Criptografia
Criptografia
Criptografia
Por
Fernando Verissimo
Por
Fernando Verissimo
M o n o g r a f i a e n t r e g u e U n i ve r s i d a d e F e d e r a l d o R i o d e Janeiro, como requisito final do curso de Tpicos Esp e c i a i s e m R e d e s I n t e g r a d a s F a i xa L a r g a ( C O S 8 7 1 ) . Orientador: Prof. Lus Felipe Magalhes de Moraes
II
Ag r a d e c i m e n t o s
Agradeo aos colegas Carlos Alberto Vieira Campos, Lus Rodrigo de Oliveira Gonalves e Andr Sarmento Barbosa que foram professores.
III
Dedicatria
Dedico esse trabalho aos meus pais, Dionisio e Irene, e a minha esposa, Dbora, pelo amor que recebo.
IV
Sumrio
Agradecimentos ...................................................................... III D e d i ca t r i a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I V S u m r io . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . V I n t ro d u o e Mo t i va o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 C a p t u lo 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 3 T ip o s d e in t r u s o s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 4 H a c k e r s x C r a c ke r s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 5 Ataques .......................................................................... 16 O e lo m a i s f ra co . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 7 Engenharia Social ........................................................... 17 E x- f u n c io n r i o s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 9 Footprint ........................................................................ 20 P e r so n if ic a o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1 R e p la y . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1 R e c u sa o u im p e d im e n t o d e s e r vi o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 2 A r m a d i lh a s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 2 S c r i p t K id d ie s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 3 R e s u m o d o c a p t u lo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 3 C a p t u lo 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 6 T e r m in o lo g i a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 6 C o n ce i t o s Ma t e m t i c o s. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 8 B a se s n u m r i c a s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 8 O p e ra e s l g i c a s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 8 M d u lo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 0 Histrico......................................................................... 31 C s a r e o s s i st e m a s m o n o a lf a b t ic o s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 2 S i s t e m a d e p e rm u t a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3 V i g e n r e e o s s i s t e m a s p o l i a lf a b t i co s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3 S i s t e m a s d e c r i p t o g r a f ia m o d e r n o s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 4 T e o r ia d a I n f o rm a o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 5 D i f u s o e c o n f u s o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 5 E n t ro p ia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 5 S e g u ra n a p e rf e i t a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 7 C h a ve s i g u a lm e n t e p ro v ve i s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 8 C o n d i o n e ce s s r i a e s u f i c i e n t e p a r a s e gu r a n a p e rf e i t a . 3 8 O n e -t im e - p a d . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 8 C r i p t o ss i s t e m a a l e a t r io . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 9 T ip o s d e C r i p t o g r a f ia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 0 C r i p t o g r a f i a s i m t ri c a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 1 RC4 ............................................................................... 42 A e xp a n s o d a ch a ve ( K S A ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 3 O a l g o r it m o d o R C4 ( P RG A ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 4 A l g o r i t m o D if f ie - H e l l m a n p a r a t r o c a d e c h a v e s . . . . . . . . . . . . . . . . . . . . 4 4 R e s u m o d o Ca p t u l o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 7 C a p t u lo 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 8 P e r so n a l A re a N e t wo r k . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 8 I E E E 8 0 2 . 1 1 b (W LA N ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 8 HiperLAN ........................................................................ 49
HomeRF ......................................................................... 50 Bluetooth ........................................................................ 50 Resumo .......................................................................... 51 C a p t u lo 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2 C a p t u lo 5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 6 R e u t i l i za o d o ve t o r d e i n i c ia l i za o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 6 G e r e n c ia m e n t o d e c h a ve s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 8 C R C 3 2 l in e a r . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 9 C o r r e l a o d o s b yt e s d a ch a ve . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 0 S o f t wa r e s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2 E m d e f e s a d e R i ve s t . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2 C a p t u lo 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 4 Faca de dois gumes ......................................................... 65 Teste do W EP ................................................................. 66 M a n t e n d o a su a re d e s e m f i o s e g u ra . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 8 C a p t u lo 7 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1 S o l u e s CI S C O . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1 A u t e n t i ca o M t u a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 1 D e r i va o d a ch a ve se c r e t a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2 C h a ve s d o W E P e s c o l h id a s d in a m i ca m e n t e . . . . . . . . . . . . . . . . . . . . . . 7 2 P o l t i c a d e re a u t e n t i c a o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2 A l t e ra o d o V e t o r d e I n i c i a l i za o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2 O u t ro s f a b r i c a n t e s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 3 I P S e cu r i t y . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 3 A s p e c t o s g e ra i s d o I P S e c . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 3 Componentes do IPSec .................................................. 74 Desempenho ................................................................ 77 V i r t u a l P r i va c y N e t wo r k s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 7 C o n c lu s o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 0 A p n d i c e A - G lo ss r i o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2 R e f e r n c i a s B ib l i o g r f i ca s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 6 Sobre o autor.......................................................................... 88 n d ic e . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 9 n d ic e d e F i g u ra s e T a b e l a s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 0
VI
I n t r o d u o e M o t i va o
O s a va n o s d a c o m u n i c a o n o s l t i m o s a n o s p o s s i b i l i t a r a m o s u r g i m e n t o d e v r i a s t e c n o l o g i a s q u e , d e s d e e n to, procuram atender a real necessidade de seus usurios, c o m a m e l h o r q u a l i d a d e p o s s ve l . N o i n c i o e r a m m q u i n a s m o n o - u s u r i o , e m u i t o s e t e ve q u e e vo l u i r a t c h e g a r a s r e des de computadores atuais. Hoje em dia, o mercado est a p o s t a n d o n u m a d a s m a i s n o va s e r e vo l u c i o n r i a s t e n d n c i a s t e c n o l g i c a s : A c o m u n i c a o p o r r e d e s s e m f i o ( wi r e l e s s n e t wo r k s ) . A vi d a d o h o m e m p s - m o d e r n o a g i t a d a , e xi g e m o b i lidade, agilidade e liberdade. Esses homens tambm precis a m , c a d a ve z m a i s , s e c o m u n i c a r o n d e q u e r q u e e s t e j a m . E n t o , o s d i s p o s i t i vo s d e c o m u n i c a o m ve l t o r n a m - s e c a d a ve z m a i s c o m u n s . O s t e l e f o n e s c e l u l a r e s , P D A s , N o t e -
b o o k s , e n t r e o u t r o s , s o d i s p o s i t i vo s a c e s s r i o s q u e a c a d a
d i a s o m a i s c o m u n s . O c u s t o ve m c a i n d o a c a d a a n o e a l g u n s m o d e l o s d e P D A s o o b j e t o s d e p r o m o o d e ve n d a s d e a s s i n a t u r a d e j o r n a i s e r e vi s t a s , d i s t r i b u d o s e m g r a n d e quantidade para o pblico em geral. J a s e m p r e s a s p r e s t a d o r a s d e s e r vi o , q u e c o m e r c i a l i za m s e r vi o s e s p e c f i c o s p a r a d i s p o s i t i vo s m ve i s c o m e aram a surgir s no incio do ano passado, e ainda so m o d e s t a s e p r e s t a m s e r vi o s b s i c o s , m a s s e n q u a n t o a
d e m a n d a p o r m a i s s e r vi o s n o a u m e n t a r . I d i a s p a r a n o vo s s e r vi o s h m u i t a s . A t e n d n c i a m u n d i a l a d e c r i a r m o s c a d a ve z m a i s redes mistas, com trechos mais distantes ou de difcil acess o u t i l i za n d o - s e r e d e s s e m f i o e a s r e d e s l o c a i s u t i l i za n d o s e a s r e d e s c a b e a d a s . S a l vo c a s o s a t p i c o s , o n d e , p o r e xe m p l o , u m a r e d e l o c a l i n s t a l a d a e m u m p r d i o o u l u g a r d e va l o r h i s t r i c o , q u e , p o r i s s o , n o s e p o d e p a s s a r c a b o s p e l a s p a r e d e s ( j f r a g i l i za d a s c o m a o d o t e m p o ) . T a m b m s e ve m f a l a n d o m u i t o n a c r i a o d a s r e d e s pessoais (PAN), que seriam as redes formadas pelos aparelhos pessoais, como o telefone celular ou o PDA. Essas red e s , p o r s e r e m f o r m a d a s p o r a p a r e l h o s t o m ve i s q u a n t o o s s e u s u s u r i o s , s f a ze m s e n t i d o s e u s a r e m t e c n o l o g i a s e m f i o . E n t r e t a n t o , o d i m e t r o m xi m o d a r e d e c o m o e s s a n o u l t r a p a s s a o s 9 o u 1 0 m e t r o s , d e vi d o a l i m i t a e s t e c nolgicas. De outro lado, segurana sempre foi uma preocupao constante do homem. Uma boa definio de segurana temos a seguir:
S e g u r a n a s o p r o c e d i m e n t o s p a r a m i n i m i za r a vulnerabilidade de bens (qualquer coisa de valor) e recursos, onde vulnerabilidade qualquer fraq u e za q u e p o d e s e r e x p l o r a d a p a r a v i o l a r u m s i s t e m a o u a s i n f o r m a e s q u e e l e c o n t m . (Soares1995, p.448).
D e s d e o i n c i o d a h u m a n i d a d e , o h o m e m ve m s e p r e o cupando com segurana, seja a sua prpria segurana, a da sua famlia ou de seus bens. Nos dias de hoje, a informao um dos bens mais preciosos que homem possui e UFRJ/COPPE/PESC Fernando Verissimo 8
tambm um dos mais fceis de serem perdidos, deturpados ou roubados. N o p a s s a d o a i n f o r m a o q u e n o f i c a va s o m e n t e n o crebro do seu proprietrio, era guardada em papis, que m e s m o c o m o a d ve n t o d a f o t o c o p i a d o r a c o n t i n u a va s e n d o um meio lento, e por isso, difcil de ser copiado. Agora, a informao guardada em mdias eletrnicas, onde a cpia fcil como o processo de arrastar de um mouse. Para aum e n t a r a vu l n e r a b i l i d a d e , a s i n f o r m a e s c i r c u l a m a t r a v s de redes, que podem ser locais a uma mesma empresa ou p o d e m s e r d o t a m a n h o d o p l a n e t a . C a d a ve z m a i s a s e m presas ligam seus computadores em rede e ligam estas ao m u n d o e xt e r i o r , h o j e r e p r e s e n t a d a p e l a I n t e r n e t , e m b u s c a d e o f e r e c e r s e u s s e r vi o s a n o vo s c l i e n t e s . C a d a ve z m a i s c i d a d o s c o m u n s t m a c e s s o I n t e r n e t , f a ze n d o c o m p r a s com seus cartes de crdito, efetuando operaes bancrias, etc... Por tudo isso, as redes passaram a ser lugares atrativo s s p e s s o a s d e m f . A i n f l u n c i a d o c o m r c i o , d a i n dstria, do marketing sobre as redes atrai os hackers e
chadores. Temos que nos preocupar no com pessoas que querem roubar as informaes, ou pessoas que querem sab e r i n f o r m a e s s i g i l o s a s p a r a p o d e r r e ve n d - l a s o u f a ze r c h a n t a g e n s , m a s d e ve m o s p r e o c u p a r c o m p e s s o a s q u e q u e r e m i n va d i r n o s s o s s i s t e m a s s o m e n t e p a r a d e s t r u - l o , n o precisando de nenhum retorno financeiro, s pelo esporte. P e r i g o o q u e n o f a l t a . B a s t a d i ze r q u e a m a i o r i a dos problemas de segurana causada intencionalmente por pessoas que tentam obter algum benefcio ou prejudicar algum. Os danos causados por um ataque bem sucedido p o d e m c a u s a r v r i o s p r e j u zo s . C o m o s a t a q u e s p e r d e - s e dinheiro e tempo, alm da credibilidade ou imagem do atacado. Quando uma rede atacada pode-se perder apenas t e m p o . O t e m p o d e b a i xa r u m b a c k u p , r e - o r g a n i za r o u r e i n d e xa r a l g u n s d a d o s . E n t r e t a n t o , p o d e - s e p e r d e r d i n h e i r o c o n t r a t a n d o c o n s u l t o r i a e xt e r n a p a r a r e p o r o s i s t e m a , o u comprando um sistema de segurana que no era necessrio anteriormente. Mas se a empresa trabalha com comrcio e l e t r n i c o , o p i o r d o s p r e j u zo s a d e s t r u i o d a i m a g e m d a e m p r e s a . Q u a l p e s s o a vo l t a r a c o m p r a r p r o d u t o s o n line numa empresa, quando soube que essa empresa cuja ele era cliente foi atacada e o sigilo dos nmeros de cartes de crdito foi quebrado? Por tudo isso, hoje, custa mais caro repor o que foi perdido, do que se proteger. A minha pesquisa basear-se- nesses dois tpicos importantes: A segurana de redes de computares e a segurana em redes sem fio de computadores. N o p r i m e i r o c a p t u l o va m o s f a l a r s o b r e a s e g u r a n a d e redes de computadores. Mostraremos os tipos de ataques e
10
o s t i p o s d e i n t r u s o s . C o n ve r s a r e m o s s o b r e a m e t o d o l o g i a de um ataque e como podemos tornar a nossa rede segura. H um glossrio de termos e jarges comuns na rea no apndice A deste trabalho. No segundo captulo daremos definies sobre mtod o s d e s e g u r a n a , e ve r e m o s a c r i p t o g r a f i a . O t e r c e i r o c a p t u l o d e d i c a d o a e xp l i c a r o s p a d r e s mais comuns de tecnologia de redes sem fio. So poucos e de fcil entendimento. N o q u a r t o c a p t u l o vo c l e r s o b r e o W E P , u t i l i za d o como uma camada de segurana em quase todos os padres de redes sem fio. O q u i n t o c a p t u l o , e t a l ve z a m a i o r c o n t r i b u i o d e s t a m o n o g r a f i a , s e r d e s t i n a d o a e xp l i c a r a f r a g i l i d a d e d o W E P , defendendo a segurana do algoritmo RC4. No se incomod e s e vo c n o e n t e n d e u o q u e e u a c a b e i d e d i ze r , n o d e c o r r e r d e s s e c a p t u l o , t e n d o vi s t o o q u e e s t n o c a p t u l o 3 , vo c p a s s a r a e n t e n d e r . O s e xt o c a p t u l o c u r t o e f a l a r s o b r e a e xp e r i n c i a r e a l i za d a n a i l h a d e M a n h a t t a m , n a q u a l s e t e s t o u a i m p l e mentao das redes sem fio naquela ilha. O mais importante neste captulo o conjunto de sugestes dadas pelos a u t o r e s d a q u e l a e xp e r i n c i a . O stimo e ltimo captulo falar dos mecanismos de segurana adicionais encontrados nas implementaes
CISCO que tem como padro de segurana o W EP. Verem o s t a m b m u m r e s u m o d a t e o r i a s o b r e I P S e c u t i r y , j a l vo d e o u t r a m o n o g r a f i a d e s s e c u r s o [ M a r i a n o 2 0 0 0 ] , e ve r e m o s a aplicaes dele em uma Virtual Privacy Network (VPN).
