image

Acesse bootcamps ilimitados e +650 cursos

50
%OFF
Article image

LF

Ledenir Filho09/09/2023 20:10
Compartilhe

Cibersegurança: Segurança em Redes Sem fio Doméstica

  • #Segurança da informação

INTRODUÇÃO

Segundo a Kaspersky (2014) é crescente desenvolvimento do mundo tecnológico. Se envia e recebe muitos dados sensíveis nos dispositivos. Infelizmente, a maioria das pessoas não percebem quantas vezes e com que facilidade um desconhecido que esteja próximo pode interceptar seus dados. As principais peças deste puzzle são a falta de proteção das redes WiFi.

Segundo Kurose e Ross (2013, p. 43): Muitos usuários hoje acessam a Internet por meio de aparelhos sem fio, como laptops conectados à tecnologia Wi-Fi ou aparelhos portáteis com conexões à Internet via telefone celular. Embora o acesso onipresente à Internet seja de extrema conveniência a disponibilize novas aplicações sensacionais aos usuários móveis, ele também cria uma grande vulnerabilidade de segurança – posicionando um receptor passivo nas proximidades do transmissor sem fio, o receptor pode obter uma cópia de cada pacote transmitido! Esses pacotes podem conter todo o tipo de informações confidenciais, incluindo senhas, número de identificação, segredos comerciais e mensagens pessoais.

A utilização de redes sem fio em residências tem crescido nos últimos anos, muitos usuários não têm a noção que os dispositivos conectados à internet estão vulneráveis a ataques, por isso manter uma rede sem fio segura é a melhor maneira de se proteger. Para isso temos que saber quais são os tipos de segurança ao nosso dispor e não só isso, temos que saber como funciona, qual a melhor opção para cada cenário, proporcionando segurança à rede sem fio.

VULNERABILIDADE E AMEAÇAS

Para Souza (2018), o termo vulnerabilidade diz respeito à condição que torna um ativo um alvo mais predisposto a sofrer ameaças e invasões. Fazendo uma analogia, ao deixar a porta de sua casa aberta, você está deixando sua casa vulnerável a furtos e roubos. Isso não quer dizer que, obrigatoriamente, quando a porta estiver aberta, os ativos de sua casa serão furtados; contudo, indica que, com a porta aberta, o roubo ou furto é facilitado.

O mesmo acontece com relação aos ativos de informação: ao não tomar os devidos cuidados com hardware ou software, os sistemas se tornam mais vulneráveis a ataques. 

ANÁLISE DE RISCO E VULNERABILIDADE EM REDE SEM FIO

A estrutura física inerente e os métodos de transmissão eletromagnética das redes sem fio, e o alto alcance do sinal tornam os ataques as redes sem fio muito ocultos, resultando em maiores riscos de segurança do que as redes com fio. Este capítulo analisa os problemas de segurança enfrentados nas redes locais sem fio e elenca os métodos de ataques mais utilizados pelos invasores. 

Segundo a Cert.BR (2020), independentemente do tipo de tecnologia usada, ao conectar o seu computador à rede ele pode estar sujeito a ameaças, como:

  • Ataque de Spoofing
  • Ataque de negação de serviço
  • Ataque de força bruta
  • Ataque de personificação.

ATAQUE DE SPOOFING

Os métodos de ataque mais comuns em ataques de Spoofing incluem ataques de sequestro de sessão e ataques Man-in-the-Middle. Uma vez que o protocolo de autenticação de rede local sem fio é um protocolo de autenticação baseado em porta, quando o usuário é autenticado com sucesso, ele pode se comunicar com o ponto de acesso normalmente. O invasor do ataque de sequestro de sessão pode sequestrar a sessão legítima do dispositivo sem fio após o dispositivo sem fio foi autenticado com sucesso e continua a fingir ser um dispositivo legítimo. Usa fluxos de rede e envia frames de dados da mesma forma que o dispositivo sequestrado. 

