quinta-feira, 5 de julho de 2012

Sua conexão wireless é segura?


Conexão sem fio: Você está seguro disso?

Você usa internet sem fio (wireless)?
Você conhece o serviço que está contratando?
Você conhece a empresa?
Você acredita na idoneidade dos profissionais?
Talvez estas perguntas sejam muito técnicas para o usuário clássico (comum), porém se você observar bem vai entender que a segurança no “território quase sem lei”, que é a internet, é um fator muito importante para ser desprezado.
É claro que muita gente se pergunta: “porque um hacker entraria no meu computador? Não tem nada de importante, só apenas fotos, música, documentos pessoais…”, porém é exatamente aí que mora o problema, sempre existirá alguém com interesse na vida alheia, mesmo não sendo uma celebridade, famoso, pois é próprio do ser humano o instinto da curiosidade, da descoberta, enfim.


Provedores de internet, uma realidade da maioria
Falando do ponto de vista profissional, existem empresas com pseudo-profissionais que querem somente “arrancar” seu dinheiro e assim oferecem um serviço de baixa qualidade (profissional e estrutural).
Alguns problemas que a maioria dos provedores de internet sem fio têm em comum:
-        A maioria não tem registro na Anatel (Agência Nacional de Telecomunicações), órgão responsável por fiscalizar a prestação de serviço na área de telecomunição;
-        A torre de distribuição não é homologada (não tem permissão para funcionar) na Anatel, o que pode influenciar na qualidade de outros serviços, como: rádio, celular, TV, entre outros;
-        A maioria ainda usa contratar uma linha ADSL (onde a provedora só pode garantir (contratualmente) 10% de qualidade de conexão) e simplesmente compartilha com seus clientes via servidor, porém esse tipo de compartilhamento é ilegal, a ADSL é para usuários domésticos, o correto é contratar um link dedicado, que é bem mais caro, porém a qualidade da conexão é garantida;
-        A maioria usa equipamentos inapropriados, ou seja, usa um computador doméstico como servidor, isto resulta em um serviço de baixíssima qualidade, sem dizer que a maioria ainda manda o sinal para distribuição com uma placa 10/100 (obsoleta), via HUB (10/100, sem tratamento de erro de tráfego);
-        A torre, o provedor, a estrutura nunca tiveram um projeto, elaborado por um engenheiro, nem foi registrado no CREA (Conselho Regional de Engenharia, Arquitetura e Agronomia), portanto não tem capacidade técnica para funcionar, oferecendo perigo aos moradores nos arredores da torre;
-        O pseudos-profissionais não passaram por um treinamento, utilizaram tutoriais, vídeos, baixados na internet, ou contrataram alguém para fazer o trabalho por eles, o que é uma falha muito grande, pois a primeira regra para um negócio dar certo é conhecer o negócio;
-        Muitos nem empresa registram, têm um ADSL, compra um equipamento pronto e se limitam à compartilhar (de forma ilegal)

O outro lado da moeda
Wireless : Onde a segurança também é invisível
Wireless (wire + less = sem fios) – Com o objetivo de facilitar o acesso à dispositivos sem estar propriamente conectado a eles, a tecnologia wireless (acesso sem fios) está cada vez mais firme e mais utilizada no mundo, porém essa facilidade não traduz segurança e na maioria das vezes as pessoas ignoram alguns fatos que podem diminuir ainda mais o quesito segurança, tais como:

Não subestime a inteligência alheia
Senhas/Logins padrões tanto em servidores quanto em máquinas clientes é muito mais comum do que se pensa.
Muitos administradores pecam por menosprezar a inteligência alheia, acham que a maioria são “burros”, e se justificam com frases feitas, como: “esse tipo de informação não é pra qualquer um”, “precisa ter um certo conhecimento técnico”, “o povo daqui não sabe nada”, mas se esquecem que a internet oferece receitas prontas, criadas por profissionais sob a tutela da “liberdade de informação”.
Com isto acham que um sistema como Mikrotik, Linux são 100% seguros, porém certos tipos de falhas nem o firewall consegue bloquear, inda mais um antivírus ou um sistema sem proteção.
Hoje em dia nem é necessário ter conhecimento técnico para invadir um site, fazer um ataque à um serviço, basta apenas o objetivo, existem softwares, scripts, exploits, “receitas de bolo” que possibilitam o usuário mais neófito conseguir o que deseja.