11
12
Captulo 1
U m a s o l u o d e s e g u r a n a d e ve - s e l e va r e m c o n s i d e rao o sistema de computao a ser defendido. As solues enlatadas, ou seja, as solues genricas que so construdas para serem aplicadas a todas as empresas, no s o a s m e l h o r e s . A s b o a s s o l u e s s o d e s e n vo l vi d a s e s p e c i a l m e n t e p a r a a e m p r e s a a l vo . C a d a e m p r e s a t e m a s u a forma de trabalhar, tem a sua prpria equipe e tem a sua m e t o d o l o g i a . N o a d i a n t a u m a s o l u o q u e va i o b r i g a r u m a equipe a usar uma metodologia de trabalho diferente da que j ve m u s a n d o h 3 0 a n o s . E s s a m e t o d o l o g i a n o va t e m m u i tssima chance de no ser cumprida na sua totalidade. E, na maioria dos casos, uma metodologia que no cumprida risca e to ineficaz quanto no ter metodologia nenhuma. A g o r a , d e ve m o s t e r e m m e n t e q u e a m e l h o r s o l u o a q u e l a q u e b a s e a d a n a m o d e l a g e m d e u m p r o v ve l a t a q u e . D e ve m o s p e n s a r c o m o s e f o s s e m o s h a c k e r s , t e n d o a s s i m , u m a m e l h o r vi s u a l i za o d e t o d a s a s f a l h a s d o s i s t e m a da empresa. Consideramos um sistema seguro, o sistema que nos traz os seguinte benefcios: r i va c i d a d e : P utenticao A
n t e g r i d a d e I o repdio N ontrole de Acesso C isponibilidade D A p r i va c i d a d e n o s g a r a n t e q u e n i n g u m n o a u t o r i za do estar escutando o que se est transmitindo na rede. A autenticao garante que a origem da mensagem ou do documento eletrnico foi corretamente identificado, com cert e za q u e a i d e n t i f i c a o n o f a l s a . A i n t e g r i d a d e g a r a n t e que o que foi transmitido no foi alterado, de forma nenhuma, durante a transmisso. Garante que o que o destinatr i o r e c e b e u f o i e xa t a m e n t e o q u e o r e m e t e n t e e n vi o u . A no-repudiao consiste no fato de requerer que nem o remetente nem o destinatrio de uma mensagem ou de um d o c u m e n t o e l e t r n i c o s e j a m c a p a ze s d e n e g a r a m e n s a g e m , n e m d e n e g a r q u e t e n h a s i d o e n vi a d a , n e m n e g a r q u e t e n h a sido recebida, se realmente isso tenha acontecido. O Controle de Acesso requer que acesso informao possa ser c o n t r o l a d o p e l a r e d e q u e c o n t e n h a a i n f o r m a o . H ve ze s , s e q u e r d a r a c e s s o s o m e n t e d e l e i t u r a a u m a r q u i vo , t e m que se garantir que o leitor no pode, de modo nenhum, alt e r a r o c o n t e d o d o q u e e s t s e n d o e xi b i d o . E f i n a l m e n t e , a disponibilidade requer que o sistema de computadores estej a d i s p o n ve l p a r a q u a l q u e r p e s s o a a u t o r i za d a e m q u a l q u e r momento que ela deseje.
Tipos de intrusos
A tabela 1.1 mostra os tipos de intrusos
Intruso
Estudante
Objetivos
Divertir-se bisbilhotando as mensagens de correio eletrnico
14
de outras pessoas. Hacker/Cracker Representante de vendas Executivo Ex-funcionrio Contador Corretor de valores Vigarista Espio Terrorista Testar o sistema de segurana de algum; ou roubar dados. Tentar representar toda a Europa e no apenas a Amrica Descobrir a estratgia de marketing do concorrente Vingar-se do ex-empregador Desfalcar dinheiro de uma empresa Causar prejuzo para lucrar no valor das aes Roubar nmeros de cartes de crditos e revend-los Descobrir a fora militar do inimigo Roubar segredos de guerra bacteriolgica
Hackers x Crackers
P a r a f a c i l i t a r o n o s s o t r a b a l h o d a q u i p o r d i a n t e , va m o s d i f e r e n c i a r o s h a c k e r s d o s c r a c k e r s , m a s d e i xa n d o c l a r o q u e o b o m s i s t e m a d e s e g u r a n a d e ve s e p r e ve n i r c o n t r a o a t a q u e d o s d o i s . S e n t i m o - n o s n a o b r i g a o d e f a ze r e s s a s e p a r a o d e vi d o c o b r a n a d a m a i o r i a d a c o m u n i d a d e o n l i n e . R e a l m e n t e , o f a t o d e vo c p o s s u i r o c o n h e c i m e n t o d e c o m o s e u t i l i za r u m a a r m a n o o t o r n a u m a s s a s s i n o . A m d i a , p e l o m e n o s a m a i s l e i g a , u t i l i za - s e o t e r m o
h a c k e r p a r a o u s o g e r a l . N o t i r o s u a r a z o , p o i s t o d o c r a c ker um hacker. O problema que nem todo o hacker um cracker, ou seja, nem todo mundo que tem o conhecimento
p a r a t e n t a r i n va d i r u m s i s t e m a d e r e d e s , a p e s s o a q u e i n va d e e c o m e t e c r i m e s . V a m o s , d o r a va n t e , i d e n t i f i c a r o c r a c k e r c o m o o s h a c -
k e r s m a l - i n t e n c i o n a d o s q u e i n va d e m p o r d i ve r s o o u p a r a
o b t e r va n t a g e n s . ( M c C l u r e 1 9 9 9 , p . x x v ) . O t e r m o c r a c k e r n o m u i t o u t i l i za d o a q u i n o B r a s i l , t a l ve z p o r n o s e r d i f u n d i d o p e l a m d i a , c o m o vi m o s , m a s t a l ve z p o r s e r c o n f u n d i d o c o m a d e s i g n a o c r a q u e , q u e d a d a a o e xc e p c i o n a l e s p o r t i s t a d e u m t i m e o u s e l e o , q u a UFRJ/COPPE/PESC Fernando Verissimo 15
s e s e m p r e d e f u t e b o l , o u t a l ve z p o r r e c e i o d e l i g a r o t e r m o
Ataques
O intruso pode ter quatro comportamentos diferentes em relao s posies da origem e do destino da mensag e m . N a f i g u r a a s e g u i r , ve r e m o s e s s e s c o m p o r t a m e n t o s :
I n t e r r u p o : O i n t r u s o o b j e t i va i n t e r r o m p e r o f l u xo d e d a d o s q u e p a r t e d a o r i g e m , d e i xa n d o o d i s p o s i t i vo d e s t i n o s e m r e c e b e r p a c o t e s . I n t e r s e o : N e s s e t i p o d e i n va s o o i n t r u s o o b j e t i va a p e n a s t o m a r c o n h e c i m e n t o d e t o d o f l u xo d e d a d o s q u e t r a f e g a p o r e s s a c o n e x o .
16
odificao: Aqui, o intruso alm de escutar o M t r f e g o , i n t e r c e p t a o s d a d o s e o s m o d i f i c a , e n vi ando-os para o destino. abricao: Na fabricao o intruso fabrica daF d o s p a r a e n vi a r p a r a o d e s t i n o . O d i s p o s i t i vo d e s t i n o n o t e m c o m o s a b e r q u e m e s t e n vi a n d o esses dados. A d i a n t e va m o s f a l a r s o b r e c o m o s o o s a t a q u e s e o s tipos de ataques.
Engenharia Social
O termo engenharia social foi dado ao grupo de proc e d i m e n t o s q u e s e t o m a p a r a c o n ve n c e r a l g u m a t o m a r a t i t u d e s q u e vo c n o p o d e , o u n o q u e r t o m a r . A engenharia social considerada um tipo de ataque a u m a r e d e . E m l t i m a i n s t n c i a , p o d e - s e c o n ve n c e r o f a xi n e i r o d e j o g a r u m b a l d e c o m g u a s o b r e o s e r vi d o r d e e m a il, na hora em que ningum esteja olhando. UFRJ/COPPE/PESC Fernando Verissimo 17
Eu disse em ltima instncia. lgico que eu imaginei u m c a s o e xt r e m o , a c h o e u q u e t o d o f a xi n e i r o s a b e q u e c i r cuitos eletrnicos no funcionam muito bem quando esto s u b m e r s o s , p o r m e xi s t e m a t a q u e s m a i s b r a n d o s q u e s o facilmente encontrados por a. T o d o s e s s e s a t a q u e s u t i l i za m p e s s o a s d e b a i xo c o nhecimento das ameaas que uma rede est submetida ou por pessoas que, por boa f, querem ajudar. Normalmente s o s e c r e t r i a s , e s t a g i r i o s , f u n c i o n r i o s n o vo s n a e m p r e s a , e q u e q u e r e m m o s t r a r s e r vi o . O m a i s c o m u m o i n t r u s o , a n t e s d e t e n t a r u m a i n va so, querer saber se a rede tem um firewall, qual esse
999.999.999.0. Ao registrar essa informao, o administrad o r d a r e d e d e ve r e g i s t r a r t a m b m a l g u n s d e s e u s d a d o s pessoais. Na maioria esmagadora dos casos, os dados ali r e g i s t r a d o s s o ve r d i c o s , m e s m o p o r q u e , o s e r vi o d e r e -
18
gistro de nome de domnio cobrado por essa entidade (Registro.BR), e ela precisa saber os dados para onde mandar a fatura. Caso os dados estejam errados, a entidad e r e g i s t r a d o r a n o f a t u r a r o s e r vi o e , a u t o m a t i c a m e n t e , r e m o ve r o r e g i s t r o . L o g o , s a l vo o s r e g i s t r o s f a l s o s , t o d o s o s a d m i n i s t r a d o r e s c a d a s t r a m s e u s ve r d a d e i r o s d a d o s . E xi s t i r u m a p o s s i b i l i d a d e d e , s e vo c t e l e f o n a r p a r a o administrador, no o encontrar, e em seu lugar, encontrar o seu estagirio. A, o intruso pode usar de toda a sua mal c i a c o n t r a o e s t a g i r i o , q u e n a m a i o r i a d a s ve ze s , u m a p e s s o a j o ve m , s e m e xp e r i n c i a , e d o i d o p a r a m o s t r a r s e r vi o ao chefe. O intruso liga identificando-se como algum controlador de trfego do backbone ou de algum rgo do g o ve r n o , l a m e n t a - s e p o r n o e n c o n t r a r o a d m i n i s t r a d o r , e d u vi d a d a c a p a c i d a d e d o e s t a g i r i o d e l h e d a r i n f o r m a e s to especficas, ou seja, desafia o estagirio a mostrar a sua capacidade de dar as informaes. Na sua ingenuidade, o estagirio dar todas as informaes que ele puder para p r o va r q u e c a p a z, a c r e d i t a n d o , a s s i m , t e r f e i t o u m b o m t r a b a l h o . T e r m i n a r o t e l e f o n e m a f e l i z, p o r t e r c o n s e g u i d o p r e s t a r u m b o m s e r vi o a o c h e f e , e d e i xa r o i n t r u s o a i n d a mais contente. Ex-funcionrios U m a a t e n o e s p e c i a l d e ve s e r d a d a e x- f u n c i o n r i o s q u e s a r a m c o n t r a r i a d o s d a e m p r e s a . N o h c o m o r e m o ve r os conhecimentos especficos da empresa que foram dados a o e x- f u n c i o n r i o , d u r a n t e o t e m p o q u e e l e s e r vi u a e s s a empresa. Em julho de 2001, o portal de segurana da COPPE/UFRJ, o Lockabit, publicou um artigo sobre esse a s s u n t o , o n d e f a l a - s e s o b r e a a t e n o e s p e c i a l q u e d e ve
19
Footprint
V o e xi s t i r i n f o r m a e s q u e o i n t r u s o n o c o n s e g u i r c o l e t a r a t r a v s d e u m t e l e f o n e m a o u u m p a p o a m i g ve l c o m alguma secretria ou estagirio. Seja porque essas pessoas no detm os conhecimentos necessrios, seja porque ele no consegue ter acesso a essas pessoas ingnuas. A, ento, surge a segunda tcnica de intruso, con h e c i d a c o m o f o o t p r i n t . C o n s i s t e e m , a t r a v s d e s o f t wa r e s especficos, conseguir informaes necessrias ao ataque.
Footprint um perfil completo da postura de seguran a d e u m a o r g a n i za o q u e s e p r e t e n d e i n va d i r . U s a n d o uma combinao de ferramentas e tcnicas, atacantes pod e m e m p r e g a r u m f a t o r d e s c o n h e c i d o e c o n ve r t - l o e m u m conjunto especfico de nomes de domnio, blocos de rede e e n d e r e o s I P i n d i vi d u a i s d e s i s t e m a s c o n e c t a d o s d i r e t a m e n t e I n t e r n e t . E m b o r a h a j a d i ve r s a s t c n i c a s d i f e r e n t e s d e f o o t p r i n t , s e u o b j e t i vo p r i m r i o d e s c o b r i r i n f o r m a e s r e l a c i o n a d a s a t e c n o l o g i a s d e I n t e r n e t , a c e s s o r e m o t o e e xtranet. A Tabela 1.1 mostra essas tecnologias e informaes crticas que um atacante tentar identificar.
Tecnologia
Internet
Identifica
Nomes de domnio. Blocos de rede. Endereos IP especficos de sistemas atingveis via Internet Servios TCP e UDP executados em cada sistema identificado. Arquitetura do sistema (por exemplo, SPARC versus X86). Mecanismos de controle de acesso e listas de controle de acesso (ACLs, acess control lists) relacionadas. Sistemas de deteco de intrusos (IDSs).
20
Enumerao de sistemas (nomes de usurios e de grupos, faixas de sistemas, tabelas de roteamento, informaes de SNMP). Intranet Protocolos de rede em uso (por exemplo: IP, IPX, DexNET, etc...). Nomes de domnios internos. Blocos de rede. Endereos IP especficos de sistemas atingveis por intermdio da internet. Servios TCP e UDP executados em cada sistema identificado. Arquitetura do sistema (por exemplo, SPARC versus X86). Mecanismos de controle de acesso e listas de controle de acesso relacionadas. Sistemas de deteco de intruso. Enumerao de sistemas (nomes de usurios e grupos, faixa de sistemas, tabelas de roteamento, informaes de SNMP). Acesso remoto Nmero de telefone analgicos/digitais. Tipo de acesso remoto. Mecanismo de autenticao. Extranet Origem e destino de conexes. Tipos de conexo. Mecanismos de controle de acesso. Tabela 1.2 Tipos de informaes procurados num footprint [McClure99, p.6].
Personificao
Um dos problemas que o intruso encontra quando quer entrar sem permisso em um sistema a falta de direitos d e a c e s s o , e a m a n e i r a m a i s f c i l d e r e s o l ve r e s s e p r o b l e m a s e f a ze r p a s s a r p o r u m o u t r o e l e m e n t o q u e t e m d i r e i t o s d e a c e s s o a o o b j e t o q u e o i n t r u s o q u e r i n va d i r . Depois do footprint quase sempre o intruso consegue elementos que identifiquem as pessoas que tm acesso ao o b j e t o a l vo . D a , b a s t a c o n f i g u r a r o c o m p u t a d o r d e l e c o m o
Replay
N o r e p l a y o i n t r u s o i n t e r c e p t a u m p a c o t e q u e ve m d e u m u s u r i o a u t e n t i c a d o e r e e n vi a - o n o va m e n t e m a i s t a r d e , UFRJ/COPPE/PESC Fernando Verissimo 21
vi s a n d o c o n f u n d i r o s s i s t e m a s , o u c a u s a n d o u m a p a r a d a d o sistema. O s i s t e m a q u e e s t r e c e b e n d o o s p a c o t e s va i i n g e n u a m e n t e r e c e b e r o s p a c o t e s r e e n vi a d o s p e l o i n t r u s o , a c r e d i t a n d o q u e e l e f o r a e n vi a d o p e l o d i s p o s i t i vo o r i g e m .
Armadilhas
Tambm conhecido como trapdoor ou backdoor. Ocorre quando uma entidade do sistema modificada para prod u zi r e f e i t o s n o a u t o r i za d o s e m r e s p o s t a a u m c o m a n d o ( e m i t i d o p e l o i n t r u s o ) o u a u m e ve n t o p r e d e t e r m i n a d o . C o m o e xe m p l o , c i t a m o s a m o d i f i c a o d e u m p r o c e s s o p a r a d i s p e n s a r a ve r i f i c a o d e s e n h a n a a u t e n t i c a o d e um acesso, em resposta a uma combinao de teclas (Ct r l + A l t + U ) o u a u m e ve n t o d o t i p o h o r a d o s i s t e m a =
22
2:35:00 quando o acesso a qualquer usurio teria a necessidade de senha para autenticao dispensada.
Script Kiddies
H um tipo de intruso que traz muito perigo. Perigo n o p o r c a u s a d e s e u s c o n h e c i m e n t o s a va n a d o s , m a s p o r causa da sua aleatoriedade. Os usurios dos script kiddies q u a s e t o d o s s o h a c k e r s i n i c i a n t e s ( a l g u m a s ve ze s , c r i a n a s , d a o n o m e ) , n o t e n d o a i n d a c o n h e c i m e n t o e e xp e r i n c i a s u f i c i e n t e p a r a f a ze r o s s e u s p r p r i o s a t a q u e s , e p o r i s s o u t i l i za m s c r i p t s f e i t o s p o r o u t r o s h a c k e r s . O p r i n c i p a l p r o b l e m a q u e u m h a c k e r e xp e r i e n t e e s c o l h e a s s u a s v t i m a s , n o r m a l m e n t e s o e m p r e s a s g r a n d e s e i m p o r t a n t e s q u e e s t o m a i s e xp o s t o s a o g r a n d e p b l i c o , o s s c r i p t s k i d d i e s e s c o l h e m s u a s v t i m a s a o a c a s o .