O ataque man-in-the-middle é mostrado na Figura. Ele consiste em enganar os usuários e outros pontos de acesso fingindo ser um ponto de acesso legítimo e um ponto de retransmissão, para que eles possam enviar dados através de um dispositivo não autenticado e, finalmente, realizar a proteção contra-ataques, interceptação, coleta ou manipulação de dados. O ponto de acesso sem fio falso é chamado de ponto de acesso sem fio (AP) não autorizado. Porque o padrão IEEE 802.11 usa o nome da rede (SSID) e o endereço MAC (BSSID) como a identificação exclusiva do ponto de acesso sem fio, e a rede LAN sem fio é simples, é fácil de expandir e é mais difícil supervisionar equipamentos de LAN sem fio, por isso não é difícil falsificar um AP não autorizado. Mesmo que os usuários usem tecnologias de criptografia como SSL, as ferramentas gratuitas existentes podem remover a criptografia SSL e criar certificados forjados dinamicamente, realizando ataques man-in-the-middle e sequestro de sessão em tráfego criptografado. 

Figura - Ataque Man-in-the-Middle

image

Fonte: Wall Street Consultancy, 2021. 

Todo cuido é pouco quando se acessa um site ou uma conexão, por isso é importante sempre manter as configurações de segurança atualizadas.

ATAQUE DE NEGAÇÃO DE SERVIÇO (DOS)

Ataques de negação de serviço (DOS) são uma tecnologia de ataque destrutivo comum. Os ataques de negação de serviço interferem na operação normal da rede usando vários métodos para atingir o objetivo de tornar a rede incapaz de fornecer serviços. Como os protocolos de segurança atuais se concentram em garantir a segurança dos dados, eles não estão envolvidos em como garantir que a LAN sem fio possa ser usada normalmente, o que leva à incapacidade básica da LAN sem fio de evitar ataques DoS.

Pode haver dois tipos de ataques de negação de serviço em LANs sem fio: ataques DoS da camada física e ataques DoS da camada MAC. Os ataques DoS da camada física usam principalmente interferência de sinal. Os ataques DoS da camada MAC podem ser divididos em quatro tipos. 

  • O primeiro é forjar um grande número de quadros associados ou quadros de autenticação, de modo que a memória do AP se esgote e não possa ser usada para fins legítimos. 
  • O segundo tipo é tornar o STA e o AP incapazes de estabelecer uma conexão enviando continuamente quadros de desassociação ou quadros de desautenticação. 
  • O terceiro tipo de ataque é atacar o protocolo de gerenciamento de energia padrão 802.11, de modo que o nó adormecido, nunca acorde ou perca dados; 
  • O quarto tipo de ataque DoS ataca o protocolo da camada MAC e pode enviar pacotes de dados diretamente em intervalos SIFS (Short Interframe Space), de modo que outros nós no intervalo não tenham chance de enviar dados, ou no campo de duração do quadro RTS / CTS Forja a duração, de forma que os nós que trabalham de acordo com o padrão não enviem dados

ATAQUE DE FORÇA BRUTA

Ataques de força bruta são um método de tentativa e erro usado para decodificar dados confidenciais. Os ataques de força bruta são mais comumente usados para quebrar senhas e chaves de criptografia (continue lendo para aprender mais sobre chaves de criptografia). Outros alvos comuns para ataques de força bruta incluem chaves de API e informações de login SSH. Ataques de quebra de senha de força bruta são geralmente implementados por scripts ou robôs contra a página de login do site. 

A diferença entre os ataques de força bruta e outros métodos de cracking é que os ataques de força bruta não usam estratégias de inteligência, eles apenas tentam usar combinações de caracteres diferentes até encontrar a combinação certa. É como um ladrão tentando invadir um cofre de combinação tentando todas as combinações possíveis de números até que o cofre seja aberto. 

ATAQUE DE PERSONIFICAÇÃO

Os pontos de acesso sem fio transmitem sinais de maneira cíclica e esses sinais quase sempre se estendem além dos limites físicos do local. Esses sinais podem ser interceptados, o invasor pode usar isso para lançar um ataque. O invasor pode ficar próximo ao local alvo e tentar alcançar o host interno por meio da rede sem fio. Se as medidas de segurança da rede forem violadas, o invasor terá as mesmas permissões de acesso à rede que os usuários legítimos, tendo acesso a dados e informações transmitidas nessa rede. Os invasores também podem configurar pontos de acesso sem fio não autorizados em locais próximos para enviar sinais mais fortes para clientes sem fio reais próximos, para enganá-los para que se conectem à própria rede do invasor, de modo que, quando tentarem fazer login nesses servidores falsos, fraudem suas senhas e similares dados sensíveis. 

