrões como o IEEE 802.3 (Ethernet) e IEEE 802.11.

Algoritmo de Hash

Um algoritmo de hash é uma função H(x) que produz um código único para cada sequência de dados inseridos na entrada do algoritmo.

É importante observar que o WPA tem duas possíveis abordagens. A primeira delas é o WPA-Enterprise, que implementa o padrão IEEE 802.1X e, consequentemente, faz uso de um servidor de autenticação como o RADIUS. Para facilitar a adoção do WPA em soluções SOHO (Small Office Home Office­ – ver ), também foi lançada a versão WPA-Personal. Esta solução dispensa o uso do servidor de autenticação e permite a utilização de senhas cadastradas manualmente no AP e nas estações.

SOHO (Small Office Home Office)

A sigla SOHO designa ambientes domésticos e de pequenas empresas formados por até 10 usuários.

Resolvida a questão de controle de acesso e troca de chaves, temos de garantir privacidade nas comunicações. A primeira versão do WPA, a WPA1, foi desenvolvida para permitir a solução dos problemas do WEP sem causar a troca dos equipamentos legados. Desta forma, o protocolo de criptografia introduzido no WPA1, denominado TKIP (Temporal Key Integrity Protocol), também utiliza o algoritmo de criptografia RC4.

A primeira solução adotada pelo TKIP para sanar as vulnerabilidades do WEP são as chaves temporárias. Elas são misturadas ao endereço MAC da estação cliente, gerando uma chave intermediária única para cada estação. O IV também é incrementado sequencialmente a cada quadro. Assim, a chave utilizada em cada quadro é única, resultando da união do IV e da chave intermediária. Estas soluções evitam ataques de criptoanálise comuns no WEP.

Além disso, o TKIP agrega um código de integridade ao fim das mensagens gerado por um algoritmo de hash denominado Michael. No TKIP, a entrada do algoritmo Michael é a união dos endereços MAC de origem e destino, uma chave secreta conhecida apenas pelo transmissor e pelo receptor e a mensagem para a qual se deseja garantir a integridade. Quando a mensagem chega ao receptor, ele insere os endereços MAC, a senha secreta e a mensagem recebida no algoritmo de hash. Se o resultado encontrado for igual ao código de integridade enviado pelo transmissor, é confirmado que a mensagem não foi modificada por um atacante.

Mesmo sendo mais seguro que o WEP, o WPA1 também pode sofrer ataques. Os atacantes aproveitam o fato de que o WPA1 é uma solução de transição entre o WEP e o WPA2 e ainda mantém o ICV gerado pelo algoritmo CRC32, utilizado no WEP. Logo, é possível realizar um ataque semelhante ao ataque chop chop, que era realizado em redes que utilizavam o WEP.

O TKIP tentou se precaver contra este ataque. Primeiramente, mesmo que o atacante consiga produzir um pacote que não seja dado como corrompido a partir da análise do ICV produzido pelo CRC32, ele será dado como corrompido pelo código de integridade produzido pelo Michael. Neste caso, o receptor do pacote com a falha envia uma resposta reportando a falha e inicia uma contagem de 60 segundos. Se outro pacote com o mesmo problema chegar até o receptor dentro do prazo de 60 segundos, ele assume que um ataque chop chop está em curso e desabilita as comunicações, reiniciando o processo de autenticação e distribuição de chaves aos clientes. Além disso, o AP descarta pacotes que cheguem com o número sequencial menor do que o número sequencial do último pacote recebido.