Resumo do captulo
Uma soluo de segurana barata pode sair mais car a . A l m d o s d a d o s , c u j a p e r d a t r a r i a u m p r e j u zo i n c a l c u l ve l , t e m o s c u s t o s c o m a r e c u p e r a o d e u m a i m a g e m a r r a n h a d a p o r u m a i n va s o , q u e t r a z s e m p r e a i d i a d e d e s c u i d o e f a l t a d e c o m p r o m i s s o , e o s c u s t o s t r a zi d o s p e l a f a l t a d e ve n d a s , e o u t r o s . E xi s t e m s o l u e s d e s e g u r a n a q u e p o d e m c u s t a r a t 100 mil dlares, mas no se pode esquecer que esse o va l o r d o f a t u r a m e n t o d e a l g u n s d i a s e m a l g u m a s e m p r e s a s de comrcio on-line na internet.
23
T a m b m n o e xi s t e a s e g u r a n a p e r f e i t a . T o d a s a s s o l u e s t e n t a m d i f i c u l t a r a o m xi m o u m a i n va s o . O s h a c -
25
Captulo 2
N e s s e c a p t u l o ve r e m o s o q u e c r i p t o g r a f i a . C r i p t o g r a f i a , o u a l g o r i t m o s c r i p t o g r f i c o s , b a s i c a m e n t e o b j e t i va m esconder informaes sigilosas que qualquer pessoa des a u t o r i za d a p o s s a l e r , i s t o , d e q u a l q u e r p e s s o a q u e n o c o n h e a a c h a m a d a c h a ve s e c r e t a d e c r i p t o g r a f i a . C r i p t o grafia a cincia de se comunicar secretamente. D i ze m q u e a c r i p t o g r a f i a t o a n t i g a q u a n t o p r p r i a escrita. Desde que surgiu a necessidade de passar, de forma escrita, uma informao para outra pessoa, surgiu a necessidade de pass-la s para uma pessoa. O homem a u t i l i za d e s d e c e d o , l o g o q u a n d o a i n d a u m a c r i a n a . A s c r i a n a s i n ve n t a m a l n g u a d o P e o u t r a s f o r m a s d e b r i n c a d e i r a q u e a j u d a m a e xe r c i t a r o e n t e n d i m e n t o d e s s a c i n c i a .
Terminologia
Para ajudar o entendimento deste captulo, e dos dem a i s , va m o s c o m b i n a r u m a t e r m i n o l o g i a .
gem a ser transmitida, na sua forma original. Esta ser c h a m a d a d e t e x t o p u r o . O t e xt o p u r o p a s s a p o r u m p r o c e s s o q u e s e d e n o m i n a e n c r i p t a o , e a s s u m i r u m a n o va f o r m a . E s t a n o va f o r m a , c h a m a d a d e t e x t o c i f r a d o , a q u e s e r transmitida, e que, quando interceptada por um terceiro, d e ve r p e r m a n e c e r i n t e l i g ve l . A o r e c e b e r o t e xt o c i f r a d o , o destinatrio usar um processo que se chama desencripta-
o p a r a r e c u p e r a r o t e xt o p u r o . C r i p t o g r a f a r o u e n c r i p t a r
o ato de encriptao de uma mensagem e descriptografar ou desencriptar o ato de desencriptao da mensagem. A
27
Conceitos M atemticos
Esse tpico destinado a quem no ainda no possui conceitos especficos, teis no estudo da criptografia, ou p a r a a q u e l e s q u e , c o m o p a s s a r d o s a n o s , p r e c i s a m r e vi ve r esses conceitos. So eles: Bases numricas Ser bastante comum encontrar nmeros que no esto na base 10, que normalmente conhecemos, ou seja, n m e r o s q u e p a r a s e r r e p r e s e n t a d o s u t i l i za m 1 0 a l g a r i s m o s . O s n m e r o s q u e ve r e m o s n o s n o s s o s e s t u d o s p o d e m estar na base 2, graas ao bit, ou na base 16. O s n m e r o s n a b a s e 2 s u t i l i za m d o i s a l g a r i s m o s : o 0 e o 1 . O s n m e r o s n a b a s e 1 6 s u t i l i za m 1 6 a l g a r i s m o s : d e 0 a 9 e de A a F. Operaes lgicas O p e r a e s l g i c a s s o o p e r a e s c o m va r i ve i s b i n r i a s ( d e b a s e 2 ) , c u j o s va l o r e s p o d e m s e r 0 o u 1 , o u ve r d a de ou mentira. Sejam a e b nmeros binrios. Sero usadas as operaes lgicas mostradas a seguir: N O T a O va l o r i n ve r s o d o b i t . S e o va l o r 0 , e l e s e t r a n s f o r m a r e m 1 , e s e o va l o r f o r 1 , e l e s e t o r n a r 0 . ( ) .
28
a XOR b O resultado ser 0 se os dois operandos forem iguais, e 1 se eles forem diferentes. () a 0 0 1 1 b 0 1 0 1 a 1 1 0 0 ab 0 1 1 1 ab 0 0 0 1 ab 0 1 1 0
A propriedade mais importante da operao XOR : aba=b a,b. A importncia para a criptografia desta propriedade est no fato de que ela mostra que a operao XOR re-
v e r s v e l . E s t e o m o t i vo p e l o q u a l a o p e r a o X O R m u i t o
u t i l i za d a e m a l g o r i t m o s c r i p t o g r f i c o s . Q u a n d o s e f a z o p e r a e s l g i c a s c o m va r i ve i s i n t e i r a s s e e s t , n a ve r d a d e , f a ze n d o a s o p e r a e s b i t a b i t . I s t o s i g n i f i c a q u e c a d a b i t d a va r i ve l a p a s s a p e l a o p e r a o c o m o b i t c o r r e s p o n d e n t e d a va r i ve l b . P o r e xe m p l o , s e j a m dois registradores de 8 bits a=1001.1100 e b=0101.1010: a = 0110.0011
r i ve l e l i m i n a d o e ze r o s s o c o l o c a d o s n a s p o s i e s va gas. Representa-se a rotao para a direita no-circular pelo smbolo . A rotao no-circular para a esquerda ser . A rotao circular para a direita ser e para a esquerda ser . esquerda do smbolo coloca-se o registrador a ser modificado. direita do smbolo coloca-se o nmero de b i t s a s e r e m d e s l o c a d o . A l g u n s e xe m p l o s i l u s t r a r o e s t e conceito. Para a=0100.1101, tem-se que: a3 = 0110.1000 a2 = 0001.0011 a1 = 1001.1010 a5 = 0110.1010 Mdulo U m a o p e r a o d e e xt r e m a i m p o r t n c i a n a c r i p t o g r a f i a a o p e r a o d e r e d u o mo d u l a r . D e f i n e - s e c o m o : x mod m = x (x m .m ) o n d e x , m e x mo d m s o i n t e i r o s , e m> 0 . N o t e - s e q u e s e m p r e 0 ( x mo d m) ( m- 1 ) . P o d e - s e d i ze r t a m b m q u e , n o c a s o d e x > 0 , x mo d m o r e s t o d a d i vi s o i n t e i r a d e x p o r
m.
Para simplificar, a operao de reduo modular tamb m s e r c h a m a d o d e m d u l o , a p e s a r d e e s t a d e n o m i n a o ser mais apropriadamente aplicada ao nmero m usado na reduo.
30
Histrico
Quase todas as pessoas, antes de estudar um pouco de criptografia, acham que o uso de um sistema simples qualquer, bastar para garantir a sua segurana. Um algoritmo de substituio alfanumrica no basta para garantir p r i va c i d a d e o u i n t e g r i d a d e , p o r e xe m p l o . N o s e e s q u e a m que o que pode ser complicado para o clebro humano, que t e m ve l o c i d a d e l i m i t a d a m e n t e b a i xa , n o c o m p l i c a d o p a r a um computador que faz milhes de operaes por segundo. A q u e l e s o f t wa r e q u e p o s s u i u m s i s t e m a d e c r i p t o g r a f i a f r a co pior do que aquele outro que no possui criptografia n e n h u m a . E s s e s i s t e m a c o m c r i p t o g r a f i a f r a c a c r i a a e xp e c t a t i va n o u s u r i o d e s e g u r a n a . E s s e p a s s a a s e d e s p r e o cupar com segurana, b a i xa as suas defesas, e
p r o va ve l m e n t e t e r a s s u a s i n f o r m a e s vi o l a d a s e / o u d e s trudas. O s s i s t e m a s a n t i g o s q u e va m o s a p r e s e n t a r l o g o e m seguida no foram feitos para serem usados por computadores, ou melhor, ainda, no foram feitos para proteger as informaes de ataques comandados por computadores. E s s e s s i s t e m a s f o r a m u t i l i za d o s p a r a c r i p t o g r a f a r o a l f a b e t o comum, com 26 letras. Portanto, nesses sistemas antigos a d o t a r e m o s a c o n ve n o q u e o s a l g o r i t m o s c r i p t o g r a f a r o l e t r a s e n o b i t s o u b yt e s , q u a n d o e s t i ve r m o s f a l a n d o d o s a l g o r i t m o s m a i s m o d e r n o s p a s s a r e m o s a c i t a r b i t s , b yt e s e p a l a vr a s . A maior parte dos sistemas antigos pode ser reunida em trs grupos de tcnicas. O primeiro grupo o das substituies monoalfabticas. O segundo grupo so sistemas
31
de permuta. O terceiro grupo constitudo de sistemas de e s t e n o g r a f i a 1. U m e xe m p l o c l s s i c o d a e s t e n o g r a f i a a n t i g a o s e guinte: Para se transmitir uma mensagem secreta a um alia d o , u m c o m a n d a n t e r a s p a va a c a b e a d e a l g u m e s c r a vo e t a t u a va a m e n s a g e m n o s e u c o u r o c a b e l u d o . A p s o c a b e l o d o e s c r a vo t e r c r e s c i d o d e n o vo , e s t e e r a e n vi a d o a o d e s t i n a t r i o . A o c h e g a r l , o s e u c a b e l o e r a n o va m e n t e r a s p a d o para se poder ler a mensagem.
Estenografia a capacidade de esconder mensagens secretas em um meio, de maneira que as mesmas passem despercebidas. Um exemplo poderia ser escrever uma carta com tinta invisvel.
32
Sistema de permuta
N e s t e t i p o d e s i s t e m a a c h a ve K u m ve t o r d e p e r m u t a P d e t a m a n h o m ( m > = 2 ) . O ve t o r P d e ve r t e r t o d o s o s nmeros entre 1 e m, sem a repetio de nenhum. Estas car a c t e r s t i c a s g a r a n t e m q u e P t e r u m a p e r m u t a i n ve r s a . A m e n s a g e m a s e r c r i p t o g r a f a d a d e ve s e r d i vi d i d a e m b l o c o s d e m l e t r a s . S e j a o b l o c o d e t e xt o p u r o c o n h e c i d o como tp: tp = (a1 , a 2 , a3 ,..., a m ) A sada desse algoritmo para este bloco, ser um outro bloco de mesmo tamanho, cuja permutao depender d a c h a ve K . E xe m p l o : M=VAMOSATACARAMANHASEMFALTA P=(3,5,4,1,2) M=MSOVAAACATMNARASMEHALATFA
33
A sada desse algoritmo ser um outro bloco, tambm com p letras. Este ser a substituio de tp usando ch: tc = ((a1 + l1 )mod 26, (a 2 + l 2 )mod 26, (a3 + l3 )mod 26, . , (a p + l p )mod 26 ) P o d e - s e g e n e r a l i za r e s t e c o n c e i t o . D a d o u m p e r o d o
p , u m a c h a ve p a r a u m a s u b s t i t u i o p o l i a l f a b t i c a c o n s t i t u d a d e p c h a ve s p a r a s u b s t i t u i e s m o n o a l f a b t i c a s . D i vi di-se sempre a mensagem em blocos de p letras e, em cada letra de um bloco, aplica-se uma das substituies monoalf a b t i c a s d a c h a ve . S o b e s t e p o n t o d e vi s t a , o s i s t e m a Vigenre se constitui de p substituies monoalfabticas c o n s e c u t i va s d o t i p o C s a r . i n t e r e s s a n t e n o t a r q u e o s i s t e m a O n e - T i me P a d , q u e f a l a r e m o s m a i s a d i a n t e n e s t e c a p t u l o , p o d e r i a s e r vi s t o como um sistema Vigenre com um perodo do mesmo tamanho da mensagem.
34
O s n o vo s a l g o r i t m o s i n ve n t a d o s p a r a o p e r a r c o m b i t s , n o p o d e m s e r m a i s o p e r a d o s m a n u a l m e n t e , p o i s e n vo l ve m um nmero muito grande de operaes. Como o computador permite a comunicao quase instantnea distncia, novo s p r o b l e m a s c o m e a r a m a s u r g i r , c o m o p o r e xe m p l o , a d i s t r i b u i o d a s c h a ve s . Mas antes de comear a falar sobre os modernos algor i t m o s d e e n c r i p t a o , va m o s d a r u m a o l h a d a e m a l g u n s conceitos importantes sobre a desordem de dados e a teoria da informao.
Teoria da Informao
Difuso e confuso D i z- s e q u e u m a s u b s t i t u i o a c r e s c e n t a c o n f u s o i n formao, e uma transposio acrescenta difuso. O objetivo d a c o n f u s o t o r n a r m a i s c o m p l e xa a r e l a o e n t r e a c h a ve e o t e xt o i l e g ve l d e t a l f o r m a q u e f i q u e d i f c i l a u m c r i p t a n a l i s t a 2 d e d u zi r q u a l q u e r p r o p r i e d a d e d a c h a ve a p a r t i r d o c o n h e c i m e n t o d o t e xt o i l e g ve l . O o b j e t i vo d a d i f u s o e m b a r a l h a r o u e s p a l h a r o s b i t s d o t e xt o l e g ve l p a r a q u e q u a l q u e r r e d u n d n c i a s e j a e l i m i n a d a n o t e xt o i l e g ve l . Entropia A definio de entropia clara e pode ser encontrada no dicionrio:
Entropia. S. f. 1. ... 2. Medida da quantidade de desordem dum sistema. [Aurelio1986, p.667].
Pessoa que analisando o texto criptografado tenta descobrir o texto legvel utilizando tcnicas de anlise de criptografia.