USO DE CRIPTOGRAFIA EM REDES WI-FI

Para Moraes (2010), a criptografia para redes sem fio é categorizada como:

• Wired Equivalent Privacy (WEP) O WEP nasceu da especificação do padrão IEEE 802.11b com o intuito original de prover o mesmo nível de confidencialidade que uma rede cabeada tradicional.

WEP 2

O WEP 2 foi estudado no início da especificação do IEEE 802.11i e consiste basicamente em ampliar a chave WEP para 128 bits, com o objetivo de dificultar os ataques de força bruta.

WPA

O WPA foi criado pelo consórcio do Wi-Fi em 2003 como uma forma de endereçar as vulnerabilidades do WEP. A primeira implementação do WPA adiciona o TKIP ao WEP de modo a fornecer um melhor método para gerenciamento de chaves, porém continuando a utilizar a cifra RC4.

WPA2

O WPA2 foi lançado em 2004 pelo consórcio Wi-Fi. Fornece para o uso doméstico e de empresas um alto nível de proteção aos dados, garantindo que apenas usuários autorizados tenham acesso às redes. O WPA2 baseia-se na especificação final do IEEE 802.11i, que foi ratificado em junho de 2004. O WPA2 é compatível com o WPA e inclui o TKIP e o protocolo 802.1x.

O padrão mais recente de criptografia é o WPA3, Novas funções são adicionadas ao WPA2 para aprimorar a segurança das redes sem fio, aumentar a confiabilidade da autenticação e a força da criptografia e manter a resiliência das redes críticas. "WPA3- Personal Mode" é baseado no protocolo de estabelecimento de chave de autenticação síncrona de entidade par (SAE) estipulado pelo IEEE 802.11-2016, que fortalece a autenticação baseada em senha e tem maior segurança a “Ataque de força bruta”.

Este modo fornece uma função de seleção de senha natural, auxilia os usuários na escolha de senhas fortes que são fáceis de lembrar e fornece funções de confidencialidade de longo prazo para evitar que invasores que invadem a rede descriptografem o tráfego de dados enviado antes da invasão. O "WPA3-Enterprise Mode" fornece um pacote de segurança opcional que usa criptografia de 192 dígitos (em vez dos 128 dígitos usados pelo WPA2) para fornecer proteção mais forte 24 para redes sem fio críticas que processam informações confidenciais. WPA3 é compatível com WPA2. Nos próximos anos, mais e mais novos dispositivos Wi-Fi serão compatíveis com WPA3.

CARTILHA SEGURANÇA REDE SEM FIO 

Cartilha segurança em redes WiFi

Os itens da cartilha (Apêndice A) serão apresentados a partir de possíveis configurações que podem ser realizadas para aumentar o nível de segurança nas redes wi-fi doméstica. Sendo elas:

  • Configuração do identificador de rede (SSID);
  • Configuração tipo de criptografia;
  • Configuração de senha para rede sem fio;
  • Alteração senha padrão roteador;
  • Atualização de Firmware nos dispositivos;
  • Função de rede dedicada a convidado;

Configuração do identificador de rede (SSID) 

Para proteger a rede sem fio contra invasão de usuários não autorizados, a configuração de segurança de rede sem fio mais básica e simples é definir o SSID e alterar a senha. No entanto, deve-se notar que não confie nos valores padrão fornecidos pelo dispositivo e comece a fornecer serviços de rede.