Apesar destas medidas, o ataque ainda é possível. O primeiro ponto do ataque é escolher um canal com pouco ou nenhum tráfego. Desta forma, evita-se que o AP perceba a atividade maliciosa a partir da checagem do número sequencial. O atacante, então, intercepta um pacote e começa o processo semelhante ao realizado no ataque chop chop: ele tenta adivinhar o último byte do pacote e o envia para o AP. Se há sucesso, a checagem com o ICV gerado pelo CRC32 dá o pacote como legítimo, mas a checagem com o código de integridade gerado pelo Michael dá o pacote como corrompido e retorna uma falha. Desta forma, o atacante sabe que teve sucesso. Então, ele aguarda 60 segundos para evitar que o AP se defenda e repete o ataque para o próximo byte. Em aproximadamente 12 minutos, ele consegue adivinhar os demais bytes do pacote e pode utilizar estas informações para enviar pacotes fingindo ser outro dispositivo presente na rede. As consequências deste tipo de ataque podem ser evitadas se o período para renovação das chaves for menor, como 120 segundos. Algumas redes utilizam períodos de 3600 segundos, tempo suficiente para que o ataque seja completado e as informações descobertas sejam utilizadas de maneira maliciosa.

A segunda versão do WPA, a WPA2, foi lançada em 2004. Ela utiliza o algoritmo de criptografia simétrica AES (Advanced Encryption Standard) no lugar do RC4. O algoritmo AES é bem mais seguro que o RC4. O WPA2 também não utiliza o TKIP, que foi substituído pelo CCMP (Counter Mode-CBC MAC Protocol). O CCMP é baseado no modo de operação CCM (Counter with CBC-MAC) definido no AES.

O Counter mode é utilizado para garantir a confidencialidade dos dados. No processo de criptografia baseado no Counter mode, as mensagens a serem transmitidas são divididas em blocos de 128 bits e um contador é iniciado em zero. Para cada bloco processado, o contador é incrementado em 1 e é cifrado utilizando uma chave secreta. O contador cifrado é então aplicado a cada bloco de mensagem para cifrá-los.

O CBC-MAC (Cipher Block Chaining-Message Authentication Code) é utilizado para garantir a integridade das mensagens. Assim como no Counter mode, o CBC-MAC também divide a mensagem em blocos de 128 bits. Logo após a divisão, é realizada uma operação de XOR entre um vetor de inicialização e o primeiro bloco. O resultado desta operação é cifrado com a chave secreta. Temos, então, uma mensagem cifrada que vai ser o primeiro código de integridade. Este código de integridade é utilizado como vetor de inicialização para que o mesmo processo seja aplicado ao próximo bloco e assim por diante, produzindo códigos de integridade para cada bloco. Estes códigos são transmitidos junto com a mensagem.

Ao adotar soluções mais sofisticadas, o WPA2 tornou-se uma abordagem bem mais segura que o WPA1. À época de seu lançamento, o principal problema era a falta de suporte dos equipamentos existentes ao WPA2. A atualização dos equipamentos para que eles deixassem de utilizar o WEP e passassem a utilizar o WPA1 era mais simples, pois o WPA1 continuou mantendo os principais atributos do WEP. A migração do WPA1 para o WPA2, por outro lado, não pode ser realizada de maneira trivial. Atualmente, isto não é mais um problema, já que os equipamentos têm sido produzidos com suporte a WPA2.

Outras ameaças à segurança em redes sem fio

Além dos ataques que exploram diretamente as vulnerabilidades encontradas no WEP e no WPA e permitem, principalmente, que chaves secretas sejam descobertas por agentes maliciosos, temos outras ameaças a redes sem fio como war driving, negação de serviço, spoofing, man in the middle, rogue APs, misconfigured APs, redes ad hoc, end point attacks, evil twin APs, deauthentication attacks e wireless phishing.

O war driving é a atividade de reconhecimento que costuma preceder boa parte dos ataques que são efetuados contra redes sem fio. O war driving pode ser definido como o ato de utilizar um carro para buscar diversas redes sem fio que estejam disponíveis, registrando a localização geográfica e as configurações de segurança de cada uma delas. De posse deste mapeamento, agentes maliciosos podem investir na invasão de redes sem fio que foram mapeadas. O war driving também pode ser utilizado com fins legítimos. O mesmo mapeamento pode ser realizado de forma que o nível de segurança das redes sem fio seja avaliado e possíveis medidas de proteção sejam tomadas. Existem variantes do war driving como o war walking, realizado a pé, e o war cycling, realizado com uma bicicleta.

