You are on page 1of 4

Rede Sem Fio e sua Vulnerabilidade

Joo Paulo Ribeiro Srgio Nunes Rodrigo Viegas


Universidade de Itana Engenharia Eletrnica

Resumo Neste trabalho discutiremos sobre as redes sem fio,
Wireless Networks, abordando os assuntos WDS (Wireless
Distribution System) ou Sistema de Distribuio de rede sem
Fio, criptografias WEP (Wired Equivalent Privacy) e WAP
(Wi-Fi Protected Access) e sobre as vulnerabilidades dessas
criptografias utilizando o programa Air-Crack.

I. INTRODUO

A comunicao por redes sem fio hoje uma realidade, a
praticidade, segurana e confiabilidade dessas redes tornaram
elas muito populares, entre todos os tipos de usurios, desde
empresas que necessitam de uma rede com grande
confiabilidade e segurana, at usurios domsticos que
desejam simplesmente compartilhar seu link de internet com
seu celular, smartphone, PDAs, notebooks dentre outros.
Um quesito sempre levado em considerao na hora de se
escolher uma rede sem fio deve ser o seu sistema de
criptografia, ou sistema de segurana.
Neste trabalho iremos esclarecer sobre algumas formas de
segurana em redes sem fio (Wi-Fi), mostrar suas
vulnerabilidades, e esclarecer o uso de algumas ferramentas
utilizadas para testar essas vulnerabilidades, como sniffers e
hackings, utilizaremos para isso uma plataforma Linux
derivada do Slax, e algumas ferramentas de analise de trafego
como o kismet, e o wireshark, utilizaremos tambm a
ferramenta Air-Crack, que tem a funo de analisar os
pacotes capturados e retirar deles a Chave de segurana
utilizada.

II. DESENVOLVIMENTO

A. Criptografias

1)WEP: significa Wired Equivalent Privacy, e foi
introduzido na tentativa de dar segurana durante o processo
de autenticao, proteo e confiabilidade na comunicao
entre os dispositivos Wireless.

Wired Equivalent Privacy (WEP) parte do padro IEEE
802.11 (ratificado em Setembro de 1999), e um protocolo
que se utilizava para proteger redes sem fios do tipo Wi-Fi.

Vulnerabilidades do WEP

No entanto, aps vrios estudos e testes realizados com este
protocolo, encontraram-se algumas vulnerabilidades e falhas
que fizeram com que o WEP perdesse quase toda a sua
credibilidade.

No WEP, os dois parmetros que servem de entrada para o
algoritmo RC4 so a chave secreta k de 40 bits ou 104 bits e
um vector de inicializao de 24 bits. A partir desses dois
parmetros, o algoritmo gera uma sequncia criptografada
RC4 (k,v).

Porm, como no WEP a chave secreta que a mesma
utilizada por todos os usurios de uma mesma rede, devemos
ter um vetor de inicializao diferente para cada pacote a fim
de evitar a repetio de uma mesma sequncia RC4 . Essa
repetio de sequncia extremamente indesejvel pois d
margem a ataques bem sucedidos e consequente descoberta
de pacotes por eventuais intrusos.

Alm disso, h tambm uma forte recomendao para que
seja feita a troca das chaves secretas periodicamente
aumentando-se com isso a segurana da rede. Porm, essa
troca quando feita, realizada manualmente de maneira
pouco prtica e por vezes invivel, quando se trata de redes
com um nmero muito alto de usurios.

E ainda uma falha do WEP constatada e provada atravs de
ataques bem sucedidos a natureza de sua funo detectora
de erros. A CRC-32 uma funo linear e que no possui
chave. Essas duas caractersticas tornam o protocolo
suscetvel a dois tipos de ataques prejudiciais e indesejveis:
possvel fazer uma modificao de mensagens que
eventualmente tenham sido capturadas no meio do caminho
sem que isso seja descoberto pelo receptor final devido a
linearidade da funo detectora de erros, e alm disso, pelo
fato da funo no possuir uma chave, tambm possvel
descobrir uma sequncia secreta RC4 e de posse desta ser
autenticado na rede e introduzir mensagens clandestinas
nesta.

Primeiras solues propostas

Tendo-se em vista todas essas fraquezas do protocolo,
algumas possveis solues foram propostas a fim de
contornar e por que no acabar com tais fraquezas.

Uma das solues que foi cogitada foi a substituio da CRC-
32 por uma funo de hash MD5 ou SHA-1 por exemplo. No
entanto, esta seria uma soluo muito cara alm do que,
tornaria a execuo do protocolo pelos atuais processadores
muito lenta.