Embora seja conveniente, as preocupações com a segurança são, na verdade, relativamente altas. Por exemplo, os nomes de algumas redes Wi-Fi são a marca e o modelo. É provável que o SSID e a senha não tenham sido alterados e tenham sido ativados diretamente. Embora seja mencionado nos manuais de alguns fabricantes que o nome da rede padrão de fábrica (SSID) deve ser alterado para um nome único e exclusivo, alguns usuários podem não prestar muita atenção a este problema.

image

Conforme visto na Figura o nome da rede foi configurada para HOVER, não é recomendável usar nomes próprios, números da casa, sem mencionar nomes provocativos, que podem ser facilmente direcionados.

Configuração do tipo de criptografia

É necessário definir um nível de criptografada para a rede sem fio, sendo assim qualquer dispositivo que queira se conectar deve inserir a senha configurada. Esta é uma maneira muito básica de garantir a segurança da rede. Se não for definida uma senha para a rede, qualquer pessoa pode se conectar e usá-la, é o equivalente a totalmente indefesa. A Configuração do tipo de criptografia também é de extrema importância para garantir a segurança da rede.

image

Na figura, vemos que o nível de criptografia utilizado foi o WAP2-PSK, o ideal seria utilizar a WPA3. Porém o WAP3, ainda não está disponível em todos equipamentos, em casos de equipamentos mais antigos que não possuem WPA3, recomenda se usar a WPA2, evitando se conectar a redes com criptografia WAP ou WEP. 

Configuração de senha para rede sem fio

Além de escolher um método de criptografia mais seguro, também é preciso definir um conjunto de senhas para proteger o acesso à rede sem fio, mas deve-se notar que não apenas pense na conveniência trazida pelas redes sem fio, sempre levar a segurança em questão, não definir senhas simples, ignorando os requisitos de segurança que a senha proporciona. Basicamente, é o mesmo princípio geral de definição de senha quanto mais complexo for o conteúdo e quanto maior for a força, menos fácil será quebrá-lo.

O mesmo deve ser combinado com letras maiúsculas e minúsculas , algarismos arábicos e caracteres especiais. Evitando usar senhas simples como 12345678, 123456789, 987654321.

image

Na Figura, vemos a utilização de uma senha gerada usando a posição do teclado para ajudar a memorizar, exemplo a senha @34%6yHn, usando a lógica de teclado horizontal, vertical e alternância de maiúsculas e minúsculas. Se for usar seu celular como um Hotspots Wi-Fi, deve se prestar atenção para que a configuração da senha não seja muito simples.

Alteração senha padrão roteador 

Além da configuração de senha para a rede sem fio, a interface de gerenciamento do próprio roteador Wi-Fi também tem um mecanismo de login. Por exemplo, alguns dispositivos podem predefinir o usuário e a senha como admin, ou o usuário é admin, a senha é 0000 ou em branco; o usuário deve estar ciente de que é aí que está o risco e lembrar de alterar a senha.

Se não for definida uma senha ou usar a senha padrão diretamente, isso permitirá que os interessados alterem facilmente as configurações do roteador sem fio. Mais tarde, sua própria rede e computador podem ser atacados e dados podem ser roubados.

Em qualquer caso, as configurações padrão de fábrica do próprio roteador sem fio são para permitir que os usuários façam login e gerenciem facilmente quando obtêm uma nova máquina e restauram o sistema. No entanto, antes de realmente começar a usá-lo ou implantá-lo, deve se modificar o usuário e a senha da interface de gerenciamento.

Atualização do Firmware dos dispositivos

Os usuários devem estar cientes de que, por meio de atualizações e upgrades de firmware, os danos causados por vulnerabilidades de segurança serão reduzidos e mais funções de proteção também podem ser obtidas.

Quando houver vulnerabilidades importantes a serem reparadas, o fabricante recomendará fortemente que os usuários baixem e atualizem a versão do firmware do roteador sem fio o mais rápido possível para aumentar a segurança do dispositivo.

Basicamente, pode se baixar a versão mais recente do firmware do dispositivo de rede sem fio do site oficial do fabricante do dispositivo e atualizá-lo manualmente ou usar a função de atualização automática fornecida pelo próprio dispositivo para simplificar o processo de atualização do firmware.

Em qualquer caso, é realmente necessário fazer a manutenção e atualização do equipamento, seja atualização manual ou automática, e lembrar de verificar se as configurações existentes foram alteradas ou adulteradas.