Outro problema bastante comum é a negação de serviço. As redes sem fio IEEE 802.11 são naturalmente suscetíveis a negação de serviço, já que todos os usuários e redes compartilham e competem no mesmo espectro de frequência não licenciado. Desta forma, o espectro de frequência utilizado pelas redes IEEE 802.11 está sendo cada vez mais populado, o que traz queda na qualidade e maior risco de situações de negação de serviço. A utilização do IEEE 802.11n deve ajudar neste sentido, já que boa parte dos usuários vai migrar para a faixa de 5 Ghz, que comporta melhor o grande volume de usuários.

Nas situações de negação de serviço causadas por agentes maliciosos, não há acesso indevido a informações, mas pode ocorrer a interrupção do funcionamento da rede. A maneira mais primária de realizar um ataque de negação de serviço é emitir sinais que causem interferência no sinal da rede sem fio. Porém, este tipo de ataque precisa de dispositivos com alta potência de transmissão e é facilmente rastreável. Como o objetivo dos atacantes é sustentar o ataque pelo maior tempo possível, estratégias que sejam facilmente rastreáveis não são adotadas.

Outra forma de realizar um ataque de negação de serviço aproveita o mecanismo de controle de acesso ao meio das redes IEEE 802.11. O controle de acesso ao meio do IEEE 802.11 permite que um emissor reserve um canal para realizar a transmissão de um pacote durante 0,033 segundos. Se o atacante conseguir transmitir 30 pacotes por segundo, a rede pode ser totalmente ocupada por ele. É relevante observar que o atacante precisa ter permissão de acesso na rede sem fio atacada para enviar estes pacotes.

Uma forma mais sofisticada de negação de serviço é conhecida como Random Packet Destruction e pode ser executada sem que o atacante precise de permissão para transmitir pacotes na rede, além de não ser facilmente rastreável. O ataque se baseia na geração de sinais de interferência por períodos muitos curtos de tempo, destruindo uma parte dos pacotes que estão sendo transmitidos na rede atacada. Mesmo não destruindo todos os pacotes, este ataque pode causar a degradação de serviços sensíveis a latência como VoIP ou transmissão de vídeos.

Outra ameaça à segurança das redes sem fio é o spoofing, que é normalmente realizado após o atacante explorar vulnerabilidades encontradas nos protocolos de segurança como o WEP e o WPA1. No spoofing, o atacante envia pacotes fingindo ser outra entidade presente na rede, como uma estação cliente ou um AP. A partir do spoofing, o atacante pode realizar outras ações maliciosas. Um exemplo é o ataque deauthentication. Neste ataque, o agente malicioso finge ser um determinado cliente e requisita a sua desconexão do AP. A partir disso, todos os pacotes enviados pelo cliente verdadeiro passam a ser descartados pelo AP até que ele se autentique novamente. O ataque man in the middle também é uma possível consequência de um ataque deauthentication. Após o ataque deauthetication, quando o cliente tentar se autenticar novamente, o agente malicioso pode fingir que é o AP. Ao fim do processo de autenticação, o agente malicioso vai estar apto a receber todos os pacotes enviados pelo cliente que foi enganado.

Há diferentes ameaças que envolvem diretamente os APs. Eles podem ser instalados nas redes corporativas sem a devida autorização da administração da rede, se tornando um ponto de vulnerabilidade, pois não estão sob o controle das mesmas políticas de segurança que o restante da rede. APs mal configurados também podem representar riscos à segurança das redes. No início, os APs eram configurados individualmente e manualmente, o que trazia maiores riscos de erros na configuração. Atualmente, já existem ferramentas que permitem a gerência centralizada da configuração de diversos APs em uma mesma rede, diminuindo o risco de má configuração. Mesmo assim é necessário sempre manter-se alerta, pois novas tecnologias trazem novidades como priorização de tráfego e reserva de recursos para aplicações sensíveis a latência, demandando operações de configuração com a qual os operadores não estão acostumados.

