Resumo Neste trabalho discutiremos sobre as redes sem fio, Wireless Networks, abordando os assuntos WDS (Wireless Distribution System) ou Sistema de Distribuio de rede sem Fio, criptografias WEP (Wired Equivalent Privacy) e WAP (Wi-Fi Protected Access) e sobre as vulnerabilidades dessas criptografias utilizando o programa Air-Crack.
I. INTRODUO
A comunicao por redes sem fio hoje uma realidade, a praticidade, segurana e confiabilidade dessas redes tornaram elas muito populares, entre todos os tipos de usurios, desde empresas que necessitam de uma rede com grande confiabilidade e segurana, at usurios domsticos que desejam simplesmente compartilhar seu link de internet com seu celular, smartphone, PDAs, notebooks dentre outros. Um quesito sempre levado em considerao na hora de se escolher uma rede sem fio deve ser o seu sistema de criptografia, ou sistema de segurana. Neste trabalho iremos esclarecer sobre algumas formas de segurana em redes sem fio (Wi-Fi), mostrar suas vulnerabilidades, e esclarecer o uso de algumas ferramentas utilizadas para testar essas vulnerabilidades, como sniffers e hackings, utilizaremos para isso uma plataforma Linux derivada do Slax, e algumas ferramentas de analise de trafego como o kismet, e o wireshark, utilizaremos tambm a ferramenta Air-Crack, que tem a funo de analisar os pacotes capturados e retirar deles a Chave de segurana utilizada.
II. DESENVOLVIMENTO
A. Criptografias
1)WEP: significa Wired Equivalent Privacy, e foi introduzido na tentativa de dar segurana durante o processo de autenticao, proteo e confiabilidade na comunicao entre os dispositivos Wireless.
Wired Equivalent Privacy (WEP) parte do padro IEEE 802.11 (ratificado em Setembro de 1999), e um protocolo que se utilizava para proteger redes sem fios do tipo Wi-Fi.
Vulnerabilidades do WEP
No entanto, aps vrios estudos e testes realizados com este protocolo, encontraram-se algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade.
No WEP, os dois parmetros que servem de entrada para o algoritmo RC4 so a chave secreta k de 40 bits ou 104 bits e um vector de inicializao de 24 bits. A partir desses dois parmetros, o algoritmo gera uma sequncia criptografada RC4 (k,v).
Porm, como no WEP a chave secreta que a mesma utilizada por todos os usurios de uma mesma rede, devemos ter um vetor de inicializao diferente para cada pacote a fim de evitar a repetio de uma mesma sequncia RC4 . Essa repetio de sequncia extremamente indesejvel pois d margem a ataques bem sucedidos e consequente descoberta de pacotes por eventuais intrusos.
Alm disso, h tambm uma forte recomendao para que seja feita a troca das chaves secretas periodicamente aumentando-se com isso a segurana da rede. Porm, essa troca quando feita, realizada manualmente de maneira pouco prtica e por vezes invivel, quando se trata de redes com um nmero muito alto de usurios.
E ainda uma falha do WEP constatada e provada atravs de ataques bem sucedidos a natureza de sua funo detectora de erros. A CRC-32 uma funo linear e que no possui chave. Essas duas caractersticas tornam o protocolo suscetvel a dois tipos de ataques prejudiciais e indesejveis: possvel fazer uma modificao de mensagens que eventualmente tenham sido capturadas no meio do caminho sem que isso seja descoberto pelo receptor final devido a linearidade da funo detectora de erros, e alm disso, pelo fato da funo no possuir uma chave, tambm possvel descobrir uma sequncia secreta RC4 e de posse desta ser autenticado na rede e introduzir mensagens clandestinas nesta.
Primeiras solues propostas
Tendo-se em vista todas essas fraquezas do protocolo, algumas possveis solues foram propostas a fim de contornar e por que no acabar com tais fraquezas.
Uma das solues que foi cogitada foi a substituio da CRC- 32 por uma funo de hash MD5 ou SHA-1 por exemplo. No entanto, esta seria uma soluo muito cara alm do que, tornaria a execuo do protocolo pelos atuais processadores muito lenta.
Uma outra soluo discutida foi descartar os primeiros 256 bytes da sada do gerador de nmeros pseudo-aleatrios utilizado na criao dos vetores de inicializao. Isso seria feito devido a alta correlao dos primeiros bits exalados pelo RC4 com a chave. Porm, essa soluo mostrou-se tambm muito cara e para muitas aplicaes, invivel de ser implementada.