Função de rede dedicada a convidado

Ao emprestar Wi-Fi para amigos e parentes que os visitam temporariamente, use a função Porta de Visitante. Esta é uma rede sem fio dedicada para visitantes que a distingue da rede doméstica. Ela permite que hóspedes acessem a Internet e evita que estranhos entrem em contato com informações privadas.

Ao mesmo tempo, também pode impedir que software malicioso invadam a rede doméstica por meio do dispositivo do visitante. Para o método de configuração, consulte o manual do produto e a página principal de cada fabricante. Ao configurar, certifique-se de que a porta de convidado não está conectada a outros dispositivos por uma questão de cautela. 

Ao mesmo tempo, arquiteturas de rede para a Internet das Coisas, como câmeras IP e eletrodomésticos inteligentes que usam a função Porta de Convidado, também são eficazes.

Contanto que a rede conectada ao dispositivo IoT esteja isolada da rede doméstica conectada ao computador e smartphone, uma vez que o malware invade o dispositivo IoT, ele pode impedir que a infecção por malware se espalhe para os dispositivos na rede doméstica. Claro, ainda temos que lembrar mais uma vez, lembre-se de alterar o conjunto inicial de senhas e contra medidas básicas, como atualização de firmware para garantir a segurança dos dispositivos IoT.

CONCLUSÃO

O uso de redes sem fio sem dúvida nos traz inúmeros benefícios, porém também são encontradas desvantagens o quesito segurança é uma delas. Uma análise das vulnerabilidades em nossa rede se faz necessária, e baseada em tais características devem adotar as medidas para manter a rede segura.

Este trabalho aborda os principais conceitos de redes sem fio, seus elementos, modos de operação, e demonstra os aspectos vulneráveis por meio dos tipos mais comuns de ataques e mecanismos de segurança. Embora as redes sem fio apresentem vantagens sobre as redes cabeadas em termos de mobilidade e facilidade de configuração de equipamentos, elas são mais vulneráveis a ataques, principalmente porque não se consegue controlar totalmente o alcance do sinal, o que auxilia no ataque à rede.

Os ataques mencionados neste artigo podem ser evitados configurando se adequadamente o dispositivo wireless, é certo enfatizar que esta é a primeira camada de segurança de muitas outras camadas de segurança que pode ser implementada de acordo com as políticas de segurança. Com a conclusão desta monografia foi possível demostrar as 37 vulnerabilidades nas redes sem fio, e a partir dessas informações foi possível elaborar um passo a passo com configuração que aumentam o nível de segurança. 

REFERÊNCIAS

 

CERT.BR, Cartilha cert.br, Disponível em: https://cartilha.cert.br/

KASPERSKY, Os cibercriminosos estão de olho em você via redes inseguras de Wi-Fi. 17 Jun. 2014.Disponível em: https://www.kaspersky.com.br/blog/os-cibercriminosos-estaode-olho-em-voce-via-redes-inseguras-de-wi-fi/3282/

KUROSE, J. F.; ROSS, K. W. Rede de computadores e a internet: Uma Abordagem Topdown. 6 ed. São Paulo: Pearson Education do Brasil, 2013. Disponível em: https://www.academia.edu/40017607/6_a_edi%C3%A7%C3%A3o 

SILVA. Paulo. Os riscos de segurança das informações compartilhadas no uso de tecnologias wireless em ambientes domésticos. (Trabalho de Conclusão de Curso, do Curso de Pós Graduação em Redes de Computador). Escola Superior Aberta do Brasil, 2014. Disponível em: https://meuartigo.brasilescola.uol.com.br/informatica/os-riscos-segurancadas-informacoes-compartilhadas-no-uso-tecnologias.htm.

Compartilhe
Comentários (2)

GJ

Gilberto Junior - 12/10/2023 00:46

Vc já fez algum artigo sobre portas que possamos bloquear no firewall do próprio wi-fi roteador? As portas mais vulneráveis para smartphones ? Se tiver me envie por gentileza? Obg

MO

Marcos Oliveira - 10/09/2023 11:50

Quais seriam as outras medidas de segurança?