35
A entropia uma medida e possui a sua frmula de c l c u l o . A e n t r o p i a vi s a m e d i r q u a n t o o s d a d o s e s t o b a g u n a d o s . Q u a n t o m a i s d e s o r d e m t i ve r o s d a d o s c i f r a d o s , mais complicado ser para descobrir uma correlao entre eles e os dados puros. Definio: Dadas n informaes X = {x1 , x 2 ,..., x n } o c o r -
xj,
codificar todas as informaes em X. Imaginando X com dois elementos, a probabilidade do primeiro elemento igual a p e a do segundo elemento igual a q , o n d e , o b vi a m e n t e , p = 1 - q . E(X)=-(plogp + qlogq)
S ys t e m s T e c h n i c a l J o u r n a l , q u e i n f l u e n c i o u s u b s t a n c i a l m e n te o estudo da criptografia. Recomendo aos que tem boa base matemtica uma lida na parte do artigo que fala sobre entropia, seno no artigo inteiro. No apndice A daquele a r t i g o , S h a n n o n p r o va e s t a f r m u l a . Segurana perfeita Informalmente, o que o projetista de um algoritmo c r i p t o g r f i c o o b j e t i va q u e o c r i p t a n a l i s t a ( o i n t r u s o ) n o s e j a c a p a z d e o b t e r n e n h u m a i n f o r m a o s o b r e o t e xt o i l e g ve l s e c o n s e g u i r i n t e r c e p t a r o t e xt o i l e g ve l c o r r e s p o n d e n t e . E s t e o b j e t i vo c h a m a - s e s e g u r a n a p e r f e i t a . E s s e t e r m o conflitante com que j dissemos anteriormente, j que no e xi s t e u m a s e g u r a n a p e r f e i t a , m a s e s s e o t e r m o e n c o n trado na literatura, gostemos ou no. P a r a f o r m a l i za r e s t e c o n c e i t o , n e c e s s r i o u s a r c o n ceitos de probabilidade. S e j a X = {x1 , x 2 ,..., x n } o c o n j u n t o f i n i t o d e n t e xt o s l e g ve i s , s e j a Y = {y1 , y 2 ,..., y u } o c o n j u n t o f i n i t o d e u t e xt o s i l e g ve i s , e s e j a K = {K 1 , K 2 ,..., K r } o c o n j u n t o f i n i t o d e r c h a ve s . C a d a c h a ve K s d e f i n e u m a f u n o c r i p t o g r f i c a f K s (xi ) = y j . V e j a m o s u m e xe m p l o p a r a n = 2 , u = 4 , r = 3 . T e xt o s l e g ve i s x1 x2 x1 x2 x1 x2 C h a ve u s a d a K1 K1 K2 K2 K3 K3 T e xt o s i l e g ve i s y1 y2 y2 y3 y3 y4
Por definio, o algoritmo ter segurana perfeita se e s se: UFRJ/COPPE/PESC Fernando Verissimo 37
p j (xi ) = p (xi ) Onde 1 . p (xi ) a p r o b a b i l i d a d e d e a l g u m c r i p t o g r a f a r o l e g ve l xi 2 . p j (xi ) a p r o b a b i l i d a d e d e a l g u m c r i p t o g r a f a r o l e g ve l xi , d a d o q u e y j f o i i n t e r c e p t a d o p e l o c r i p tanalista. C h a ve s i g u a l m e n t e p r o v ve i s C o m o o p r p r i o n o m e j e xp l i c a , o c a s o e m q u e a p r o b a b i l i d a d e d e s e e s c o l h e r q u a l q u e r u m a d a s c h a ve s igual probabilidade de escolha de qualquer outra, ou seja, igual a 1/r. Condio necessria e suficiente para segurana perfeita Vamos considerar um algoritmo C para o qual o nmer o d e t e xt o s l e g ve i s n , o n m e r o d e c h a ve s r e o n m e r o d e i l e g ve i s u s o i g u a i s . N e s t a s c o n d i e s C p o s s u i s e g u r a n a perfeita se e s se: 1 . f i xa d o u m p a r a ( x , y ) d e l e g ve i s x e i l e g ve i s y , e xi s t e e xa t a m e n t e u m a c h a ve q u e c r i p t o g r a f a x para y; 2 . e t o d a s a s c h a ve s s o i g u a l m e n t e p r o v ve i s . One-time-pad Um algoritmo que satisfaz estas condies de segurana perfeita chamado de one-time-pad. Supe-se para este algoritmo que:
38
1 . E xi s t a u m l i m i t e s u p e r i o r f i xo L p a r a o c o m p r i m e n t o d e u m t e xt o l e g ve l q u a l q u e r a s e r c r i p t o grafado. 2 . O n m e r o t o t a l d e c h a ve s m a i o r o u i g u a l a L . 3 . T o d a s a s c h a ve s s o i g u a l m e n t e p r o v ve i s . 4 . P a r a c r i p t o g r a f a r u m l e g ve l x = {x1 , x 2 ,..., x n }, c a d a s m b o l o k j d a c h a ve K = {k1 , k 2 ,..., k n } ( n o c a s o e xt r e m o , c a d a b i t d a c h a ve ) e s c o l h i d o a l e a t o r i a mente e independentemente dos outros smbolos de K. 5. O nmero de escolhas de cada k j igual ao nmero de escolhas de cada xj . Nestas condies, o One-time-pad apenas uma operao que soma cada x j a k j mdulo A, sendo A o nmero total de smbolos. I n f e l i zm e n t e , o O n e - t i m e - p a d d i f c i l d e s e r i m p l e mentado, pois no se sabe construir um algoritmo gerado d e c h a ve s r e a l m e n t e a l e a t r i a s . O s a l g o r i t m o s c o n h e c i d o s geram nmeros que so apenas pseudo-aleatrios. Criptossistema aleatrio Para definir um criptossistema aleatrio, precisamos p r i m e i r a m e n t e ve r a l g u m a s d e f i n i e s b s i c a s . Dado um alfabeto finito A tal que |A|=a, para qualquer i n t e i r o n > 0 s e j a X n o c o n j u n t o d e t e xt o s d e c o m p r i m e n t o n , e portanto, X n = an .
39
S q u e o n me r o d e t e x t o s l e g v e i s d e c o mp r i me n t o n q u e a n i g u a l a o n me r o d e t e x t o s i l e g v e i s d e t a ma n h o n .
T o d a s a s c h a ve s d o c r i p t o s s i s t e m a a l e a t r i o s o i g u a l m e n t e p r o v ve i s , e p o r l t i m o , o c o n j u n t o d e t e xt o s l e g ve i s p e r t e n c e n t e s a X t a l q u e a t r a v s d e u m c o n j u n t o d e c h a ve s p e r t e n c e n t e s a K q u e s o c r i p t o g r a f a d o s e m u m t e xt o i l e g ve l y q u a l q u e r , d e ve s e r u m c o n j u n t o a l e a t r i o .
Tipos de Criptografia
E xi s t e m d o i s t i p o s d e c r i p t o g r a f i a , c l a s s i f i c a d o s q u a n t o f o r m a c o m o s e e s c o l h e a s c h a ve s : A c r i p t o g r a f i a d e c h a ve 3 s i m t r i c a o u c h a ve s e c r e t a , n a q u a l a c h a ve d e c r i p t o g r a f a r i g u a l c h a ve d e d e s c r i p t o g r a f a r e a c r i p t o g r a f i a d e c h a ve a s s i m t r i c a , n a q u a l a s c h a ve s s o d i s t i n t a s . E xi s t e m t a m b m a l g u n s a l g o r i t m o s q u e u t i l i za m u m a c o m b i n a o dos dois tipos de criptografia, e so chamados de algoritmos hbridos. N e s s e s a l g o r i t m o s o q u e d e ve s e r s e c r e t o s o a s c h a ve s d e c r i p t o g r a f i a e d e s c r i p t o g r a f i a . O p r p r i o a l g o r i t m o u m a c o i s a q u e d e ve s e r a m p l a m e n t e d i f u n d i d o , m e s m o p o r q u e a c i n c i a a i n d a n o c o n s e g u i u d e s e n vo l ve r u m m t o d o p a r a t e s t a r e f i c i e n t e m e n t e o s a l g o r i t m o s . N o e xi s t e a i n d a u m m t o d o m a t e m t i c o q u e p r o ve a s e g u r a n a d e a l g o r i t m o , l o g o a m e l h o r m a n e i r a d e s e d i ze r q u e u m a l g o r i t m o t e m s e g u r a n a o u n o e xp o n d o - o a p r o va d o s c r i p t a n a l i s t a s . P a r a i s s o , o s i n ve n t o r e s e xp e m o s s e u s a l g o r i t m o s n a s f e i ras e congressos ligados a cincia da criptografia.
Nem sempre uma chave uma senha. Existem os dispositivos biomtricos que aceitam chaves como sendo identificadores pessoais, como exemplo: retina, ris, impresso digital, voz, etc...
40
Onde: o algoritmo de encriptao E o algoritmo de desencriptao D a c h a ve s e c r e t a K o t e xt o p u r o m o t e xt o c r i p t o g r a f a d o c D e t o d o s o s a l g o r i t m o s d e c h a ve s e c r e t a , o m a i s i m portante o Data Encryption Standard (DES). Este algoritmo o mais amplamente usado internacionalmente ainda h o j e , e f o i u m a va n o c i e n t f i c o s i g n i f i c a t i vo n o s e n t i d o d e ter sido o primeiro algoritmo de criptografia cujo conheci-
41
mento se tornou pblico: At ento todos os algoritmos eram secretos. Ou seja, a segurana do DES no se baseia no conhecimento do algoritmo, mas apenas no conheciment o d a c h a ve s e c r e t a . O D E S f o i p r o j e t a d o p e l a I B M e p u b l i cado no National Bureau of Standards (NBS) em 1977 para se adotado como padro nos EUA para informaes comerciais. E n t r e t a n t o , n o a l vo d e s s a m o n o g r a f i a f a l a r s o b r e t o d o s o s a l g o r i t m o s d e c r i p t o g r a f i a . O n i c o q u e va i i n t e ressar para esse trabalho o RC4. Veremos no captulo 4 q u e o R C 4 a l g o r i t m o u t i l i za d o p e l o W E P .
RC4
O R C 4 ( R o n s c i p h e r 4 ) f o i c r i a d o p o r R o n a l d R i ve s t em 1987, e foi mantido em sigilo. O algoritmo era propried a d e d a R S A S e c u r i t y. E m 1 9 9 4 , a l g u m e n vi o u , a n o n i m a mente, para uma lista de discusso da Internet, um
algoritmo, afirmando que aquele era o RC4. Este fato foi confirmado empiricamente, e o que era segredo industrial vi r o u d o m n i o p b l i c o , d a n o i t e p a r a o d i a . F e l i zm e n t e , c o mo um bom algoritmo criptogrfico, o RC4 seguro independente de seu algoritmo ser pblico ou no. O R C 4 , n a ve r d a d e , u m a m a n e i r a d e s e g e r a r b yt e s a l e a t r i o s , a p a r t i r d e u m a c h a ve d e t a m a n h o va r i ve l . E s t e s b yt e s s e r o u s a d o s p a r a e n c r i p t a r u m a m e n s a g e m a t r a v s d a o p e r a o l g i c a X O R . O d e s t i n a t r i o e xe c u t a r o R C 4 c o m o o r e m e t e n t e , o b t e n d o o s m e s m o s b yt e s a l e a t rios, podendo assim desencriptar a mensagem. A p r i n c i p a l va n t a g e m d o R C 4 q u e e l e u m a l g o r i t m o d e f l u xo . O a l g o r i t m o d e f l u xo c h a m a d o a s s i m , p o i s c o n -
42
catena a string gerada com a mensagem pura medida que esta ltima gerada. A e x p a n s o d a c h a ve ( K S A) O R C 4 r e c e b e u m a c h a ve c h d e n c h b i t s , o n d e 1 n c h 2 0 4 8 . T e m - s e q u e g e r a r u m ve t o r S d e 2 5 6 b yt e s , a p a r t i r d a c h a ve : S = (s 0 , s1 , s 2 ,..., s 255 ) P a r a t a n t o , u t i l i za - s e o s e g u i n t e a l g o r i t m o : 1 . P a r a i d e 0 a 2 5 5 f a z- s e a . si := i 2. Seja o ve t o r de 256 b yt e s (2048 bits)
K = (k 0 , k1 ,..., k 255 ) 3 . C o p i a - s e a c h a ve c h p a r a K b i t a b i t , r e p e t i n d o - a q u a n t a s ve ze s f o r e m n e c e s s r i a s p a r a p r e e n c h e r
43
Pode-se perceber que S , de fato, uma permuta dos n m e r o s d e 0 a 2 5 5 d e t e r m i n a d a p e l a c h a ve . O a l g o r i t m o d o R C 4 ( P R G A) P a r a g e r a r o s b yt e s a l e a t r i o s t e m - s e o s e g u i n t e a l g o ritmo: 1. i:=0 2. j:=0 3. Seja t um byte 4 . E n q u a n t o f o r a m n e c e s s r i o s b yt e s b a l e a t r i o s f a z- s e : a . i := (i + 1)mod 256 b . j := ( j + s i )mod 256 c . t := si d . si := s j e . s j := t f . t := (si + s j )mod 256 g . b := st h . o b yt e a l e a t r i o s e r o b
Algoritmo retirado de [De Carvalho2000, p.98-100].
N o t e q u e o ve t o r S m u d a m e d i d a q u e s e v o g e r a n d o b yt e s a l e a t r i o s . I s t o c o n t r i b u i p a r a a f o r a d o a l g o r i t m o .
N s j vi m o s q u e o s a l g o r i t m o s s o d i vi d i d o s e m a l g o r i t m o s q u e p o s s u e m a m e s m a c h a ve p a r a c r i p t o g r a f a r e d e s c r i p t o g r a f a r ( s i m t r i c o ) e a q u e l e s q u e p o s s u e m c h a ve s d i s t i n t a s ( a s s i m t r i c o ) . Q u a n d o p o s s u e m a m e s m a c h a ve , se faz necessrio um esquema em que o remetente possa c o m b i n a r c o m o d e s t i n a t r i o q u a l s e r a c h a ve d e d e s e n c r i p t a o . E n t r e t a n t o , s e n o h o u ve r u m c a n a l s e g u r o p a r a s e p a s s a r c h a ve , t e m q u e s e r u t i l i za d o o m e s m o c a n a l (inseguro) para tal funo. Para tanto, foram criados algoritmos para tornar essa passagem uma passagem segura. E o m e l h o r e m a i s u t i l i za d o d e s s e s a l g o r i t m o s o D i f f i e Hellman. Criado por W hitfield Diffie e Martin Hellman em 1976 e publicado no artigo New Directions in Cryptografphy, esse a l g o r i t m o f o i f o n t e p a r a v r i o s p r o d u t o s c o m e r c i a i s e n c o n trados ainda hoje no mercado. O o b j e t i vo d e s s e a l g o r i t m o h a b i l i t a r d o i s u s u r i o s a t r o c a r u m a c h a ve c o m s e g u r a n a q u e s e r u s a d a p a r a a e n criptao ou desencriptao. O sucesso desse algoritmo baseado na dificuldade d e s e c a l c u l a r l o g a r i t m o s d i s c r e t o s . D e f o r m a b r e ve , n s podemos definir o logaritmo discreto da seguinte forma: primeiro definimos a raiz primria de um nmero primo p como um nmero cujas potncias podem gerar todos os inteiros entre 1 e p-1. Ou seja, se a uma raiz primria de um nmero primo p, ento os nmeros. a mod p, a 2 mod p,..., a p 1 mod p so distintos e consiste nos inteiros de 1 a p-1 em alguma permutao.
45
Para qualquer b e uma raiz primria a do nmero primo p, pode-se encontrar um i tal que b = a i mod p onde 0 i ( p 1) O e xp o e n t e i r e f e r e n c i a d o c o m o o l o g a r i t m o d i s c r e to, ou ndice, de b para a base a, mod p. A partir daqui podemos definir o algoritmo de DiffieH e l l m a n p a r a a t r o c a d e c h a ve s .
q Elementos pblicos Nmero primo <q e um a raiz prim itiva de q
YA
Y A = X A mod q
YB
YB = X B mod q
Gerao da chave secreta de A
K = (YB )
XA
mod q
Gerao da chave secreta de B
K = (Y A )
XB
mod q
Figura 2.3 Algoritmo de Diffie-Hellman
46
K = (YB )
XA
mod q = X B mod q
XA
mod q =
Resumo do Captulo
O o b j e t i vo d e s s e c a p t u l o d e a p r e s e n t a r a c i n c i a d a criptografia e falar sobre o principal algoritmo estudado dur a n t e e s s e c u r s o , o R C 4 , f o i a l c a n a d o . M a i s a f r e n t e ve r e m o s q u e o R C 4 b a s t a n t e u t i l i za d o e f o i a l vo d e c r t i c a s d e parte da comunidade cientfica e da totalidade da impressor a e s p e c i a l i za d a . C r t i c a s e s s a s , a s q u a i s d i s c o r d a m o s .
47
Captulo 3
N e s t e c a p t u l o f a l a r e m o s m u i t o b r e ve m e n t e s o b r e a s tecnologias, padres ou protocolos que hoje temos disponve i s p a r a o p b l i c o c o n s u m i d o r . E m p a r a l e l o a e s s a m o n o g r a f i a , o n o s s o c o l e g a C a r l o s A l b e r t o V i e i r a C a m p o s 4 ve m f a z e n d o u m e s t u d o m u i t o m a i s a va n a d o s o b r e e s s e t e m a .
IEEE802.11b (WLAN)
Este um padro projetado pelo IEEE (Institute of E-
lectrical and Eletronics Engineers). E um dos mais recentes padres de redes sem fio. Ele tem as seguintes caractersticas e o r i c a m e n t e , p o d e a l c a n a r a t 1 1 M b p s d e ve T l o c i d a d e , m a s e s t u d o s d i ze m q u e e l e a c e i t a a t 8Mbps.
HiperLAN
O H i p e r L A N ( H i g h P e r f o r ma n c e R a d i o L A N ) u m p r o tocolo possui 4 tipos, todos criados pelo ETSI (European
T e l e c o mmu n i c a t i o n s S t a n d a r t s I n s t i t u t e ) .