Ento, no final do ano de 2001, o pessoal dos laboratrios RSA sugeriu que para contornar as fraquezas do WEP fosse usada uma funo de hash mais leve, que usasse uma chave temporria para criar chaves diferentes para cada pacote.
Na proposta, mostra-se que essa funo de hash mais simples seria composta de duas fases distintas.
Na primeira fase teramos como entrada a chave temporria (TK) e o endereo do transmissor (TA). Ter o endereo de quem est transmitindo como parmetro muito vantajoso para evitar que sequncias RC4 sejam repetidas. Imagine por exemplo uma estao que s se comunica com o ponto de acesso (AP). A informao trocada entre eles utiliza a mesma chave temporria TK e isso aumenta as chances da sequncia se repetir, bastaria que o mesmo vetor de inicializao fosse utilizado para isso ocorrer.
No entanto agora, juntamente com a chave temporria a estao utilizar seu endereo para gerar suas sequncias RC4 e da mesma forma, o AP utilizar seu prprio endereo para gerar suas sequncias. Dessa forma, evita-se a repetio de sequncias dificultando dessa forma alguns ataques.
Na segunda fase proposta, a entrada seria a sada da primeira fase, e o vetor de inicializao. A sada dessa segunda fase seria ento o que chamaram de PPK, ou seja uma chave de 128 bits, diferente para cada pacote.
2)WPA: (Wi-Fi Protected Access) um protocolo de comunicao via rdio. um protocolo WEP melhorado. Tambm chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol), essa primeira verso do WPA (Wi-Fi Protected Access) surgiu de um esforo conjunto de membros da Wi-Fi Aliana e de membros do IEEE, empenhados em aumentar o nvel de segurana das redes sem fio ainda no ano de 2003, combatendo algumas das vulnerabilidades do WEP.
A partir desse esforo, pretende-se colocar no mercado brevemente produtos que utilizam WPA, que apesar de no ser um padro IEEE 802.11 ainda, baseado neste padro e tem algumas caractersticas que fazem dele uma tima opo para quem precisa de segurana rapidamente:
Pode-se utilizar WPA numa rede hbrida que tenha WEP instalado. Migrar para WPA requer somente atualizao de software. WPA desenhado para ser compatvel com o prximo padro IEEE 802.11i.
As Melhorias de segurana do WPA em relao ao WEP
O acesso mal configurado em uma rede sem fios, expe totalmente o sistema a usurios mal intencionados, que podem vir a tentar acessar os dados dos outros computadores conectados e se utilizar dos seus arquivos (escuta de conexo). Aps o hacker obter acesso rede wi-fi ter acesso a todas s conexes inclusive a de Internet se houver, poder criar uma sub-rede dentro do sistema distribuindo as suas prprias comunicaes, todavia sem a sem segurana necessria.
A segurana melhorada que se obtm com o WPA em nvel de criptografia, isto , aumenta o nvel de proteo dos dados e assim ajuda na preveno de invases por vrus ou de acessos no autorizados que podem comprometer ou destruir as informaes dos computadores clientes conectados.
Com a substituio do WEP pelo WPA, temos como vantagem melhorar a criptografia dos dados ao utilizar um protocolo de chave temporria (TKIP) que possibilita a criao de chaves por pacotes, alm de possuir funo detectora de erros chamada Michael, um vetor de inicializao de 48 bits, ao invs de 24 como no WEP e um mecanismo de distribuio de chaves.
Alm disso, uma outra vantagem a melhoria no processo de autenticao de usurios. Essa autenticao se utiliza do 802.11x e do EAP (Extensible Authentication Protocol), que atravs de um servidor de autenticao central faz a autenticao de cada usurio antes deste ter acesso a rede.
O WPA, que dever substituir o atual WEP (Wired Equivalent Privacy), conta com tecnologia aprimorada de criptografia e de autenticao de usurio. Cada usurio tem uma senha exclusiva, que deve ser digitada no momento da ativao do WPA. No decorrer da sesso, a chave de criptografia ser trocada periodicamente e de forma automtica. Assim, torna-se infinitamente mais difcil que um usurio no-autorizado consiga se conectar WLAN.
A chave de criptografia dinmica uma das principais diferenas do WPA em relao ao WEP, que utiliza a mesma chave repetidamente. Esta caracterstica do WPA tambm conveniente porque no exige que se digite manualmente as chaves de criptografia - ao contrrio do WEP.