Login e senha são dados importantes demais para serem ignorados
Numa conexão sem fio, por si só fraca, que sofre interferência de coisas como: micro-ondas, estruturas metálicas, celulares, transmissores de rádio/tvs, entre outras coisas, existe o fator bloqueio seguro, implementado por senhas baseadas em criptografia até pouco tempo consideradas seguras, como WEP, WPA que são facilmente quebradas em questão de minutos, ainda mais quando elas são frágeis, como as “manjadas” “11a22b33c44d”, “123456aabbcc”, 1a2b3c4d5e6f”, compostas por letras e números.
Uma senha composta por 5 caracteres (ex: Ux5nM) usando o modo força bruta (técnica em que se utiliza letras (maiúsculas e minúsculas) e números como base de combinação) é facilmente quebrada em menos de um minuto (aumente um caractere especial (@#$, etc) e o trabalho poderá levar horas), isto porque os processadores estão cada vez mais velozes e as técnicas cada vez mais inteligentes, então porque só nós, reles mortais, continuamos falhos?
Muitos administradores não trocam sequer os login e senha do modem (geralmente admin/admin), acham até que por está em outra classe de IP dificilmente haverá um usuário que descubra isso… softwares scanners de rede fazem todo esse trabalho pro usuário e não exigem nenhum conhecimento técnico.
O padrão WEP ainda muito utilizado, usa o algoritmo RC4 para criptografar os pacotes que serão trocados numa rede sem fios a fim de tentar garantir confidencialidade aos dados de cada usuário. E também utiliza-se uma função chamada CRC-32 que tem como função detectar de erros que podem ocorrer durante o trânsito de uma mensagem, pois quando uma mensagem é enviada ela gera um Identificador de Circuito Virtual (ICV) que deve ser conferido pelo receptor da mensagem (automaticamente), no intuito de verificar se a mensagem recebida foi corrompida e/ou alterada no meio do caminho. Após vários estudos e testes realizados com este protocolo, encontraram-se algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade, pois o algoritmo RC4 é uma cifra de fluxo, a mesma chave de tráfego nunca deve ser usada duas vezes, porém no WEP ela é sempre reutilizada. O propósito de um VI (vetor de inicialização), que é transmitido em texto puro, é para evitar a repetição, mas um VI de 24 bits não é suficientemente longo para garantir isso em uma rede ocupada. A forma como o VI foi usado também deu brecha para um ataque de chaves-relacionadas ao WEP. Para um VI de 24 bits, há uma probabilidade de 50% de que o mesmo VI irá repetir se após 5000 pacotes, o que facilita que um sniffer (software que monitora os pacotes de uma rede e procura pelo elo entre eles) consiga detectar, ler os pacotes e traduzir as informações contidas nele.
O padrão WPA é um WEP melhorado, apesar de não ter as mesmas vulnerabilidades do WEP nem por isso é segura, de acordo com estudos recentes, o protocolo TKIP (implementado no WPA) é facilmente quebrado, o correto é utilizar o protocolo AES, que usa chave de até 128bits.
O Mikrotik, sistema usado em 99% dos servidores em provedores de internet também tem suas falhas.
Suponhamos que um provedor utilize uma conexão ADSL compartilhada (apenas um IP) com seus clientes, uma vez que um hacker consiga entrar na sua rede (ele pode simplesmente disparar um comando (ex: arp -a), enquanto envia um arquivo para determinado usuário da rede que deseja invadir e descobre o IP real da conexão, então usa um scanner de rede, que descubra a rota até o servidor, descobrir o login/senha é uma questão de tempo, uma vez no servidor, ele desmonta a partição do sistema, monta novamente e altera a senha de acesso, além disso ele pode aproveitar e apagar a licença dos equipamentos, fazer um upgrade de firmware que danifique o equipamento e assim deixar todos os clientes à ver navios, isto se não baixar a base de dados dos clientes para depois usar acesso indevido.
Muitos administradores acham que o fato de amarrar o IP ao MAC (endereço físico da conexão) impossibilita a invasão ou o uso de uma conexão em duplicidade, pelo contrário, é uma informação à mais para o hacker, é muito fácil encontrar na internet softwares que detectam os pontos wireless, monitoram a rede, mostram o IP e o MAC, com uma placa de rede que permita a clonagem de MAC e assim ganham acesso como se fosse um cliente. Além do mais certos equipamentos permitem a clonagem do MAC para fins administrativos.