Uma outra soluo discutida foi descartar os primeiros 256
bytes da sada do gerador de nmeros pseudo-aleatrios
utilizado na criao dos vetores de inicializao. Isso seria
feito devido a alta correlao dos primeiros bits exalados pelo
RC4 com a chave. Porm, essa soluo mostrou-se tambm
muito cara e para muitas aplicaes, invivel de ser
implementada.

Ento, no final do ano de 2001, o pessoal dos laboratrios
RSA sugeriu que para contornar as fraquezas do WEP fosse
usada uma funo de hash mais leve, que usasse uma chave
temporria para criar chaves diferentes para cada pacote.

Na proposta, mostra-se que essa funo de hash mais simples
seria composta de duas fases distintas.

Na primeira fase teramos como entrada a chave temporria
(TK) e o endereo do transmissor (TA). Ter o endereo de
quem est transmitindo como parmetro muito vantajoso
para evitar que sequncias RC4 sejam repetidas. Imagine por
exemplo uma estao que s se comunica com o ponto de
acesso (AP). A informao trocada entre eles utiliza a mesma
chave temporria TK e isso aumenta as chances da sequncia
se repetir, bastaria que o mesmo vetor de inicializao fosse
utilizado para isso ocorrer.

No entanto agora, juntamente com a chave temporria a
estao utilizar seu endereo para gerar suas sequncias
RC4 e da mesma forma, o AP utilizar seu prprio endereo
para gerar suas sequncias. Dessa forma, evita-se a repetio
de sequncias dificultando dessa forma alguns ataques.

Na segunda fase proposta, a entrada seria a sada da primeira
fase, e o vetor de inicializao. A sada dessa segunda fase
seria ento o que chamaram de PPK, ou seja uma chave de
128 bits, diferente para cada pacote.

2)WPA: (Wi-Fi Protected Access) um protocolo de
comunicao via rdio. um protocolo WEP melhorado.
Tambm chamado de WEP2, ou TKIP (Temporal Key
Integrity Protocol), essa primeira verso do WPA (Wi-Fi
Protected Access) surgiu de um esforo conjunto de membros
da Wi-Fi Aliana e de membros do IEEE, empenhados em
aumentar o nvel de segurana das redes sem fio ainda no ano
de 2003, combatendo algumas das vulnerabilidades do WEP.

A partir desse esforo, pretende-se colocar no mercado
brevemente produtos que utilizam WPA, que apesar de no
ser um padro IEEE 802.11 ainda, baseado neste padro e
tem algumas caractersticas que fazem dele uma tima opo
para quem precisa de segurana rapidamente:

Pode-se utilizar WPA numa rede hbrida que tenha WEP
instalado.
Migrar para WPA requer somente atualizao de software.
WPA desenhado para ser compatvel com o prximo
padro IEEE 802.11i.

As Melhorias de segurana do WPA em relao ao WEP

O acesso mal configurado em uma rede sem fios, expe
totalmente o sistema a usurios mal intencionados, que
podem vir a tentar acessar os dados dos outros computadores
conectados e se utilizar dos seus arquivos (escuta de
conexo). Aps o hacker obter acesso rede wi-fi ter acesso
a todas s conexes inclusive a de Internet se houver, poder
criar uma sub-rede dentro do sistema distribuindo as suas
prprias comunicaes, todavia sem a sem segurana
necessria.

A segurana melhorada que se obtm com o WPA em nvel
de criptografia, isto , aumenta o nvel de proteo dos dados
e assim ajuda na preveno de invases por vrus ou de
acessos no autorizados que podem comprometer ou destruir
as informaes dos computadores clientes conectados.

Com a substituio do WEP pelo WPA, temos como
vantagem melhorar a criptografia dos dados ao utilizar um
protocolo de chave temporria (TKIP) que possibilita a
criao de chaves por pacotes, alm de possuir funo
detectora de erros chamada Michael, um vetor de
inicializao de 48 bits, ao invs de 24 como no WEP e um
mecanismo de distribuio de chaves.

Alm disso, uma outra vantagem a melhoria no processo de
autenticao de usurios. Essa autenticao se utiliza do
802.11x e do EAP (Extensible Authentication Protocol), que
atravs de um servidor de autenticao central faz a
autenticao de cada usurio antes deste ter acesso a rede.

O WPA, que dever substituir o atual WEP (Wired
Equivalent Privacy), conta com tecnologia aprimorada de
criptografia e de autenticao de usurio. Cada usurio tem
uma senha exclusiva, que deve ser digitada no momento da
ativao do WPA. No decorrer da sesso, a chave de
criptografia ser trocada periodicamente e de forma
automtica. Assim, torna-se infinitamente mais difcil que um
usurio no-autorizado consiga se conectar WLAN.

A chave de criptografia dinmica uma das principais
diferenas do WPA em relao ao WEP, que utiliza a mesma
chave repetidamente. Esta caracterstica do WPA tambm
conveniente porque no exige que se digite manualmente as
chaves de criptografia - ao contrrio do WEP.