B. Sistema de distribuio de rede sem fio
1)WDS: Wireless Distribution System - WDS (em portugus: Sistema de Distribuio Sem Fio) um sistema que permite a interconexo de access points sem a utilizao de cabos ou fios. Como descrito na norma do IEEE 802.11, ela permite que redes wireless expandam-se utilizando mltiplos access points sem a necessidade de um backbone central para lig-los atravs de cabos, como costumava-se fazer.
Um acess point pode ser uma base central, de repetio ou remoto. Uma base central tipicamente conectada rede por fios. Uma base de repetio retransmite dados entre bases remotas e centrais, clientes wireless ou outras bases de repetio. Uma base remota aceita conexes de clientes wireless e as repassa para estaes centrais ou de repetio. Conexes entre clientes so feitas utilizando-se o MAC Adress, que se torna melhor que por endereos IP designados.
Todas as estaes base em uma rede WDS precisam ser configuradas para utilizarem o mesmo canal e compartilharem chaves WEP se for utilizado. Eles podem ser configurados para diferentes grupos identificadores de servios. Note que ambos roteadores precisam ser configurados para retransmisso entre eles para as configuraes dentro da WDS para funcionar corretamente.
C. Analisando a vulnerabilidade da WEP
1)Aircrack-ng: um programa para quebrar chaves WEP e WPA/WPA2-PSK do IEEE 802.11. Aircrack-ng pode recuperar a chave WEP, uma vez que um nmero suficiente de pacotes criptografados sejam capturados com o airodump-ng. Esta parte do pacote Aircrack-ng determina a chave WEP usando dois mtodos fundamentais. O primeiro mtodo por abordagem PTW (Pyshkin, Tews, Weinmann). A principal vantagem da abordagem PTW que pouqussimos pacotes de dados so necessrios para quebrar a chave WEP. O segundo mtodo o mtodo FMS/KoreK. O mtodo FMS/KoreK incorpora vrios ataques estatsticos para descobrir a chave WEP e usa esses ataques em combinao com fora-bruta. Adicionalmente, o programa oferece um mtodo de dicionrio para determinar a chave WEP. Para quebrar chaves pr-compartilhadas WPA/WPA2, somente o mtodo de dicionrio utilizado.
Captura de Tela
Fig. 1. Tela do Arcrack-ng
LEGENDA 1 = Byte da chave 2 = Profundidade da procura da chave atual 3 = Byte que os IVs vazaram 4 = Votos indicando que este byte est correto
Como funciona?
O primeiro mtodo o mtodo PTW (Pyshkin, Tews, Weinmann). Em 2005, Andreas Klein apresentou uma outra anlise da cifra de fluxo RC4. Klein mostrou que h mais relaes entre o fluxo de chave RC4 e a chave do que nas relaes encontradas por Fluhrer, Mantin, e Shamir, e essas podem ser utilizadas em conjunto para quebrar o WEP. O mtodo PTW faz extenso do ataque do Klein e otimiza-o para uso contra o WEP. Ele basicamente usa tcnicas FMS melhoradas, descritas na seo seguinte. Uma restrio importante em particular que somente funciona com pacotes ARP Request/Reply e no pode ser empregado contra outro trfego.
O segundo mtodo o mtodo FMS/Korek, o qual incorpora mltiplas tcnicas.
Neste mtodo vrias tcnicas so combinadas para quebrar a chave WEP:
Quando usar tcnicas estatsticas para quebrar a chave WEP, cada byte da chave manipulada individualmente. Usando matemtica estatstica, a possibilidade de um certo byte na chave ser adivinhado corretamente sobe para 15% quando o Vetor de Inicializao (IV) correto capturado para um byte de chave especfico. Essencialmente, certos IVs vazam a chave WEP secreta para bytes de chaves especficos. Esta a base fundamental das tcnicas de estatstica.
Por meio do uso de uma srie de testes estatsticos chamados de ataques FMS e Korek, votos so acumulados para chaves provveis para cada byte de chave da chave WEP secreta. Ataques diferentes tm um nmero diferente de votos associados a eles, j que a probabilidade de cada ataque render a resposta certa varia matematicamente. Quanto mais votos um valor particular de chave em potencial acumular, mais provvel ser de estar correto. Para cada byte de chave, a tela mostra a provvel chave secreta e o nmero de votos que acumulou at o momento. Nem precisa dizer, a chave secreta com o maior nmero de votos tem maior probabilidade de estar correta, mas no garantido. Aircrack- ng testar em sequncia a chave para confirm-la.