Tipo 1 2 3 4 Descrio W LAN A T M f i xa s W LL W ATM p-to-p Dimetro 50m 50-100m 5000m 150m Velocidade 23,5 Mbps > 20 Mbps > 20 Mbps 155 Mbps
4 5
49
HomeRF
E s s e p a d r o f o i d e s e n vo l vi d o p e l o H o m e R F W o r k i n g G r o u p , q u e p r e s i d i d o p e l a P r o xi m . u m p r o t o c o l o t o t a l m e n t e vo l t a d o p a r a r e d e s d o m s t i c a s , o p e r a n d o e m r e d e s
Bluetooth
Embora no seja o protocolo mais recente, o que mais est em moda, tornando-se coqueluche no mercado de redes sem fio, principalmente nas redes pessoais. Essa not o r i e d a d e s e d e ve p r i n c i p a l m e n t e a o b a i xo c u s t o d o s d i s p o sitivos que funcionam sobre Bluetooth. Ele foi criado pela Bluetooth W orking Group. Seguem as caractersticas: elocidade at 1Mbps. V p e r a n o e s p e c t r o d e f r e q n c i a d e 2 , 4 G H z. O t i l i za o m t o d o F H S S . U u t e n t i c a o e C r i p t o g r a f i a a t r a v s d o W E P . A
50
Resumo
Como eu disse no incio, o tema desse captulo objeto de estudo mais aprofundado do mestrando Carlos Alb e r t o , e u s o i n t r o d u zi p a r a a b r i r d i s c u s s o p a r a o p r xi m o c a p t u l o . O q u e s e p o d e o b s e r va r n e s s e s p r o t o c o l o s d e r e d e s s e m f i o s q u e t o d o s u t i l i za m o W E P p a r a c r i p t o g r a f a r e autenticar nas mensagem que trafegam na rede. O s p r xi m o s 3 c a p t u l o s t r a t a r o m a i s e s p e c i a l m e n t e do W EP, da forma como implementados em um desses padres de rede, o IEEE 802.11b, suas fragilidades e sugestes para melhor proteger os dados que trafegam nesse protocolo. O nosso estudo a partir daqui foi totalmente orientado ao W EP sobre o IEEE 802.11b.
51
Captulo 4
As redes sem fio, como a IEEE 802.11b, possuem um conjunto adicional de elementos de segurana, chamado W E P , q u e n o e s t d i s p o n ve l n o m u n d o c a b e a d o . O W EP foi construdo originalmente para atender as seguintes necessidades: G rande confiabilidade Au tosincronizao: Os clientes saem freqentemente da rea de cobertura. E ficincia computacional: O W EP foi construd o p a r a f u n c i o n a r t a n t o e m h a r d wa r e q u a n t o e m s o f t wa r e . E xportabilidade: Ele pode ser usado tanto nos padres Americanos, quanto no dos outros pases. O p c i o n a l i d a d e : O W E P n o d e ve s e r d e u s o o brigatrio para manter compatibilidades com outros padres. O W E P u t i l i za a m e s m a c h a ve p a r a e n c r i p t a r e d e s e n criptar os pacotes. Veja como o algoritmo de encriptao do W EP funciona:
D o i s p r o c e s s o s s o a p l i c a d o s s o b r e o t e xt o p u r o . U m deles o processo de encriptao e o outro um processo q u e vi s a p r o t e g e r q u a n t o u m a a l t e r a o n o a u t o r i za d a n o t e xt o d u r a n t e a t r a n s m i s s o . A c h a ve s e c r e t a t e m 4 0 b i t s e c o n c a t e n a d a c o m u m V e t o r d e I n i c i a l i za o ( I V ) d e 2 4 b i t s , f o r m a n d o a c h a ve c o m p o s t a q u e s e r r e s p o n s ve l p o r c h e g a r a s t r i n g p s e u d o a l e a t r i a d e b i t s . A c h a ve c o m p o s t a i n s e r i d a n o a l g o r i t m o d e P R N G ( P s e u d o - r a n d o m N u mb e r G e n e r a t o r ) . O P R N G b a s e a d o n o a l g o r i t m o R C 4 ( R o n s C i p h e r 4 ) , q u e vi m o s n o captulo 2 desse trabalho. A sada do algoritmo PRNG u m a s e q n c i a p s e u d o - a l e a t r i a d e b i t s , b a s e a d a n a c h a ve c o m p o s t a . E s t a s a d a u t i l i za d a p a r a e n c r i p t a r o t e xt o p u r o a t r a v s d e u m a o p e r a o b i n r i a d e X O R . O r e s u l t a d o d a e n c r i p t a o e xa t a m e n t e d o t a m a n h o d o t e xt o p u r o . A e s t e r e s u l t a d o c o n c a t e n a d o , n o i n c i o d o p a c o t e , o ve t o r d e i n i c i a l i za o , e n o f i n a l d o p a c o t e , 4 b yt e s ( 3 2 b i t s ) r e s u l t a do de um processo de ICV (integrity check value). O a l g o r i t m o d e I C V o C R C 3 2 . E s s e c o n j u n t o , t e xt o e n c r i p t a d o , I V e I C V s o e n vi a d o s p e l o c a n a l i n s e g u r o . O C R C 3 2 u t i l i za d o p a r a p r o t e g e r o s d a d o s c o n t r a u m a m o d i f i c a o n o a u t o r i za d a . A e s t a o d e s t i n o , q u e d e a n t e m o j s a b e o va l o r d a c h a ve s e c r e t a , u s a o I V q u e ve m n o i n i c i o d o p a c o t e p a r a criar a mesma string gerada pelo PRNG e desencriptar o UFRJ/COPPE/PESC Fernando Verissimo 53
t e xt o c i f r a d o . E n t o e l e r o d a o C R C 3 2 s o b r e e s s e t e xt o d e s e n c r i p t a d o e r e c e b e u m n o vo va l o r d e I C V . E l e c o m p a r a e s s e n o vo va l o r d e I C V c o m o va l o r q u e ve i o n o f i n a l d o p a c o t e t r a n s m i t i d o . S e o s va l o r e s f o r e m d i f e r e n t e s , o p a c o t e d e s c a r t a d o , p o i s s e t e m c e r t e za q u e a s u a i n t e g r i d a d e f o i quebrada.
Figura 4.2 Esquema do pacote cifrado que transmitido pelo canal inseguro
E n t o , e xi s t e d o i s t i p o s d e a u t e n t i c a o n o I E E E 802.11:
O p e n s y s t e m a u t h e n t i c a t i o n : E s s e o s e r vi o d e
autenticao padro. No possui autenticao. h a r e d k e y a u t h e n t i c a t i o n : E n vo l ve u m a c h a ve S secreta compartilhada para autenticar a estao a ponto de acesso. Na open system authentication a estao pode associar com qualquer ponto de acesso e escutar todos os dados q u e s o e n vi a d o s s e m e n c r i p t a o . I s s o u s a d o q u a n d o a f a c i l i d a d e d e c o n e x o o p r i n c i p a l o b j e t i vo , q u e o a d m i n i s trador est pouco preocupado com segurana. A s h a r e d k e y a u t h e n t i c a t i o n p r o v u m n ve l m a i s a l t o d e a u t e n t i c a o . A c h a ve s e c r e t a r e s i d e e m c a d a e s t a o . O protocolo 802.11 no especifica como se distribui as chave s e n t r e a s e s t a e s . O PRNG (RC4) o componente mais crtico do proc e s s o W E P , j q u e o r e a l r e s p o n s ve l p e l a e n c r i p t a o . O ve t o r d e i n i c i a l i za o e s t e n d e a vi d a d a c h a ve s e c r e t a e p r o v a a u t o - s i n c r o n i za o d o a l g o r i t m o . A c h a ve s e c r e t a continua constante e o IV se altera periodicamente. O IV p o d e va r i a r a c a d a e n v i o d e p a c o t e . E s s e s i s t e m a t o s i m p l e s c o m o p a r e c e , e n o s p r xi m o c a p t u l o ve r e m o s q u e i s s o u m a d a s s u a s f r a q u e za e tambm uma das suas foras.
55
Captulo 5
V a m o s d e s c r e ve r c o m o o W E P f o i q u e b r a d o e c o m o o IEEE 802.11b tornou-se totalmente inseguro no ano de 2001. Antes de comear a ler esse captulo importante que vo c t e n h a l i d o o c a p t u l o 2 e 4 , p o i s c i t a r e m o s o s d e t a l h e s do algoritmo RC4 e a forma como ele implementado no IEEE 802.11b. E m j u l h o d e 2 0 0 1 , N i k i t a B o r i s o v, I a n G o l d b e r g e D a vi d W a g n e r , t o d o s d a U n i ve r s i d a d e d a C a l i f r n i a ( B e r k e l e y) , a p r e s e n t a r a m n a I n t e r n a t i o n a l C o n f e r e n c e o n M o b i l e C o m-
r i t y o f 8 0 2 . 1 1 . E s s e a r t i g o d e s c r e ve a s f r a q u e za s d o p r o t o c o l o W E P , e s o e s s a s f r a q u e za s q u e va m o s a p r e s e n t a r a seguir.
d e m o r a r p a r a e s s e I V vo l t a r a a s s u m i r o va l o r 0 n o va m e n t e : i m a g i n e u m a c o n e x o c u j a b a n d a s e j a d e 5 M b i t s / s ( o m xi m o n o I E E E 8 0 2 . 1 1 1 1 M b i t s / s , c o n f o r m e j vi m o s ) .
RC4(K,IV) em C1 e C2.
C1 = P1 RC 4(K , IV ) C 2 = P2 RC 4(K , IV )
C1 C 2 = (P1 RC 4(K , IV )) (P2 RC 4(K , IV )) = P1 P2 P e l a s p r o p r i e d a d e s d o X O R ( o u - e xc l u s i vo ) , vi s t o n o c a p t u l o 2 , p o d e m o s d i ze r q u e d e p o s s e d e d o i s t e xt o s c r i p t o g r a f a d o s e u m t e xt o l e g ve l p o s s ve l d e s c o b r i r o o u t r o t e xt o l e g ve l , p o i s : C1 C 2 P1 = P1 P2 P1 = P2 E e xi s t e m c e r t o s p a c o t e s q u e t e m o s e u va l o r c o n h e cido, alguns pacotes que possuem trechos conhecidos, com o a q u e l e s q u e p e d e m a c h a ve d o u s u r i o ; e s s e s p o s s u e m UFRJ/COPPE/PESC Fernando Verissimo 57
a p a l a vr a p a s s w o r d e i s s o d e c o n h e c i m e n t o g e r a l . A p a r t i r d e c a d a p a c o t e n o vo d e s c o b e r t o , f i c a m a i s f c i l d e s c o b r i r o u t r o s , a t q u e p o s s ve l c o n h e c e r t o d a s a s 2 2 4 s t r i n g s p s e u d o - a l e a t r i a s e t o d a s o s p o s s ve i s va l o r e s p a r a o I V .
Gerenciamento de chaves
O p a d r o I E E E 8 0 2 . 1 1 n o e s p e c i f i c a c o m o d e ve s e r a d i s t r i b u i o d a s c h a ve s . E l e b a s e a d o n u m m e c a n i s m o e xt e r n o d e d i s t r i b u i o g l o b a l d a c h a ve e m u m ve t o r d e 4 c h a ve s . C a d a m e n s a g e m c o n t m u m c a m p o d e i d e n t i f i c a o d e c h a ve p a r a e s p e c i f i c a r o n d i c e d o ve t o r d a c h a ve q u e e s t s e n d o u s a d a . N a p r t i c a , a m a i o r i a d a s i n s t a l a e s u t i l i za a m e s m a c h a ve p a r a t o d o s o s d i s p o s i t i vo s . Isso traz problemas profundos segurana dessas i n s t a l a e s , u m a ve z q u e a c h a ve c o m p a r t i l h a d a c o m v rios usurios, fica muito complicado manter o segredo. Alg u n s a d m i n i s t r a d o r e s d e r e d e t e n t a m a m e n i za r o p r o b l e m a n o r e ve l a n d o a c h a ve s e c r e t a a o u s u r i o f i n a l , c o n f i g u r a n d o , e l e s m e s m o s , o s d i s p o s i t i vo s . M a s i s s o n o t r a z a s o l u o , p o i s a s c h a ve s c o n t i n u a m g u a r d a d a s n o s d i s p o s i t i vo s remotos. A r e u t i l i za o d e u m a n i c a c h a ve p o r v r i o s u s u r i o s tambm aumenta as chances da coliso6 do IV. A chance de uma coliso aleatria aumenta proporcionalmente ao nmero de usurios. U m a ve z q u e a t r o c a d e c h a ve s r e q u e r q u e c a d a u s u r i o r e c o n f i g u r e o s e u d i s p o s i t i vo , a s a t u a l i za e s d o s d r i ve r s c o n t r o l a d o r e s d o s c a r t e s d e r e d e ( N I C ) s e r o c a d a ve z m a i s i n f r e q n t e s . N a p r t i c a , a t r o c a d e m o r a r m e s e s
Coliso, nesse contexto, significa a captura de dois pacotes que utilizaram a mesma string pseudo-aleatria para a criptografia.
58
ou anos para acontecer, dando mais tempo para os intrusos analisarem o trfego.
CRC32 linear
O u t r a g r a n d e f r a q u e za d o W E P o s e u a l g o r i t m o d e garantia da integridade (ICV - integrity check value), que o CRC32. O C R C 3 2 l i n e a r , i s t o , c(x y ) = c( x) c( y ) p a r a q u a l q u e r va l o r d e x e y . E s s a p r o p r i e d a d e s e r ve p a r a q u a l q u e r tipo de algoritmo CRC. Uma conseqncia dessa propriedade a possibilidad e d e s e f a ze r m o d i f i c a e s c o n t r o l a d a s n o p a c o t e , s e m q u e s e j a m d e t e c t a d a s p o r q u a l q u e r u m d o s d i s p o s i t i vo s t r a n s m i s s o r e s o u r e c e p t o r e s . V e r e m o s q u e p o s s ve l a l t e rar o contedo dos pacotes apenas com o conhecimento da s t r i n g d e va l o r e s p s e u d o - a l e a t r i o s . V a m o s l e m b r a r c o m o f o r m a d o o t e xt o c r i p t o g r a f a d o
C , q u e c o r r e s p o n d e a o t e xt o l e g ve l P .
C = RC 4(IV , K ) M , c(M ) V a m o s i m a g i n a r u m o u t r o t e xt o c r i p t o g r a f a d o , C , q u e s e j a a i m a g e m d a e n c r i p t a o d e u m o u t r o t e xt o l e g ve l , M , onde M=MD, onde D a alterao controlada que se des e j a f a ze r . V e j a s o d e s e n vo l vi m e n t o d a f r m u l a a s e g u i r . C ' = RC 4(IV , K ) M ' , c(M ') C ' = RC 4(IV , K ) M D, c(M D )
C ' = RC 4(IV , K ) M D, c(M ) c(D ) C ' = RC 4(IV , K ) M , c(M ) D, c(D ) C ' = C D, c(D )
59
O u s e j a , p o d e - s e i n t e r c e p t a r o p a c o t e , f a ze r a a l t e r a o, corrigir o ICV, e a alterao no ser detectada, pois o sistema de manuteno de integridade foi perfeitamente burlado. No mesmo artigo, o pessoal de Berkeley mostra como i n s e r i r e r e m o ve r p a c o t e s , u s a n d o e s s a p r o p r i e d a d e d a l i nearidade do CRC e usando o fato de que esse algoritmo p o s s u i c h a ve , o u s e j a , n o h p r o t e o c o n t r a a l t e r a o d o va l o r d o I C V . E s s e a r t i g o r e c o m e n d a a u t i l i za o d e u m a l g o r i t m o d e
rithm of RC4.
Esse artigo tem um contedo muito mais matemtico d o q u e o a n t e r i o r e f a l a d a c o r r e l a o e n t r e o s b yt e s d a s tring pseudo-aleatria gerado pelo algoritmo RC4 com a c h a ve ( c h a ve d o W E P c o n c a t e n a d a a o ve t o r d e i n i c i a l i za o). V o c d e ve s e l e m b r a r d o c a p t u l o 2 , q u a n d o d e s c r e ve m o s o a l g o r i t m o R C 4 , a e xp a n s o d a c h a ve n o e r a n a d a m a i s c o m p l e xo d o q u e u m a s i m p l e s p e r m u t a d o s n m e r o s d e 0 a 2 5 5 , s e g u i n d o u m a o r d e m e s t i p u l a d a p e l a c h a ve . F l u h r e r e s e u s c o l e g a s e n f a t i za m o f a t o d e q u e o R C 4 s e r u m a l g o r i t m o d e c r i p t o g r a f i a d e f l u xo , o u s e j a , a c a d a b yt e g e r a d o i m e d i a t a m e n t e u t i l i za d o , i s s o f a z c o m q u e o b yt e a s e r u t i l i za d o n a o p e r a o d e X O R s o m e n t e d e p e n d a
60
d o - R a n d o m G e n e r a t i o n A l g o r i t h m ) , p o s s ve l ve r q u e o
p r i m e i r o b yt e g e r a d o f o r m a d o p e l o b yt e S [ S [ 1 ] + S [ S [ 1 ] ] ] , o n d e S o ve t o r d e b yt e s n u m e r a d o s d e 0 a t 2 5 5 q u e f o i permutado pela primeira parte do algoritmo RC4, o KSA (Key Scheduling Algorithm). 1. 2. 3. 4. i0 j0 S e j a t u m b yt e E n q u a n t o f o r e m n e c e s s r i o s b yt e s b a l e a t r i o s f a z- s e : a. i (i+1) mod 256 b. j (j+si) mod 256 c. tsi d. si sj e. sj t f. t (si +sj) mod 256 g. b st h . O b yt e a l e a t r i o s e r b
Figura 5.1 Algoritmo de gerao de bytes pseudo-aleatrios.
Com esse chins bsico feito na figura 5.2, podemos a c o m p a n h a r o va l o r d a s va r i ve i s d o a l g o r i t m o d e s c r i t o n a f i g u r a 5 . 1 , e c o m p r o va r q u e o p r i m e i r o b yt e a s a i r f o r m a d o S[S[1]+S[S[1]]]]. Na continuao do artigo, os autores mostram que se a m e s m a c h a ve s e c r e t a d o W E P f o r u t i l i za d a c o m v r i o s ve t o r e s d e i n i c i a l i za o d i s t i n t o s , e o i n va s o r p u d e r o b t e r o p r i m e i r o b yt e g e r a d o p e l o R C 4 p a r a c a d a ve t o r d e i n i c i a l i -
61
za o , p o s s ve l r e c o n s t r u i r a c h a ve s e c r e t a s e m m u i t o sacrifcio.
Softw ares
A partir do trabalho de Fluhrer et al, Stubblefield, Ioa n n i d i s e R u b i n e s c r e ve r a m u m a r t i g o i n t i t u l a d o U s i n g t h e Fluhrer, Marton, and Shamir Attack to Break W EP, e poster i o r m e n t e f o r a m c r i a d o s d o i s s o f t wa r e s , o A i r S n o r t e o W e p C r a c k , q u e g a r a n t e m q u e b r a r o W E P c o m c h a ve s d e 4 0 bits de tamanho em 15 minutos. O mais surpreendente dessa notcia que Stubblefield garante que esse tempo para quebrar o W EP tem escalabil i d a d e l i n e a r , o u s e j a , u m a c h a ve d e 1 0 4 b i t s d e t a m a n h o demoraria menos de 40 minutos para ser quebrado. E s s e s d o i s s o f t wa r e s f o r a m c o n s t r u d o s n a m e s m a p o c a e a m b o s r o d a m s o b r e L i n u x. E xi s t e a i n d a u m s o f t wa r e , o N e t S t u m b l e r , q u e t e m a funo de testar se o W EP est habilitado ou no. Esse s o f t wa r e r o d a s o b r e o W i n d o ws e c a p a z d e a c e s s a r t o d o s o s p o n t o s d e a c e s s o s e xi s t e n t e s n a r e g i o , i n f o r m a n d o quais deles esto com o W EP habilitado. Se acoplado a um G P S , e l e a i n d a c o n s e g u e i d e n t i f i c a r a p o s i o e xa t a d o ponto de acesso.
Em defesa de Rivest
N a ve r d a d e d o s d o i s a r t i g o s p u b l i c a d o s e m 2 0 0 1 c r i t i cam a forma como foi implementado o W EP, mas nenhum d o s d o i s v d e f e i t o s n o R C 4 . Em seu artigo RSA Security Response to W eaknesses i n K e y S c h e d u l i n g A l g o r i t h m o f R C 4 , R o n R i ve s t , o p a i d o
62
RC4, defende-se das acusaes de Fluhrer, Mantin e Shamir. Primeiro, o RC4 um algoritmo de criptografia que pode ser encontrado em outros lugares seno o W EP. O R C 4 u t i l i za d o e m b a n c o d e d a d o s e e m s i s t e m a s o p e r a cionais e at mesmo em outros protocolos de segurana, s e m t r a ze r n u s n e n h u m p a r a e s s e s p r o d u t o s . S e g u n d o , a f o r m a c o m o s o e s c o l h i d o s o s ve t o r e s d e i n i c i a l i za o , f a ze n d o c o m q u e a c h a ve d o R C 4 p a s s e a s e r u m va l o r q u a s e f i xo q u e va r i e s o m e n t e o s l t i m o s 2 4 b i t s , no de responsabilidade do algoritmo RC4. Como tambm n o s u a r e s p o n s a b i l i d a d e a u t i l i za o d o f r a c o m t o d o d e integridade. R i ve s t t e r m i n a s u g e r i n d o m o d i f i c a e s n o W E P p a r a incrementar a segurana nesse protocolo. Uma das sugestes a substituio do CRC32 por um algoritmo de hash, como o MD5 e o SHA1.
63
Captulo 6
E s s e c a p t u l o s e r d e s t i n a d o a s e xp e r i n c i a s f e i t a s nos Estados Unidos pela r e vi s t a E xt r e m e T e c h
( h t t p : / / www. e xt r e m e t e c h . c o m ) , n a s r e d e s s e m f i o q u e s e guem o padro W i-Fi. At agora falamos das falhas do W EP, neste captulo ve r e m o s q u e m u i t a g e n t e n o o u t i l i za p a r a s e d e f e n d e r . O cenrio alarmante. C r a i g E l l i s o n e s c r e ve u o a r t i g o i n t i t u l a d o E xp l o i t i n g a n d P r o t e c t i n g 8 0 2 . 1 1 b W i r e l e s s N e t wo r k s . E s s e a r t i g o de fcil leitura e recomendo para todos. Ele pode ser enc o n t r a d o n o s i t e d a E xt r e m e T e c h n a i n t e r n e t . As redes baseadas no protocolo IEEE 802.11b cresceram bastante em 2001, graas brusca queda nos preos dos equipamentos. Nos EUA, o preo FOB para um carto P C M C I A p a r a u m n o t e b o o k e s t a b a i xo d o s 1 0 0 d l a r e s , e u m p o n t o d e a c e s s o e s t n a f a i xa d o s 1 5 0 d l a r e s . A f c i l i n s t a l a o d e u m a r e d e n e s t e p a d r o t a m b m a u xi l i o u p a r a esse rpido crescimento das redes sem fios. A p r i m e i r a c o i s a o b s e r va d a q u e o s p o n t o s d e a c e s s o e s t o i n s t a l a d o s , n a m a i o r i a d a s ve ze s , a t r s d o f i r e w a l l . Ou seja, nesses casos os administradores s conseguem vi s l u m b r a r a h i p t e s e d e u m a i n va s o a t r a v s d a r e d e c a b e a d a , n o s e p r o t e g e n d o d a i n va s o a t r a v s d a a n t e n a . A s
ve ze s , o a d m i n i s t r a d o r i g n o r a a e xi s t n c i a d e u m a p o r t a d e e n t r a d a a t r a v s d o p o n t o d e a c e s s o . A s r e d e s s e m f i o s s o t o f c e i s d e s e r e m i n s t a l a d a s q u e m u i t a s d a s ve ze s o s pontos de acessos so instalados sem a orientao, concordncia ou conhecimento do departamento de informtica ou CPD.
Intruso PDA
Laptop
Laptop AP
Comp. Cabeado
Rede Cabeada
Figura 6.1 Diagrama de uma rede que tem o ponto de acesso atrs do firewall.
componentes de distintos fabricantes, poda boas isoladas idias de melhoria. Grande parte do crescimento dos produtos baseados n o p r o t o c o l o I E E E 8 0 2 . 1 1 b d e ve - s e a o t r a b a l h o d a W E C A ( W i r e l e s s E t h e r n e t C o mp a t i b i l i t y A l l i a n c e ) . W E C A d e s e n vo l ve u u m p r o t o c o l o d e i n t e r o p e r a c i o n a l i d a d e , c h a m a d o W i - F i (wireless fidelity), e todos os produtos que recebem o caUFRJ/COPPE/PESC Fernando Verissimo 65
rimbo de compatibilidade W i-Fi passam por uma grande bat e r i a d e t e s t e s d e c o m p a t i b i l i d a d e . O o b j e t i vo d a W E C A garantir interoperacionalidade e facilidade de uso sem se preocupar com a segurana. Quando uma pessoa instala um componente com certificao W i-Fi e tem garantia que esse componente funcionar com qualquer outro componente que tem a mesma certificao. Esse o principal problema, pois no cria nenhuma d i f i c u l d a d e p a r a o i n va s o r . C o m o o s e u p o n t o d e a c e s s o c e r t i f i c a d o p e l a W E C A , o e q u i p a m e n t o d o i n va s o r , q u e t a m bm ser certificado, no ter nenhuma dificuldade para se comunicar com o seu ponto de acesso.
Teste do WEP
Em agosto de 2001 foi lanado na internet o programa chamado AirSnort, que um programa que roda sobre o Lin u x c o m o a ve r s o 2 . 4 d e k e r n e l e p l a c a s d e r e d e b a s e a d a s e m P r i s m a s . E s s e p r o g r a m a c a p a z d e d e t e r m i n a r a c h a ve do protocolo W EP em segundos, depois de escutar algo entre 100 Mb e 1 Gb de trfego. Isso imaginando que estamos f a l a n d o e m u m p r o t o c o l o W E P b a s e a d o e m c h a ve s e s t t i cas, conforme a maioria das implementaes encontradas no mercado. O AirSnort foi feito baseado na teoria de Fluher, Mantin e Shamir. U t i l i za n d o o N e t S t u m b l e r , o u t r o s h a r e w a r e d i s p o n ve l n a i n t e r n e t , f o i p o s s ve l d e s c o b r i r q u e m u i t a g e n t e n o habilita o W EP nas suas transmisses. O NetStumbler identifica o sinal do padro IEEE 802.11b e registra os endereo MAC no ponto de acesso, o nome da rede, o SSID, o nome do fabricante, canal, se o W EP est h a b i l i t a d o o u n o , a f o r a d o s i n a l , e v r i a s o u t r a s f l a g s . A l m d i s s o , s e u m G P S , q u e e xp o r t e r e s u l t a d o s n o p a d r o UFRJ/COPPE/PESC Fernando Verissimo 66
G P S , q u e e xp o r t e r e s u l t a d o s n o p a d r o d a N M E A ( N a t i o n a l
A maioria dos administradores assume que o sinal do I E E E 8 0 2 . 1 1 b a t r a ve s s a c u r t a s d i s t n c i a s 3 0 m n o m xi m o . E n t r e t a n t o , e s s e s i n a l a t r a ve s s a d i s t n c i a s m a i o r e s , s q u e o s i n a l m u i t o m a i s f r a c o e q u e s o i m p o s s ve i s d e s e rem captadas pelas antenas internas dos cartes PCMCIA d o s n o t e b o o k s , e n t r e t a n t o q u a n d o o i n va s o r u t i l i za u m a a n t e n a e xt e r n a , c o m o u m a 1 4 d B ya g i , p o r e xe m p l o , o s i n a l d o IEEE 802.11b pode ser captado por distncias muito grandes. Ellison, junto com Eric McIntyre, Christopher Hose e J o h n R i c h e y, a r m a d o s c o m u m c a r t o P C M C I A d a O r i n o c o , uma antena de 14dB e uma antena onidirecional de 3dB, d e c i d i r a m f a ze r u m a e xp e r i n c i a d e r e s u l t a d o s a s s u s t a d o res. Decidiram montar seus equipamentos e apontar as suUFRJ/COPPE/PESC Fernando Verissimo 67
a s a n t e n a s a o a c a s o , c o m o o b j e t i vo d e e n c o n t r a r r e d e s sem fios. A primeira parada foi num terrao de um prdio na ilha d e M a n h a t t a m . E m p o u c o s m i n u t o s , e l e s j h a vi a m e n c o n trado 61 pontos de acessos ao redor daquele terrao. 79% d o s p o n t o s d e a c e s s o , o u s e j a , 4 8 , n o h a vi a m h a b i l i t a d o o padro W EP. Eles acessaram um dos pontos de acesso escolhido ao acaso, associado a esse ponto de acesso imedia t a m e n t e r e c e b e r a m u m e n d e r e o I P d o s e r vi d o r D H C P d a rede em questo. Apontando o browser para o endereo IP d o r o t e a d o r ( e n d e r e o d o g a t e w a y q u e ve i o d o D H C P ) , e l e s t i ve r a m a c e s s o a t o d a s a s i n f o r m a e s d o m e s m o , u m a ve z q u e o a d m i n i s t r a d o r d a q u e l a r e d e n o h a vi a a l t e r a d o a s e nha default.
c o n h e c e r p r e vi a m e n t e o n m e r o d o S S I D , q u e configurado no ponto de acesso, para se juntar a o r e s t o d o s d i s p o s i t i vo s . M a n t e n d o e s s e va l o r d e f a u l t f i c a m a i s f c i l p a r a o i n va s o r e n t r a r n a rede. 3. No coloque o SSID como nome da empresa, de d i vi s e s o u d e p a r t a m e n t o s . 4. No coloque o SSI como nome de ruas ou logradouros. 5. Se o ponto de acesso suporta broadcast SSID, desabilite essa opo. 6. Troque a senha default dos pontos de acessos e dos roteadores. Essas senhas so de conhecimento de todos os hackers. 7. Tente colocar o ponto de acesso no centro da empresa. Diminui a rea de abrangncia do sinal para fora da empresa. 8 . C o m o a d m i n i s t r a d o r vo c d e ve r e p e t i r e s s e t e s t e periodicamente na sua empresa a procura de p o n t o s d e a c e s s o s n o vo s q u e vo c n o t e n h a s i do informado. 9. Aponte o equipamento notebook com o Netstumbler para fora da empresa para procurar se tem algum lendo os sinais que transitam na sua rede. 10. M u i t o s p o n t o s d e a c e s s o s p e r m i t e m q u e vo -
c controle o acesso a ele baseado no endereo M A C d o s d i s p o s i t i vo s c l i e n t e s . C r i e u m a t a b e l a de endereos MAC que possam acessar aquele UFRJ/COPPE/PESC Fernando Verissimo 69
m o o R A D I U S , p o r e xe m p l o , a n t e s d e p e r m i t i r u m a a s s o c i a o d e u m d i s p o s i t i vo n o vo a o s e u ponto de acesso. Muitas implementaes j traze r esse n ve l IEEE de autenticao como dentro ve r e m o s do no
protocolo
802.11b,
memria flash. H um grande nmero de pesquis a s n a r e a d e s e g u r a n a n e s s e m o m e n t o e vo c va i q u e r e r f a ze r u m u p g r a d e d e s o f t wa r e n o f u t u ro. P a r a f i n a l i za r , vo c p o d e q u e r e r m a i s o u m e n o s s e g u r a n a n a s u a r e d e , m a s c o m c e r t e za q u e r e r o m n i m o , o b s i c o , q u e , m e s m o c o m a s s u a s vu l n e r a b i l i d a d e s , o W EP. Por isso habilite-o. O W E P f r a c o m e s m o c o m u m a c h a ve d e 1 0 4 b i t s . N s vi m o s q u e n o i m p o r t a m u i t o o t a m a n h o d a c h a ve , s demorar mais ou menos tempo para quebr-la, entretanto c o m e s s a p e q u e n a b a r r e i r a vo c j d i f e r e u m h a c k e r n o va t o d e u m c u r i o s o , o q u e j d i m i n u i m u i t o o n m e r o d e i n va s o res na sua rede. UFRJ/COPPE/PESC Fernando Verissimo 70
Captulo 7
A primeira coisa a se pensar depois de lermos os ltimos captulos que tudo est perdido. At ento se imagina que todo mundo est trabalhando contra o W EP e que no interessa a ningum termos uma rede segura. Mas isso n o ve r d a d e . J e xi s t e m s o l u e s q u e d e i xa m a s u a r e d e segura, e tem muita gente trabalhando para melhorar a seg u r a n a d a s u a r e d e , e n o p r e c i s o l h e d a r o u t r o s e xe m plos de pessoas interessadas em segurana depois que eu citar as empresas de carto de crdito. C o m e a n d o e s s e c a p t u l o , va m o s m o s t r a r c o m o a C i s c o 7 r e s o l ve u o p r o b l e m a q u e s e u s p r o d u t o s t e r i a m c o m s e gurana se oferecessem somente o W EP, nada alm.