B. Sistema de distribuio de rede sem fio

1)WDS: Wireless Distribution System - WDS (em
portugus: Sistema de Distribuio Sem Fio) um sistema
que permite a interconexo de access points sem a utilizao
de cabos ou fios. Como descrito na norma do IEEE 802.11,
ela permite que redes wireless expandam-se utilizando
mltiplos access points sem a necessidade de um backbone
central para lig-los atravs de cabos, como costumava-se
fazer.

Um acess point pode ser uma base central, de repetio ou
remoto. Uma base central tipicamente conectada rede por
fios. Uma base de repetio retransmite dados entre bases
remotas e centrais, clientes wireless ou outras bases de
repetio. Uma base remota aceita conexes de clientes
wireless e as repassa para estaes centrais ou de repetio.
Conexes entre clientes so feitas utilizando-se o MAC
Adress, que se torna melhor que por endereos IP designados.

Todas as estaes base em uma rede WDS precisam ser
configuradas para utilizarem o mesmo canal e
compartilharem chaves WEP se for utilizado. Eles podem ser
configurados para diferentes grupos identificadores de
servios. Note que ambos roteadores precisam ser
configurados para retransmisso entre eles para as
configuraes dentro da WDS para funcionar corretamente.

C. Analisando a vulnerabilidade da WEP

1)Aircrack-ng: um programa para quebrar chaves WEP e
WPA/WPA2-PSK do IEEE 802.11.
Aircrack-ng pode recuperar a chave WEP, uma vez que um
nmero suficiente de pacotes criptografados sejam
capturados com o airodump-ng. Esta parte do pacote
Aircrack-ng determina a chave WEP usando dois mtodos
fundamentais. O primeiro mtodo por abordagem PTW
(Pyshkin, Tews, Weinmann). A principal vantagem da
abordagem PTW que pouqussimos pacotes de dados so
necessrios para quebrar a chave WEP. O segundo mtodo
o mtodo FMS/KoreK. O mtodo FMS/KoreK incorpora
vrios ataques estatsticos para descobrir a chave WEP e usa
esses ataques em combinao com fora-bruta.
Adicionalmente, o programa oferece um mtodo de
dicionrio para determinar a chave WEP. Para quebrar chaves
pr-compartilhadas WPA/WPA2, somente o mtodo de
dicionrio utilizado.

Captura de Tela


Fig. 1. Tela do Arcrack-ng


LEGENDA
1 = Byte da chave
2 = Profundidade da procura da chave atual
3 = Byte que os IVs vazaram
4 = Votos indicando que este byte est correto

Como funciona?

O primeiro mtodo o mtodo PTW (Pyshkin, Tews,
Weinmann). Em 2005, Andreas Klein apresentou uma outra
anlise da cifra de fluxo RC4. Klein mostrou que h mais
relaes entre o fluxo de chave RC4 e a chave do que nas
relaes encontradas por Fluhrer, Mantin, e Shamir, e essas
podem ser utilizadas em conjunto para quebrar o WEP. O
mtodo PTW faz extenso do ataque do Klein e otimiza-o
para uso contra o WEP. Ele basicamente usa tcnicas FMS
melhoradas, descritas na seo seguinte. Uma restrio
importante em particular que somente funciona com
pacotes ARP Request/Reply e no pode ser empregado contra
outro trfego.

O segundo mtodo o mtodo FMS/Korek, o qual incorpora
mltiplas tcnicas.

Neste mtodo vrias tcnicas so combinadas para quebrar a
chave WEP:

Ataques FMS (Fluhrer, Mantin, Shamir) - tcnicas
estatsticas
Ataques Korek - tcnicas estatsticas
Fora-Bruta

Quando usar tcnicas estatsticas para quebrar a chave WEP,
cada byte da chave manipulada individualmente. Usando
matemtica estatstica, a possibilidade de um certo byte na
chave ser adivinhado corretamente sobe para 15% quando o
Vetor de Inicializao (IV) correto capturado para um byte
de chave especfico. Essencialmente, certos IVs vazam a
chave WEP secreta para bytes de chaves especficos. Esta a
base fundamental das tcnicas de estatstica.

Por meio do uso de uma srie de testes estatsticos chamados
de ataques FMS e Korek, votos so acumulados para chaves
provveis para cada byte de chave da chave WEP secreta.
Ataques diferentes tm um nmero diferente de votos
associados a eles, j que a probabilidade de cada ataque
render a resposta certa varia matematicamente. Quanto mais
votos um valor particular de chave em potencial acumular,
mais provvel ser de estar correto. Para cada byte de chave,
a tela mostra a provvel chave secreta e o nmero de votos
que acumulou at o momento. Nem precisa dizer, a chave
secreta com o maior nmero de votos tem maior
probabilidade de estar correta, mas no garantido. Aircrack-
ng testar em sequncia a chave para confirm-la.

