225187571 mecanismos-de-seguranca

download 225187571 mecanismos-de-seguranca

If you can't read please download the document

Transcript of 225187571 mecanismos-de-seguranca

1. Mecanismos de Segurana Solues proprietrias Podem prover maior grau de segurana No so aplicadas em ambientes heterognicos Limita a evoluo do parque instalado, por depender defabricantes. 2. Endereo MAC Para o bom funcionamento de uma rede Ethernet e Wi-Fi Cada dispositivo deve ter um nmero nico, definido pelo o fabricante econtrolado pelo IEEE. H tcnicas e ferramentas para se apropriar de um endereo MACde outra placa ou fazer uso de um que no seja original de fbrica. Uma das formas de restringir o acesso com o cadastramento dosdispositivos. Manuteno: depende do fluxo de usurios e interfaces que entrae sai do cadastro. timo para pequenas empresas e ambientescom pouca mudanas. 3. WEP Acesso a informao Redes cabeadas comunicao fsica ou remota. Redes sem fio basta ter um meio de receber o sinal,captura de forma passiva. Necessidade de cifrao de dados. Protocolo sugerido inicialmente: WEP utiliza algoritmos simtricos, ou seja, existe umachave secreta que deve ser compartilhada entre asestaes e o concentrador, para cifrar e decifrar asmensagens. 4. WEP Critrios considerados para o desenho do protocolo: Suficientemente forte: algoritmo deve ser adequado snecessidades do usurio. Autossincronismo: deve permitir a um equipamento entrar na reade cobertura e funcionar com a mnima ou nenhuma intervenomanual. Requerer poucos recursos computacionais: pode ser implementadopor software ou em hardware e por equipamentos com pouco poderde processamento. Exportvel: exportado dos Estados Unidos, importao para outrospases. De uso opcional 5. WEP A segurana composta por dois elementosbsios que formam a chave para cifrar otrfego: Chave esttica, mesma pra todos equipamentos. Componente dinmico O protocolo no define como a chave deve serdistribuda. Soluo convencional, cadastrar achave manualmente. 6. WEP Funcionamento: Depois de estabelecida a conexo, essa chave sofre uma operaomatemtica para gera 4 novas chaves. Uma delas ser para cifrar as informaes em trnsito. Essa chave fixa, s troca se a original mudar. Portanto, ela suscetvel a ataque de dicionrio e fora bruta. Seu tamanho de 40 a 104 bits. Pra evitar esse topo de ataque, adiciona-se o segundo elemento.Consiste em um conjunto de 24 bits gerados por uma funopseudoaleatria que ser concatenada s chaves fixas. Os 24 bits passam em claro pela rede, pra dar conhecimento,possibilitando a comunicao cifrada. 7. WEP Noo de equivalncia Como no existe proteo ao contedo em redescabeadas, pensou-se em um mecanismo quetivesse dificuldade de quebra compatvel a umacesso fsico. O conceito de equivalncia no se sustenta. O protocolo obsoleto e terrivelmente frgil. 8. WPA Devido aos problemas do WEP, a Wi-Fi Allianceadiantou a parte de autenticao e cifrao dopadro 802.11i e liberou o protocolo WPA. Trabalha com os protocolos 802.1x. No h suporte para conexes Ad-Hoc. Atua em duas reas distintas: Cifrao dos dados para garantir a privacidade dasinformaes trafegadas (substitui o WEP). Autenticao do usurio (802.1x e EAP). 9. WPA Tipos de protocolos: Voltados para pequenas redes: chavecompartilhada previamente (WPA-PSK), conhecidacomo Master, resposvel pelo reconhecimento doaparelho pelo concentrador. Infraestrutura: presena de no mnimo um servidorde autenticao (RADIUS). Poder necessitar deuma infraestrutura de chaves pblicas (ICP), casoutilize certificados digitais para autenticao dousurio. 10. WPA Chave compartilhada: No necessita de equipamentos extras. Como o WEP a troca de chaves no prevista e emgeral feita manualmente, sem mencionar oproblema da guarda da chave. Diferente do WEP, existe a troca dinmica daschaves usadas em determinada comunicaoestabelecida. O protocolo responsvel por isso oTKIP, uma evoluo (do WEP) de baixo custocomputacional. 11. WPA Troca dinmica de chaves: Protocolo Temporal Key Integrity Protocol (TKIP), responsvel pelagerncia de chaves temporrias usadas pelos equipamentos emcomunicao, possiblitando a preservao do segredo mediantetroca constante da chave. Aumento do vetor de iniciao de 24 para 48. Pode ser configurado para substituir o vetor de iniciao a cadapacote, por sesso ou por perodo (compatvel com o WEP). Vrias vulnerabilidades tem aparecido, mas nadacomparvel ao WEP. 12. WPA2 Com a homologao do 802.11i, o protocoloCCMP juntou-se aos WEP e TKIP,diferentemente deles, usa o akgoritmo AESpara cifrar os dados na forma de blocos (de128). o padro mais seguro, a despeito de umaterica perda (baixa) de performance emequipamentos mais simples. 13. WPA2 EAP (Extensible Authentication Protocol) um modelo de autenticaoque permite integrar solues de autenticao j conhecidas e testas. O EAP utiliza o padro 802.11x e permite vrios mtodos de autenticao,incluindo a possibilidade de certificao digital. O fato de ter uma base de dados centralizada e poder autenticar o usurioqualquer que seja o acesso parece ser uma grande vantagem tanto noaspecto gerencial quanto no de segurana, j que no necessriomanter bases diferentes para cada modo de acesso e, em alguns casos,ter de manter sincronizados as bases.