Solues CISCO
Au t e n t i c a o M t u a Os produtos Cisco para redes sem fio, conhecidos c o m o C i s c o A i r o n e t W i r e l e s s o f e r e c e m u m s e r vi o d e a u t e n ticao mtua. Isso consiste no ato da autenticao do cliente no ponto de acesso e o ponto de acesso no cliente. A Cisco criou o protocolo de autenticao EAP para assegurar a a u t e n t i c a o m t u a e n t r e o c l i e n t e e o s e r vi d o r R A D I U S (Access Control Server 2000 v.2.6)
7
A Cisco foi escolhida por ser a empresa que disponibilizou o maior nmero de informaes na internet, no tenho preferncia por nenhum dos fabricantes.
D e r i va o d a c h a ve s e c r e t a O r i g i n a l m e n t e o W E P u t i l i za a c h a ve s e c r e t a p a r a e n criptar e desencriptar, e tambm para a autenticao. Os p r o d u t o s C i s c o n o u t i l i za m a c h a ve s e c r e t a p a r a a u t e n t i c a r , a o i n v s d i s s o , e l e s u t i l i za m u m a c h a ve d e r i va d a p a r a essa mtua autenticao. C h a ve s d o W E P e s c o l h i d a s d i n a m i c a m e n t e C o m o f a l a m o s a n t e r i o r m e n t e a c h a ve d o W E P c o s t u m a s e r f i xa , s e j a p o r q u e n o p o l t i c a d a e m p r e s a t r o c a r e s s a s c h a ve s , o u s e j a , p o r q u e o u s u r i o r e m o t o e n o t e m c o n h e c i m e n t o p a r a t r o c a r e s s a s e n h a , s e m a u x l i o d o a d m i n i s trador. A Cisco oferece em seus produtos um sistema para t r o c a d a s c h a ve s a c a d a n o vo u s u r i o e a c a d a n o va c o n e x o . S e o m e s m o u s u r i o t e n t a r f a ze r u m a n o va c o n e x o e s t e r e c e b e r u m a n o va c h a ve s e c r e t a . A s s i m , a C i s c o i m p e d e o u d i f i c u l t a q u e o i n va s o r f i q u e e s c u t a n d o s t r i n g s a l e a t r i a s g e r a d a s p e l a m e s m a c h a ve p o r muito tempo. Poltica de reautenticao A poltica de reautenticao forar o usurio depois d e u m c e r t o t e m p o , u m a n o va a u t e n t i c a o , e a n o va a u t e n t i c a o d e t e r m i n a r u m a n o va c h a ve s e c r e t a , a s s i m , m e s m o que no se troque usurio e nem se troque uma sesso (como num processo de FTP), o cliente ser obrigado a enc r i p t a r e d e s e n c r i p t a r c o m o u t r a c h a ve s e c r e t a . Al t e r a o d o V e t o r d e I n i c i a l i z a o Como todas as implementaes, os produtos da Cisco t a m b m i n c r e m e n t a m o V e t o r d e I n i c i a l i za o a c a d a p a c o t e e n vi a d o . A d i f e r e n a q u e o ve t o r d e i n i c i a l i za o c o m e a UFRJ/COPPE/PESC Fernando Verissimo 72
r a cada sesso a contagem a partir de um nmero escol h i d o a l e a t o r i a m e n t e e n o d o ze r o c o m o e m o u t r a s i m plementaes. Outros fabricantes Eu no encontrei informaes na internet a respeito das solues encontradas por outros fabricantes. Repito, s p o r e s t e m o t i vo e s s a m o n o g r a f i a c i t a a C i s c o . N s n o p r e ferimos nenhum fabricante em especial, preferimos sempre a melhor soluo.
IP Security
Uma das melhores solues o IP Seguro. Entre as p r i n c i p a i s va n t a g e n s d e s t a s o l u o e s t n o f a t o d e q u e e l a transparente para a camada de aplicao e para o usur i o . F a ze n d o c o m q u e , d e s t a f o r m a , n o h a j a n e c e s s i d a d e de alterarmos cdigo de nossas aplicaes nem precisemos d e t r e i n a m e n t o e xt r a p a r a o s n o s s o s u s u r i o s . N o s p r xi m o s p a r g r a f o s va m o s f a l a r u m p o u c o s o b r e e s t a s o l u o , tendo em mente que esse assunto foi discutido na monograf i a d o I s m a e l M a r i a n o ( 2 0 0 0 ) . d e s t a m o n o g r a f i a e d o l i vr o d o W i l l i a n S t a l l i n g s q u e e u vo u t i r a r a m a i o r i a d o s a s s u n t o s . As p e c t o s g e r a i s d o I P S e c O I P S e c f o i d e s e n vo l vi d o p e l o I E T F ( I n t e r n e t E n g i n e e -
5 . P r i va c i d a d e e m f l u xo d e p a c o t e s 6 . P r o t e o d e r e p l a ys O IPSec de uso mandatrio no IPV6. Componentes do IPSec O I P S e c c o m p o s t o p o r p r o t o c o l o s q u e s o e xe c u t a d o s p e l o s n s d a r e d e q u e s e u t i l i za m o s s e u s s e r vi o s d e s e g u r a n a . E xi s t e m 3 p r o t o c o l o s : H (Authentication Header) A SP (Encapsulating Security Payload) E K E ( I n t e r n e t K e y E x c h a n g e ) I O A H o r e s p o n s ve l p e l a a u t e n t i c a o , g a r a n t i a d e i n t e g r i d a d e e o c o m b a t e a o r e p l a y . O E S P p r o v o s s e r vi o s d e c r i p t o g r a f i a e , o p c i o n a l m e n t e , a u t e n t i c a o e a n t i - r e p l a y. O IKE um protocolo hbrido, formado pelo ISAKMP (Inter-
n e t K e y M a n a g e me n t P r o t o c o l ) e p e l o O a k l e y 8, e e l e r e s p o n s ve l p o r g e r a r u m m e i o s e g u r o p a r a q u e h a j a a t r o c a d e c h a ve s n a r e d e . A operao de aplicar um determinado algoritmo de criptografia num pacote chamada no IPSec de transforma o . D u r a n t e a c o n f i g u r a o d e u m a c o n e x o q u e u s a o I P Sec para comunicar-se podemos definir uma ou mais
transformaes. T o d o o t r f e g o d e u m a c o m u n i c a o vi a I P S e c e xe cutado sob o domnio de uma Security Association (SA) que u m a e n t i d a d e p e e r - t o - p e e r e s i m p l e x r e s p o n s ve l p o r t o das as informaes de controle da sesso IPSec entre dois ns.
74
Por fim, temos os ns propriamente ditos que so os r e a i s r e s p o n s ve i s p e l a i n s e r o e / o u e n c a m i n h a m e n t o d o s pacotes na rede. So eles que e xe c u t a m o s o f t wa r e
/ h a r d wa r e q u e i m p l e m e n t a o I P S e c . E xi s t e m d o i s t i p o s d e ns: os Security Gateway (SG) e os End Station IPSec. Os S G d i s p o n i b i l i za m o s s e r vi o s d e s e g u r a n a p a r a t o d a a r e d e ( r o t e a d o r e s o u f i r e wa l l s ) , e n q u a n t o o s E n d S t a t i o n f a ze m a segurana fim-a-fim entre os parceiros. P a r a s e u f u n c i o n a m e n t o o I P S e c d e f i n e v r i a s e s t r u t u r a s d e d a d o s q u e s o a r m a ze n a d a s e m c a d a n d a r e d e q u e e xe c u t e o I P S e c . E s t e c o n j u n t o d e d a d o s f o r m a d o i s b a n c o s de dados a saber: O SPD (Security Policy Database) e o SAD (Security Association Database). O SPD composto por um conjunto de regras que determinam como processar os pacotes que chegam numa interface. O S A D c o m p o s t o p o r u m a o u m a i s S A e a r m a ze n a o s parmetros de cada uma delas. Ele um banco de dados d i n m i c o , o u s e j a , s u a s e n t r a d a s s o e xc l u d a s a p s o t e r mino da SA correspondente. Uma SA identifica somente uma associao unidirecional entre dois ns com IPSec. Se a comunicao entre o s d o i s n s f o r b i l a t e r a l h a ve r d u a s S A s , u m a d e i d a e o u t r a d e vo l t a . P o d e m t e r v r i a s S A s e n t r e d o i s n s . N u m a mesma SA trafega somente um protocolo: AH ou ESP.
75
SA1
( AH XOR ESP )
#
IPSec Host ou SG IPSec Host ou SG
SA2
( AH XOR ESP )
A S A u m a e s t r u t u r a d i n m i c a e s o m e n t e e xi s t e e n q u a n t o h o u ve r a q u e l a c o n e x o . As SAs podem trabalhar em dois modos: Transporte e T n e l . O m o d o t r a n s p o r t e u s a d o p a r a p r o ve r s e g u r a n a p a r a c o m u n i c a e s f i m - a - f i m ( c l i e n t e / s e r vi d o r , d u a s e s t a e s d e t r a b a l h o o u c o n s o l e d e g e r e n c i a m e n t o / d i s p o s i t i vo gerenciado). Nesse caso, o escopo de proteo do pacote r e s t r i n g e - s e a o p a yl o a d d o I P ( s e g m e n t o T C P o u U D P e p a cote ICMP). O m o d o t n e l u s a d o p a r a p r o ve r s e g u r a n a p a r a c o municaes entre redes ou entre uma estao e uma rede ( t i p i c a m e n t e a p l i c a e s V P N 9) . A q u i o e s c o p o d e p r o t e o t o d o o p a c o t e I P . U m n o vo c a b e a l h o g e r a d o e o c a b e a l h o o r i g i n a l i n c l u s o n o p a yl o a d d o n o vo c a b e a l h o I P . O m o d o t n e l m a n d a t r i o s e u m a d a s e xt r e m i d a d e s d a c o n e x o f o i u m S G . A encriptao no ESP nunca segue um nico algoritmo d e c r i p t o g r a f i a ( D E S , R C 5 , I D E A , C A S T , B l o wf i s h , . . . ) . A va r i a o m a i s u m m o d o d e g a r a n t i r s e g u r a n a . E s s a va r i a o tambm aleatria.
76
Desempenho Logicamente com o IPSec o desempenho da comunicao cai um pouco. A fragmentao dos pacotes no IPSec t e n d e a a u m e n t a r , p o i s h a ve r a d i o d e c a b e a l h o s m a i o res do que no IP. Como soluo para os problemas de desempenho com redes em IPSec adotamos os seguintes procedimentos: umentar o poder de processamento de SG e A Hosts; e a l i za r a c o m p r e s s o d o I P p a yl o a d a t r a v s d o R p r o t o c o l o I P P C P ( I P P a y l o a d C o mp r e s s i o n P r o t o -
col);
e a l i za r R a criptografia e descriptografia em
h a r d wa r e e s p e c f i c o .
77
Dentro do tnel, todos os dados, incluindo os cabealhos, so encriptados. A forma como esses dados sero encriptados, quais os algoritmos de encriptao e
a u t e n t i c a o s e r o u t i l i za d o s , d e p e n d e r d o p r o t o c o l o s o bre o qual a VPN est se baseando. O IPSec no a nica s o l u o p a r a u m a V P N , e xi s t e u m p r o t o c o l o c h a m a d o P P T P que tambm se presta para esse fim com muita qualidade. A s V P N s n o s e r ve m s o m e n t e p a r a l i g a r g a t e wa ys , e l a s t a m b m p o d e m c o n e c t a r d i s p o s i t i vo s s r e d e s . A s e g u i r ve r e m o s o s t i p o s d e c o n e x e s q u e s o s u p o r t a d a s p e l a VPN: l i e n t e - R e d e : q u a n d o u m d i s p o s i t i vo i s o l a d o C q u e r s e c o n e c t a r a u m a r e d e . u t i l i za d o p o r t r a b a l h a d o r e s q u e n o t r a b a l h a m e m u m l u g a r f i xo e n e c e s s i t a m d e m o b i l i d a d e . S e u m ve n d e d o r e s t hospedado num hotel em outra cidade distante d a s e d e d a s u a e m p r e s a e n e c e s s i t a f a ze r u m
u p l o a d d a b a s e d e n o vo s c l i e n t e s c o m s e g u r a n a
e l e p o d e f a ze r u m a c o n e x o l o c a l , n a c i d a d e o n d e s e e n c o n t r a , e u t i l i za r a i n t e r n e t p b l i c a p a r a c h e g a r a t o s s e r vi d o r e s d a s u a e m p r e s a . A V P N faz com que o trajeto do hotel at a empresa sej a u m t n e l i n vi o l ve l . e d e - R e d e : A V P N u t i l i za d a p a r a u n i r d u a s r e R des. Independente da distncia, h casos em que vo c p r e c i s a l i g a r d o i s e s c r i t r i o s . N o r m a l m e n t e e s s a c o n e x o f e i t a a t r a v s d a r e d e d e t e l e f o n i a pblica. A VPN faz com que haja segurana entre os dois roteadores.
78
79
Concluso
P e l o q u e n s vi m o s , 2 0 0 1 f o i u m a n o m u i t o b o m a c o municao sem fio. Sim, muito bom, o fato de o W EP ser q u e b r a d o d u a s ve ze s d e m o n s t r o u a o m u n d o q u e o W E P e s t s e n d o e s t u d a d o e q u e e l e va i e vo l u i r . C o n s i d e r a m o s q u e s t e s t a n d o e xa u s t i va m e n t e u m s i s t e m a p o d e r e m o s a t e s t a r q u e e l e c o n f i ve l o u n o . E m e s m o q u a n d o e l e d i t o c o n f i ve l n o t e m o s a s e g u r a n a p e r f e i t a . N a ve r d a d e n o e xi s te essa segurana perfeita, qualquer sistema poder ser vi o l a d o , s q u e s t o d e t e m p o . A s p e s q u i s a s q u e v m s e n d o f e i t a s s o p a r a c o n q u i s t a r n o va s s o l u e s q u e s u b s t i t u am as anteriores antes de sua quebra. A c h a m o s q u e e s s e t r a b a l h o s e r vi u p a r a e xp o r m e l h o r o contedo do algoritmo RC4. O RC4 um algoritmo simp l e s e m u i t o s e g u r o , d e m o d o n e n h u m e l e f o i o r e s p o n s ve l pela quebra do W EP. E m d e 1 7 d e d e ze m b r o d e 2 0 0 1 , a R S A S e c u r i t y, e m parceria com a Hifn uma empresa de infraestrutura de red e s , a n u n c i o u o l a n a m e n t o d o R C 4 F a s t P a c k e t K e yi n g q u e u m a a l g o r i t m o p a r a g e r a o d e c h a ve s p a r a o R C 4 . O F a s t P a c k e t K e yi n g u t i l i za u m a f u n o h a s h p a r a g a r a n t i r que todo e cada pacote encriptado pelo W EP ter uma chave d i s t i n t a .
p l a y , m a s n o s i s s o q u e o s u s u r i o s e xi s t e m d o s s e u s
d i s p o s i t i vo s . P o r m a i s t e m p o q u e l e ve , o s u s u r i o s s e r o r e s p o n s ve i s p o r d i t a r a d i r e o d o m e r c a d o , p o i s e l e s s e ro prejudicados por uma instalao sem segurana. O q u e vi m o s a q u i s e t r a t a d o c o n t e d o a p r e s e n t a d o durante o curso de Tpicos Especiais em Redes Integradas F a i xa L a r g a . E s s e c u r s o d e m o r o u o i t o s e m a n a s , o u u m m s e meio, e isso no tempo suficiente para se esgotar um assunto. Para comear a estudar esse assunto ns precisva m o s d e s s a b a s e i n i c i a l . E u , p a r t i c u l a r m e n t e , g o s t e i m u i t o d e l e r a r e s p e i t o d e c r i p t o g r a f i a , p r i n c i p a l m e n t e n o l i vr o d o Routo TERADA. Gostaria de estudar mais a esse respeito, pois entendo que no futuro os sistemas de segurana confiaro na aleatoriedade como que se decidem quais dos bons e e f i c i e n t e s a l g o r i t m o s d e c r i p t o g r a f i a s e r o u t i l i za d o s , s o zi n h o s o u s i m u l t a n e a m e n t e .