Observando um exemplo tornar isso mais claro. Na captura
de tela acima, voc pode ver que no byte de chave 0, o byte
0xAE coletou alguns votos, 50 nesse caso. Ento,
matematicamente, mais provvel que a chave comece com
AE do que com 11 (o segundo na mesma linha), que quase
metade da probabilidade. Isso explica por que quanto mais
dados so disponibilizados, maiores so as chances de o
aircrack-ng determinar a chave WEP secreta.

Entretanto, a abordagem estatstica s pode ser lev-lo at
aqui. A ideia chegar at esse ponto com estatstica e ento
usar fora-bruta para terminar o trabalho. Aircrack-ng usa
fora-bruta nas chaves mais provveis, na verdade, para
determinar a chave WEP secreta.

Aqui onde o fator de correo entra. Basicamente o fator de
correo diz ao aircrack-ng como fazer fora-bruta de modo
mais amplo. como arremessar uma bola em um campo e
dizer a algum que a bola est em algum lugar entre 0 e 10
metros de distncia. Contra dizer que a bola est em algum
lugar entre 0 e 100 metros de distncia. O cenrio de 100
metros levar mais tempo para procurar a bola do que o de 10
metros, mas voc ter mais chances de encontrar a bola com
a procura mais ampla. uma troca entre a durao do tempo
e a probabilidade de encontrar a chave WEP secreta.

Por exemplo, se voc dizer ao aircrack-ng para usar um fator
de correo 2, ele vai usar os votos do byte mais provvel, e
verificar todas as outras possibilidades que so, pelo menos,
metade da possibilidade desse byte em uma base de fora-
bruta. Quanto maior for o fator de correo, mais
possibilidades o aircrack-ng tentar em uma base de fora-
bruta. Tenha em mente que quanto maior for o fator de
correo, aumenta tremendamente o nmero de chaves
secretas a tentar, e consequentemente o tempo restante
tambm aumenta. Portanto, com mais dados disponveis, a
necessidade de fora-bruta - que requer muito tempo e muito
da CPU - pode ser minimizada.

No final, tudo s matemtica simples e fora-bruta!

Para quebrar chaves WEP, um mtodo de dicionrio
includo tambm. Para WEP, voc pode usar ou o mtodo
estatstico descrito acima ou o mtodo de dicionrio, no os
dois ao mesmo tempo. Com o mtodo de dicionrio, voc
primeiro cria um arquivo ou com chaves ASCII ou com
chaves hexadecimais. Um nico arquivo s pode conter um
tipo, e no uma mistura dos dois. Ele ento utilizado como
entrada no aircrack-ng, e o programa testa cada chave para
determinar se est correta ou no.

As tcnicas e abordagens acima no funcionam para chaves
pr-compartilhadas WPA/WPA2. O nico jeito de quebrar
essas chaves pr-compatilhadas por meio de um ataque de
dicionrio. Essa capacidade est includa tambm no
aircrack-ng.

Com chaves pr-compartilhadas, o cliente e o Access Point
estabelecem material de chaveamento para ser usado no
incio de suas comunicaes, quando o cliente primeiro
associa com o Access Point. H um aperto de mo de quatro
vias, mais conhecido como four-way handshake, entre o
cliente e o Access Point. Airodump-ng pode capturar esse
four-way handshake. Utilizando entrada de uma lista de
palavras (wordlist) providenciada, o aircrack-ng duplica o
four-way handshake para determinar se uma entrada em
particular da lista de palavras iguala-se aos resultados do
four-way handshake. Se igualarem, ento a chave pr-
compartilhada foi identificada com xito.

Deve-se notar que este processo muito intensivo
computacionalmente, e na prtica, chaves pr-compartilhadas
incomuns ou muito longas so improvveis de se determinar.
Uma lista de palavras de qualidade te dar os melhores
resultados. Outro caminho usar uma ferramenta, como John
The Ripper, para gerar adivinhaes de senhas, que servem
no aircrack-ng.

http://www.aircrack-ng.org: o contedo est sob a seguinte
licena: CC Attribution-Noncommercial-Share Alike 3.0
Unported.
A parte deste de texto sobre WEP foi originalmente publicado no
site Lockabit.
http://www.wifialliance.com/
http://www.wi-fi.org/knowledge_center/wpa/

III. CONCLUSO
Conclumos que com o auxilio KISMET para captura dos
pacotes e o AirCrack-ng para analise dos pacotes capturados, no
ambiente Linux Wifislax 3.1 que uma derivao do Linux Slax
focado na analise e segurana de rede wireless. Podemos facilmente
descriptografar uma chave WEP ou WAP.

You might also like