Atualizar o software/firmware do equipamento também é importante
Muitos equipamentos vêm com o software (sistema que faz a integração entre os níveis de hardware e software) padrão de fábrica e a maioria dos profissionais nunca se preocupam em atualiza-los ou mesmo verifica a integridade dos mesmos, simplesmente compram, configuram e esquecem, porém a maioria das vulnerabilidades acontecem na camada mais alta (software). Muito roteadores sequer suportam o protocolo WPA, muito menos com AES, e isto já o deixa falho suficientemente para ser hackeados e a segurança driblada.
Como já disse David Mitnick, o ser humano é o elo mais fraco na segurança da informação.
Problemas mais comuns que podem ocorrer no elo humano
- Senhas e logins ruins (fracos);
- Padronização de senhas para facilitar a memorização;
- Falta de atenção (geralmente o usuário nem lê o que aparece numa tela à sua frente, se restringe ao foco de destino, ou seja, se ele acessar um site fake de um banco, nunca verifica na barra de status ou confere se o link que está acessando é do banco, mesmo que apareça uma pop-up na sua frente);
- Relapso : a maioria dos usuários nem sabem se (e qual) antivírus está instalado e se está atualizado, muito menos se o sistema tem alguma falha;

Problemas que podem influenciar na segurança no nível de sistema
- Softwares (nocivos ou não) obstruindo a rede;
- Softwares nocivos que fazem leitura de dados armazenados e assim pode abrir brechas de segurança;
- Firewall desativado, antivírus desatualizado;
- Drivers do dispositivo de conexão com falha que permite invasão/hackeamento;
- Configuração padrão, comum entre qualquer outro usuário na rede;

Problemas mais comuns que podem ocorrer no nível de servidor wireless
- Senhas e logins de equipamentos que fazem a negociação da conexão (Ponto de Acesso, Routerboard, etc) com o servidor central, baixo nível de segurança;
- Falhas de segurança que permita a intervenção de pacotes (sniffers) – como é o caso de softwares obsoletos (padrão do fabricante), com falhas conhecidas;
- Falhas de estrutura;

Problemas mais comuns que podem ocorrer no nível de sistema operacional do servidor
- Senhas e logins com baixo nível de segurança;
- Exploits, ataques DDoS, Injection SQL, técnicas de invasão;
- Falhas de segurança relacionadas à softwares obsoletos (padrão do fabricante), com falhas conhecidas;
- Falhas de estrutura, equipamentos inapropriados, projetos ruins, etc;

Em outras gerações os jovens se preocupavam em estudar, trabalhar, ganhar dinheiro, um status que permitia um futuro mais seguro, hoje os jovens se preocupam em ser famoso (ser uma celebridade), ficar milionários, ganhar o mundo, ser reconhecido por um feito… e com a universalidade de informações que eles tem acesso hoje, eles tem mais o quê fazer do quê trabalhar.
Existem tantos softwares que permitem a quebra de uma segurança que nem chega a ser um desafio para essa massiva mente brilhante da geração atual.
Os hackers do passados eram famosos pela inteligência da descoberta, hoje boa parte dos crackers (uma derivação nociva do hacker) testam falhas conhecidas com fórmulas manjadas.
Hoje a maioria dos jovens querem experimentar a sensação de invadir um site, descobrir uma senha de alguém, obter conexão gratuíta, portanto pense muito sobre isto antes de deixar brechas de segurança em seu sistema.
Quando se trata de segurança não é bom brincar, existem equipamentos que passam despercebidos aos olhos mais aguçados, porém se revelam espiões, scanners de rede, microfone, webcans, entre outros, isso no meio físico, que é patente, visível, da mesma forma, no modo lógico, temos os sniffers, os keyloggers, os trojans que tornam os computadores seres autômatos (zumbis para ataques DDoS, por exemplo), ferramentas que permitem que dados caiam nas mãos erradas e depois acontecem fatos como o mais recente, da atriz Caroline Dieckman, depois quem paga o pato é o Google.
Fontes:Via @netto_info

Nenhum comentário:

Postar um comentário

Obrigado pelo seu comentário, sua opinião é muito importante para que possamos estar avaliando os textos