81
Ap n d i c e A - G l o s s r i o
At a q u e A t o d e vi o l a r o u t e n t a r vi o l a r s i s t e m a s d e s e g u r a n a P r i va c i d a d e Garantir que as informaes no sejam acessadas por pess o a s o u p r o g r a m a s n o a u t o r i za d o s . Au t e n t i c i d a d e P o s s i b i l i d a d e d e i d e n t i f i c a r , s e m e q u vo c o s , a a u t o r i a d e determinada ao, ataque ou no. Integridade Impossibilidade de modificao, intencional ou no, de dados ou recursos Back door U m p r o g r a m a , d e i xa d o p o r u m i n t r u s o , q u e p e r m i t e f u t u r o a c e s s o m q u i n a a l vo , s e m a n e c e s s i d a d e d e a u t o r i za o Bug U m a f a l h a n u m p r o g r a m a . U m b u g p o d e t r a ze r vu l n e r a b i l i dade ao sistema de segurana, mesmo que esse programa no faa parte do sistema. C a va l o d e T r i a , T r o j a n H o r s e U m a a p l i c a o q u e r e a l i za a l g u m a t a r e f a q u e c o m p r o m e t e a segurana do sistema. Tem esse nome porque esse prog r a m a ve m c a m u f l a d o e m u m o u t r o p r o g r a m a q u e a t r a i a a ateno do usurio, como um joguinho ou uma animao. UFRJ/COPPE/PESC Fernando Verissimo 82
CERT C o m p u t e r E m e r g e n c y R e s p o n s e T e a m O r g a n i za o d e d i cada segurana, seu propsito socorrer redes que foram a t a c a d a s . E x. : C A I S ( C e n t r o d e A t e n d i m e n t o a I n c i d e n t e s de Segurana) da RNP Certificao S e r ve p a r a va l i d a d e s e u m s i s t e m a e s t s e g u r o . f e i t a p o r uma equipe especialista que procura falhas no sistema. Crack P r o g r a m a u t i l i za d o p a r a q u e b r a r s e n h a s Cracker I n d i v d u o q u e a t a c a s i s t e m a s d e s e g u r a n a c o m i n t e n e s criminosas. Hacker I n d i v d u o q u e a t a c a s i s t e m a s d e s e g u r a n a c o m i n t e n e s d e d i ve r s o o u e m o o . E m g e r a l h a c k e r s n o d e s t r o e m o s d a d o s . A l g u n s d i ze m t e r t i c a . Engenharia Social Tcnica utilizada por intrusos para obter informaes releva n t e s a o a t a q u e , d i r e t a m e n t e d e p e s s o a s . Exploit P r o g r a m a s u t i l i za d o s p o r i n t r u s o s p a r a e xp l o r a r vu l n e r a b i l i dades em determinados sistemas, conseguindo assim, ac e s s o s c o m m a i o r p r i vi l g i o Firewall H a r d wa r e e / o u S o f t wa r e q u e c o n t r o l a o f l u xo d e c o n e x e s que sai ou entra na rede. Hacking o a t o d e h a c k e a r s i s t e m a s , n o n o s e n t i d o n i c o d e i n va dir, mas principalmente saber como funcionam e se possuem falhas.
83
Hijacking um seqestro de uma sesso, geralmente TCP/IP. O seq e s t r o u m a f o r m a d e o b t e r c o n t r o l e d e u m a c o n e x o i n i c i a d a p o r u m u s u r i o l e g t i m o . A o i n t e r c e p t a r e s s a c o n e x o o hacker ou cracker por tomar o lugar o usurio legtimo. E s s a c o n e x o j p a s s o u p e l o s i s t e m a d e a u t e n t i c i d a d e . Hole U m b u r a c o q u e d e i xa o s i s t e m a vu l n e r ve l . IDS I n t r u s i o n D e t e c t i o n S ys t e m u m s i s t e m a d e d e t e o d e i n t r u s o , u m s o f t wa r e r e s p o n s ve l p o r m o n i t o r a r u m a r e d e o u s i s t e m a e a l e r t a r s o b r e p o s s ve i s i n va s e s . I n va s o C a r a c t e r i za u m a t a q u e b e m s u c e d i d o . Lammer u m a p a l a vr a q u e o s h a c k e r s u t i l i za m p a r a i d e n t i f i c a r o s i n d i v d u o s q u e p e n s a m s e r h a c k e r s . Phreaking S o o s h a c k e r s d e t e l e f o n i a c o n ve n c i o n a l o u c e l u l a r Scanner F e r r a m e n t a u t i l i za d a p o r h a c k e r s o u e s p e c i a l i s t a s e m s e g u r a n a q u e s e r ve p a r a va r r e r u m a m q u i n a o u u m a r e d e , e m b u s c a d e p o r t a s a b e r t a s , i n f o r m a e s o u s e r vi o s vu l n e rveis. Script Kiddie u m i n d i v d u o q u e s a i u d o e s t g i o d e l a m m e r , m a s q u e s s a b e u t i l i za r s c r i p t s . Sniffer F e r r a m e n t a q u e s e r ve p a r a m o n i t o r a r e g r a va r p a c o t e s q u e trafegam pela rede.
84
Spoofing u m a f o r m a d e m a n t e r u m a c o n e x o c o m u m a m q u i n a s e fazendo passar por uma outra na qual ela confie. Vrus So programas que infectam outros programas e se multip l i c a m , n a m a i o r i a d a s ve ze s p o d e m c a u s a r d a n o s a o s s i s temas infectados Flood S o b r e c a r g a ( e m g e r a l , d e p a c o t e s ) c a u s a d a p o r e ve n t o s n o esperados que causam lentido na rede. Worm S e m e l h a n t e a o u m v r u s , m a s d i f e r e p e l o f a t o d e n o n e cessitar de um programa portador para se infectar.
85
Referncias Bibliogrficas
ARBAUGH, W .A.; SHANKAR, N.. W AN, Y.C.J. Your 802.11 Wireless Network has No Clothes. h t t p : / / www. c s . u m d . e d u / ~ wa a / wi r e l e s s . h t m l . 2 0 0 1 . BARBOSA, Andr S.; DE MORAES, Lus Felipe M. Curso de S i s t e ma s d e S e g u r a n a d e I n f o r ma o . R i o d e J a n e i r o : RAVEL/UFRJ. 2000. BORISOV, Nikita; GOLDBERG, Ian; W AGNER, David. Intercepting Mobile Communications: The Insecurity of 802.11. The Seventh Annual International Conference on Mobile C o mp u t i n g a n d N e t w o r k i n g . J u l y 1 6 - 2 1 , 2 0 0 1 , R o m e , I t a l y. 2001. CAMPELLO, R.S.; W EBER, R. Minicurso de Sistemas de D e t e c o d e I n t r u s o . I n : 1 9 S i mp s i o B r a s i l e i r o d e R e d e s d e C o mp u t a d o r e s . F l o r i a n p o l i s , 2 1 a 2 5 d e m a i o d e 2 0 0 1 . DE CARVALHO, Daniel Balparda Segurana de Dados com C r i p t o g r a f i a : M t o d o s e A l g o r i t mo s . R i o d e J a n e i r o : B o o k E xp r e s s . 2 0 0 0 . 2 5 3 p . D I F F I E , W . ; H E L L M A N , M . N e w D i r e c t i o n s i n C r yp t o g r a p h y. I E E E T r a n s a c t i o n s o n I n f o r ma t i o n s T h e o r y . N o ve m b e r 1 9 7 6 . E L L I S O N , C . E xp l o i t i n g a n d P r o t e c t i n g 8 0 2 . 1 1 b W i r e l e s s N e t wo r k s . I n : E x t r e me T e c h . S e p . 4 , 2 0 0 1 . 2 0 0 1 . FLUHRER, S.; MANTIN, I.; SHAMIR, A. W eakness in the Key Scheduling Algorithm of RC4. Presented at 8th Annual Workshop on Selected Areas in Cryptography. 2001. 23p. MARIANO, Ismael da S. IPSec e DDoS, Aspectos de Segur a n a e m R e d e s T C P / I P . S e mi n r i o d e T p i c o s E s p e c i a i s em Redes Integradas Faixa Larga. Rio de Janeiro: COPPE/Sistemas. 2000. MARTINS, Alessandro. Sistemas de Autenticao e Certific a o . S e mi n r i o d e T p i c o s E s p e c i a i s e m R e d e s I n t e g r a das Faixa Larga. Rio de Janeiro: COPPE/Sistemas. 2000. MATEUS, Geraldo Robson; LOUREIRO, Antnio A. F. Introd u o C o m p u t a o M ve l . R i o d e J a n e i r o : D C C / I M , COPPE/Sistemas, NCE/UFRJ, 1998. McCLURE, Stuart; SCAMBRAY, Joel; KURTZ, George. Hackers Expostos: Segredos e solues para a segurana de r e d e s . N e w Y o r k : M c G r a w- H i l l . 1 9 9 9 . T r a d u zi d o p o r A N T U N E S , l va r o . S o P a u l o : M a k r o n B o o k s . 2 0 0 0 . 4 6 9 p . M E R E D I T H , G . S e c u r i n g t h e W i r e l e s s L A N . P a c k e t ma g a zi n e . v. 1 3 . n . 3 . p 7 4 - 7 7 . UFRJ/COPPE/PESC Fernando Verissimo 86
MILLER, Michael. Descobrindo Bluetooth. Rio de Janeiro: Campus. 2001. N E G U S , K . J . ; S T E P H E N S , A . P . ; L A N S F O R D , J . H o me R F : Wireless Networking for the Connected H o me . h t t p : / / www. h o m e r f . o r g . L a s t A c c e s s : 2 8 - N o v- 0 1 . 2 0 0 1 . O R M A N , H . K . T h e O A K L E Y K e y D e t e r mi n a t i o n P r o t o c o l . h t t p : / / www. i m i b . m e d . t u dresden.de/imib/Internet/Literatur/ISAKMP/draft-ietf-ipseco a k l e y- 0 2 . t xt . L a s t A c c e s s : 0 6 - D e c - 0 1 . P a u l s o n , L . D . E xp l o r i n g t h e W i r e l e s s L A N s c a p e . C o mp u t e r M a g a zi n e . O u t u b r o / 2 0 0 0 . 2 0 0 0 . PRAZERES, C.V.S.; MAIA Jr., G.B.; REIS JR., P.B. Fundame n t o s T e r i c o s d a C r i p t o g r a f i a . S a l va d o r : U n i ve r s i d a d e d e S a l va d o r , D e p a r t a m e n t o d e I n f o r m t i c a . 2 0 0 0 . R I V E S T , R . RSA Security Response to W eaknesses in Key Scheduling Algorithm of RC4. RSA Security's Site. h t t p : / / www. r s a s e c u r i t y. c o m / r s a l a b s / t e c h n o t e s / we p . h t m l . Last Access: 13-Dec-2001. 2001. SHANNON, C.E. A Mathematical Theory of Communication. T h e B e l l S y s t e m T e c h n i c a l J o u r n a l . v. 2 7 , p . 3 7 9 - 4 2 3 , 6 2 3 656,Julho,Outubro. 1948. S O A R E S , L . F . G . ; L E M O S , G . ; C O L C H E R , S . R e d e s d e C o mputadores: das LANs, MANs e WANs s redes ATM. Rio de Janeiro: Campus. 1995. 710p. STALLINGS, W . Cryptography and Network Security. 2 ed. N e w J e r s e y: P r a n t i c e - H a l l . 1 9 9 8 . 5 6 9 p . STUBBLEFIELD, A.; IOANNIDIS, J.; RUBIN, A.D. Using the Fluhrer, Mantin, and Shamir Attack to Break W EP. ATT&T L a b s T e c h n i c a l R e p o r t T D - 4 Z C P Z Z . R e v. 2 . A u g . 2 1 , 2 0 0 1 . TANEMBAUM, Andrew S. R e d e s d e C o mp u t a d o r e s . 1997.Traduo da Terceira Edio. Rio de Janeiro: Campus. 1944. TERADA, Roto. Segurana de Dados: Criptografia em Red e s d e C o mp u t a d o r e s . S o P a u l o : E d g a r d B l c h e r . 2 0 0 0 . V E R I S S I M O , F e r n a n d o . Q u a n d o o s e x- e m p r e g a d o s t o r n a m se hackers. In: Portal Lockabit de Segurana. h t t p : / / www. l o c k a b i t . c o p p e . u f r j . b r . 2 0 0 1 . _ _ _ _ _ _ _ _ _ N o vo D i c i o n r i o A u r l i o d a L n g u a P o r t u g u e s a . FERREIRA, Aurlio Buarque de Holanda; J.E.M.M. Editores L t d a . R i o d e J a n e i r o : N o va F r o n t e i r a . 2 e d . 1 9 8 6 . 1 8 6 2 p .
87
Sobre o autor
F e r n a n d o C a r l o s A ze r e d o V e r i s s i m o c a r i o c a , n a s c i d o em 1972. Formou-se em Bacharelado em Matemtica modal i d a d e I n f o r m t i c a n a U n i ve r s i d a d e d o E s t a d o d o R i o d e J a n e i r o , e ve m t r a b a l h a n d o d e s d e 1 9 9 0 c o m o A n a l i s t a d e Sistemas. Fez a sua ps-graduao em Gerncia de Sistem a s n a U n i ve r s i d a d e E s t c i o d e S a t 2 0 0 1 . T a m b m f e z, mas no concluiu, um curso de Bacharelado em Estatstica. Atualmente est cursando o Mestrado em Engenharia de Sistemas da COPPE/UFRJ. Desde 1995 trabalha como Gerente de Informtica e Tecnologias na Academia Brasileira d e C i n c i a s . E m a i l : ve r i s s i m o @ p o b o x. c o m
88
ndice
AirSnort, 62 anlise criptogrfica, 27 backdoor, 22 Bluetooth, 50, 88 Csar, 32, 34 confuso, 35 Controle de Acesso, 14 crackers, 15 CRC32, 53, 59 DES, 41, 77 Diffie-Hellman, 45, 46, 75 difuso, 35 EAP, 72 entropia, 36 estenografia, 32 firewall, 18 Fluhrer, 62 footprint, 20 hackers, 15 HiperLAN, 49 HomeRF, 50, 88 ICV, 53 IEEE, 48, 51, 52, 55, 56, 57, 58, 64, 65, 66, 67, 70, 87 IETF, 74 Lockabit, 20, 88 no-repudiao, 14 NetStumbler, 62, 66 O a k l e y, 4 7 , 7 5 one-time-pad, 38 PAN, 8, 48 PDA, 7 PRNG, 53 R i ve s t , 4 2 , 6 3 RSA, 81 script kiddies, 23 Shannon, 36 texto puro, 27 trapdoor, 22 ve t o r d e i n i c i a l i za o , 5 3 , 55, 56, 60, 62, 73 Vigenre, 33 W EP, 42, 49, 52, 56 W epCrack, 62 W i-Fi, 66 XOR, 29
89
T a b e l a 1 . 1 E xe m p l o s d o s o b j e t i vo s d e a l g u n s i n t r u s o s . [ T a n e n b a u m1 9 9 7 , p . 6 5 8 ] . 1 5 Figura 1.1 Posio do atacante em relao origem e ao destino 16 Tabela 1.2 Tipos de informaes procurados num footprint [McClure99, p.6]. 21 Tabela 2.1 Operaes lgicas. 29 Figura 2.1 Grfico de entropia com 2 elementos. 36 T a b e l a 2 . 2 R e l a o e n t r e t e xt o s p u r o s e c i f r a d o s n a segurana perfeita. 37 F i g u r a 2 . 2 E s q u e m a d a c r i p t o g r a f i a c h a ve s e c r e t a 4 1 Figura 2.3 Algoritmo de Diffie-Hellman 46 T a b e l a 3 . 1 T i p o s d e H yp e L A N 4 9 Figura 4.1 Esquema do W EP 53 Figura 4.2 Esquema do pacote cifrado que transmitido pelo canal inseguro 54 F i g u r a 4 . 3 O p e r a o l g i c a d e O u - e xc l u s i vo p a r a encriptao. 54 F i g u r a 5 . 1 A l g o r i t m o d e g e r a o d e b yt e s p s e u d o aleatrios. 61 F i g u r a 5 . 2 C a d e i a d e b yt e s g e r a d a p e l o K S A 6 1 Figura 6.1 Diagrama de uma rede que tem o ponto de acesso atrs do firewall. 65 Figura 6.2 Imagem do NetStumbler 67 Figura 6.3 Resultado na Ilha de Manhattam e no Sillicon Valley 68 Figura 7.1 - SAs entre dois ns da rede 76 F i g u r a 7 . 2 E xe m p l o d e u m a V P N q u e l i g a d o i s r o t e a d o r e s . 77
90