Observando um exemplo tornar isso mais claro. Na captura de tela acima, voc pode ver que no byte de chave 0, o byte 0xAE coletou alguns votos, 50 nesse caso. Ento, matematicamente, mais provvel que a chave comece com AE do que com 11 (o segundo na mesma linha), que quase metade da probabilidade. Isso explica por que quanto mais dados so disponibilizados, maiores so as chances de o aircrack-ng determinar a chave WEP secreta.
Entretanto, a abordagem estatstica s pode ser lev-lo at aqui. A ideia chegar at esse ponto com estatstica e ento usar fora-bruta para terminar o trabalho. Aircrack-ng usa fora-bruta nas chaves mais provveis, na verdade, para determinar a chave WEP secreta.
Aqui onde o fator de correo entra. Basicamente o fator de correo diz ao aircrack-ng como fazer fora-bruta de modo mais amplo. como arremessar uma bola em um campo e dizer a algum que a bola est em algum lugar entre 0 e 10 metros de distncia. Contra dizer que a bola est em algum lugar entre 0 e 100 metros de distncia. O cenrio de 100 metros levar mais tempo para procurar a bola do que o de 10 metros, mas voc ter mais chances de encontrar a bola com a procura mais ampla. uma troca entre a durao do tempo e a probabilidade de encontrar a chave WEP secreta.
Por exemplo, se voc dizer ao aircrack-ng para usar um fator de correo 2, ele vai usar os votos do byte mais provvel, e verificar todas as outras possibilidades que so, pelo menos, metade da possibilidade desse byte em uma base de fora- bruta. Quanto maior for o fator de correo, mais possibilidades o aircrack-ng tentar em uma base de fora- bruta. Tenha em mente que quanto maior for o fator de correo, aumenta tremendamente o nmero de chaves secretas a tentar, e consequentemente o tempo restante tambm aumenta. Portanto, com mais dados disponveis, a necessidade de fora-bruta - que requer muito tempo e muito da CPU - pode ser minimizada.
No final, tudo s matemtica simples e fora-bruta!
Para quebrar chaves WEP, um mtodo de dicionrio includo tambm. Para WEP, voc pode usar ou o mtodo estatstico descrito acima ou o mtodo de dicionrio, no os dois ao mesmo tempo. Com o mtodo de dicionrio, voc primeiro cria um arquivo ou com chaves ASCII ou com chaves hexadecimais. Um nico arquivo s pode conter um tipo, e no uma mistura dos dois. Ele ento utilizado como entrada no aircrack-ng, e o programa testa cada chave para determinar se est correta ou no.
As tcnicas e abordagens acima no funcionam para chaves pr-compartilhadas WPA/WPA2. O nico jeito de quebrar essas chaves pr-compatilhadas por meio de um ataque de dicionrio. Essa capacidade est includa tambm no aircrack-ng.
Com chaves pr-compartilhadas, o cliente e o Access Point estabelecem material de chaveamento para ser usado no incio de suas comunicaes, quando o cliente primeiro associa com o Access Point. H um aperto de mo de quatro vias, mais conhecido como four-way handshake, entre o cliente e o Access Point. Airodump-ng pode capturar esse four-way handshake. Utilizando entrada de uma lista de palavras (wordlist) providenciada, o aircrack-ng duplica o four-way handshake para determinar se uma entrada em particular da lista de palavras iguala-se aos resultados do four-way handshake. Se igualarem, ento a chave pr- compartilhada foi identificada com xito.
Deve-se notar que este processo muito intensivo computacionalmente, e na prtica, chaves pr-compartilhadas incomuns ou muito longas so improvveis de se determinar. Uma lista de palavras de qualidade te dar os melhores resultados. Outro caminho usar uma ferramenta, como John The Ripper, para gerar adivinhaes de senhas, que servem no aircrack-ng.
http://www.aircrack-ng.org: o contedo est sob a seguinte licena: CC Attribution-Noncommercial-Share Alike 3.0 Unported. A parte deste de texto sobre WEP foi originalmente publicado no site Lockabit. http://www.wifialliance.com/ http://www.wi-fi.org/knowledge_center/wpa/
III. CONCLUSO Conclumos que com o auxilio KISMET para captura dos pacotes e o AirCrack-ng para analise dos pacotes capturados, no ambiente Linux Wifislax 3.1 que uma derivao do Linux Slax focado na analise e segurana de rede wireless. Podemos facilmente descriptografar uma chave WEP ou WAP.