O AP inserido na rede corporativa sem o conhecimento da administração é conhecido como rogue AP.

Temos também situações nas quais APs implantados por agentes mal intencionados podem divulgar um SSID (Service Set Identifier) igual ao de um AP legítimo, fazendo com que usuários se conectem a este AP fraudulento. Este tipo de ataque é comum e pode ser facilitado por ferramentas que permitem que o atacante escute o canal de forma a ver em quais SSIDs os clientes próximos estão se conectando. Depois que os clientes se conectam, os endereços de DNS e default gateway fornecidos pelo AP falso (também denominado evil twin) são utilizados para que o tráfego do cliente seja direcionado pela rede do atacante e ataques de man in the middle sejam realizados. Neste caso, também podem ser realizados ataques do tipo phishing, pois o agente malicioso pode, por exemplo, levar um cliente a acessar sites falsos de bancos. A melhor saída para este tipo de ataque é utilizar o WPA-Enterprise com servidores de autenticação como o RADIUS.

As redes ad hoc também são um problema para os administradores de rede, pois elas podem ser estabelecidas entre duas estações cliente, desviando-se dos controles de segurança estabelecidos na rede onde estes usuários estão. Em ambientes que utilizam o Windows 7, este tipo de situação é mais provável pois o sistema operacional da Microsoft facilita o estabelecimento de redes ad hoc. Uma possível solução para bloquear a construção destas redes ad hoc é a utilização de Wireless Intrusion Prevention Systems. Estes sistemas monitoram os pacotes que estão trafegando pela rede e bloqueiam comportamentos inadequados.

Com a evolução dos mecanismos de segurança que garantem privacidade e integridade às conexões sem fio em redes IEEE 802.11, os atacantes têm tentado explorar vulnerabilidades presentes nos computadores dos clientes. Eles exploram, por exemplo, defeitos e vulnerabilidades em drivers de placas IEEE 802.11. Os fabricantes das placas tentam solucionar estes problemas lançando patches de correção das vulnerabilidades. Entretanto, estes pacthes nem sempre são distribuídos juntamente com os patches de atualização dos sistemas operacionais e os clientes acabam não realizando todas as atualizações necessárias. Uma solução possível é utilizar ferramentas como o WiFiDEnum para rastrear as vulnerabilidades existentes nos dispositivos que estão presentes em uma rede IEEE 802.11.

Conclusão

As redes sem fio, em especial as redes IEEE 802.11, se tornaram bastante populares por dispensarem a instalação de cabeamento e permitirem a mobilidade dos usuários. Pesquisas mostram que a adoção de redes sem fio deve crescer ainda mais nos próximos anos, principalmente devido à explosão nas vendas de dispositivos móveis como tablets e smartphones. O problema neste cenário é que a praticidade do acesso sem fio vem acompanhada de vulnerabilidades com relação à segurança da informação.

As redes IEEE 802.11 têm demonstrado a preocupação dos especialistas com questões de segurança desde seu primeiro padrão, que incluía o WEP. Atualmente, temos o WPA2, que utiliza técnicas de criptografia e autenticação sofisticadas o suficiente para oferecer um bom nível de segurança às redes IEEE 802.11. Diferentemente do que ocorreu com o WEP e o WPA1, não houve ainda descobertas de grandes falhas de segurança no WPA2. Juntamente ao WPA2, podem ser utilizados outros dispositivos de segurança como os sistemas de detecção de intrusão para redes wireless e scanners de vulnerabilidades em drivers de placas IEEE 802.11. É importante observar que as soluções de segurança podem ser adotadas sem comprometer a facilidade com que o usuário legítimo acessa a rede sem fio. A figura do servidor de autenticação, por exemplo, facilita o processo de distribuição de chaves e autorização de acesso em redes sem fio de grandes corporações. Desta forma, é possível afirmar que as redes IEEE 802.11 estão aptas a oferecer a praticidade das comunicações sem fio com a segurança desejada pelos usuários.

Links: