TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da...
Transcript of TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da...
![Page 1: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/1.jpg)
TES16 – Introdução à Segurança da InformaçãoMódulo 11: Segurança em Redes Wireless
Prof. M.Sc. Charles Christian Mierse-mail: [email protected]
![Page 2: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/2.jpg)
TES16– Introdução à Segurança da Informação 2
Roteiro
História da família de protocolos 802.11x Conceitos fundamentais de wireless Problemas relacionados a segurança em 802.11 Medidas preventivas Testes de segurança em redes 802.11 Soluções de segurança existentes
![Page 3: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/3.jpg)
História da família de protocolos 802.11x
![Page 4: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/4.jpg)
TES16– Introdução à Segurança da Informação 4
Algumas normas IEEE
802.1 – Gestão 802.2 – Ligação entre redes 802.3 – Ethernet 802.4 – Token Bus 802.5 – Token Ring 802.6 – Especificações Redes MAN... 802.10 – Segurança entre redes (nível aplicacional) 802.11 – Redes sem fios – WiFi (b,g,a,h,i,e,x...) 802.14 – Redes coaxiais – CableModem 802.15 – Redes Pessoais sem fios – Bluetooth,UWB 802.16 – Redes sem fios de maior cobertura – WiMax
![Page 5: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/5.jpg)
TES16– Introdução à Segurança da Informação 5
História da família de protocolos 802.11x
O grupo de trabalho para desenvolvimento do protocolo 802.11 foi criado em 1990 (IEEE)
O objetivo era criar um padrão para redes wireless locais (WLAN)
Padrão foi especificado para operar na freqüência de 2.4GHz
Em 1997 o grupo aprovou o padrão IEEE 802.11 como o primeiro padrão mundial para redes WLAN
![Page 6: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/6.jpg)
TES16– Introdução à Segurança da Informação 6
História da família de protocolos 802.11x
Em 1999 o grupo de trabalho aprovou duas extensões para 802.11 : 802.11a - (U-NII band - Unlicensed National
Information Infrastructure) 5GHz Operar na velocidade de 54 Mbps Somente permitir acesso para usuários num raio de até
15 metros 802.11b - 2.4GHz ISM
Operar em 11 Mbps Permitir acesso para usuários num raio de até 300 metros
![Page 7: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/7.jpg)
TES16– Introdução à Segurança da Informação 7
História da família de protocolos 802.11x
Família de protocolos 802.11x 802.11a - 54 Mbps 802.11b - 11 Mbps 802.11c - Especificação para operar com IEEE 802.11
MAC’s 802.11d - Especificação para Telecomunicações e troca de
informações entre dois sistemas 802.11e - Suporte para QoS em aplicações 802.11f - Recomendação para redes ponto a ponto sob
protocolo IAP (Inter Access Point)
![Page 8: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/8.jpg)
TES16– Introdução à Segurança da Informação 8
História da família de protocolos 802.11x
Toda a família 802.11 (continuação) 802.11g - Padrão para tráfego maior que 20 Mbps em
freqüência de 2.4 GHz . Utiliza WPA e 54 Mbps 802.11h - Gerenciamento do espectro 802.11a –
Requer equipamentos para verificar as freqüências utilizadas na transmissão
802.11i - Melhoria na segurança do padrão 802.11 MAC. Trabalhando para troca do padrão WEP
802.1X (não 802.11X) – Melhoria na segurança do padrão 802.11, definindo o modo que os usuários irão se autenticar em redes locais WLAN
![Page 9: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/9.jpg)
TES16– Introdução à Segurança da Informação 9
Comparativo principais grupos
54 MbpsAté 54 Mbps11 MbpsVelocidade máxima de transferência de
dados
12 m a 54 Mbps 90 m a 6 Mbps
15 m a 54 Mbps45 m a 11 Mbps
30m a 11 Mbps90m a 1 Mbps
Faixa típica de velocidades
5 GHz2,4 GHz2,4 GHzBanda de Frequência
8 não sobrepostos*
3 não sobrepostos
3 não sobrepostos
Canais de Frequência Rádio (RF) disponíveis
802.11a802.11g802.11bPadrão
*Em alguns países os Canais RF disponíveis são 4.
![Page 10: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/10.jpg)
TES16– Introdução à Segurança da Informação 10
Classificação
Quanto o Alcance
Fonte: Intel {Treands in Telecom: Wireless Services for the Mainstream}
![Page 11: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/11.jpg)
TES16– Introdução à Segurança da Informação 11
WECA
Wireless Ethernet Compatibility Alliance Criada originalmente em Agosto de 1999 O nome foi mudado em outubro de 2002 para:
Wi-Fi® Alliance
![Page 12: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/12.jpg)
TES16– Introdução à Segurança da Informação 12
Wi-Fi® Alliance
Padrão Wireless Fidelity O grupo de teste assegura produtos de diferentes
fabricantes O equipamento certificado Wi-Fi trabalhará com outro
equipamento certificado Wi-Fi, independente do fabricante
O equipamento passa por uma certificação Wi-Fi e recebe um selo de certificação Wi-Fi
![Page 13: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/13.jpg)
TES16– Introdução à Segurança da Informação 13
3
![Page 14: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/14.jpg)
Conceitos Fundamentais de Wireless
![Page 15: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/15.jpg)
TES16– Introdução à Segurança da Informação 15
Conceitos Fundamentais de Wireless
802.11 – Redes são tipicamente implementadas como uma solução de rede isolada ou uma extensão da rede local (LAN)
As configurações wireless mais comuns encontradas hoje são : Ponto a Ponto (Ad-Hoc, IBSS) Infra-estrutura (BSS e ESS) Malha (regular e irregular)
![Page 16: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/16.jpg)
TES16– Introdução à Segurança da Informação 16
Conceitos Fundamentais de Wireless
Ponto a Ponto : Também conhecida como Configuração de um serviço
básico independente (IBSS – Independent Basic Service Set)
Conexão entre dois ou mais equipamentos wireless sem a necessidade de utilização de um Access Point (AP)
![Page 17: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/17.jpg)
TES16– Introdução à Segurança da Informação 17
Conceitos Fundamentais de Wireless
Infra-estrutura : Também conhecido como Configuração de um serviço básico
(BSS – Basic Service Set) Requer um Access Point e pelo menos um cliente wireless Conexões são iniciadas enviando um identificador (SSID -
Service Set Identifier ) Chaves secretas são manualmente configuradas no AP e nos
clientes wireless (não é escalável) As chaves de criptografia WEP (Wired Equivalent Privacy)
raramente são configuradas
![Page 18: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/18.jpg)
TES16– Introdução à Segurança da Informação 18
Conceitos Fundamentais de Wireless
ESS: (Extended Service Set) Conjunto de BSSs com áreas de cobertura sobrepostas.
Toda comunicação é feita através do Access Point A função do Access Point é formar uma ponte entre a rede
wireless e a rede física
![Page 19: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/19.jpg)
Problemas relacionados a segurança em 802.11
![Page 20: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/20.jpg)
TES16– Introdução à Segurança da Informação 20
Problemas relacionados a segurança em 802.11
Antena Paredes e portas não são suficientes para barrar o sinal
wireless. Um AP instalado dentro de um escritório pode transmitir um sinal num raio de 300 metros
Normalmente um raio de 100 metros é suficiente para deixar o sinal fora do escritório
Escritórios no andar de acima ou debaixo no mesmo prédio, precisam ser considerados quando selecionar o local do AP
Atacantes utilizam métodos de comprometimento, os mais populares chamados de War Driving e War Chalking, para se conectarem a redes wireless de modo ilícito
![Page 21: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/21.jpg)
TES16– Introdução à Segurança da Informação 21
Problemas relacionados a segurança em 802.11
Service Set Identifier - SSID Alguns usuários acreditam que utilizando um SSID
complicado, um usuário não autorizado terá dificuldades em conseguir acesso ao seu AP
SSID’s são enviados abertos, mesmo quando o WEP / WPA está habilitado
É muito fácil fazer download de um software gratuito na Internet Exemplo NetStumbler disponível em
http://www.netstumbler.com e desenvolvido para interceptar SSID’s de sessões wireless
![Page 22: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/22.jpg)
TES16– Introdução à Segurança da Informação 22
Problemas relacionados a segurança em 802.11
![Page 23: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/23.jpg)
TES16– Introdução à Segurança da Informação 23
Problemas relacionados a segurança em 802.11b
![Page 24: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/24.jpg)
TES16– Introdução à Segurança da Informação 24
Problemas relacionados a segurança em 802.11
Controle de Acesso para endereços MAC A maioria dos administradores acham que filtrando o
endereço MAC estão assegurando que usuários com MAC não autorizados não se conectarão a sua rede.
O endereço MAC é enviado aberto sem criptografia. O endereço MAC pode ser facilmente modificado :
GNU/Linux utilizar comando “Ifconfig” e KWiFi MS-Windows via editor de Registry ou alterando a
configuração da interface de rede Utilitário de configuração vêm com alguns cartões Software gratuito encontrado na Internet
![Page 25: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/25.jpg)
TES16– Introdução à Segurança da Informação 25
Problemas relacionados a segurança em 802.11
![Page 26: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/26.jpg)
TES16– Introdução à Segurança da Informação 26
Problemas relacionados a segurança em 802.11
Wired Equivalent Privacy (WEP) WEP dá aos administradores uma falsa sensação de
segurança Mesmo quando WEP é configurado corretamente e
implantado em uma rede wireless, é muito fácil quebrar a criptografia e ganhar acesso ao AP: Chaves WEP são estáticas e configuradas manualmente WEP requer que a mesma chave secreta seja
compartilhada com todos os usuários Software gratuito está disponível na Internet para quebrar a
criptografia http://sourceforge.net/projects/airsnort
![Page 27: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/27.jpg)
TES16– Introdução à Segurança da Informação 27
Problemas Criptográficos do WEP
WEP usa CRC para verificar a integridade Necessita de Message Digests para verificar
integridade WEP reutiliza cifragem de fluxo
Uma cifragem de fluxo nunca deve ser reutilizada WEP utiliza um espaço parcial de definição da chave
(caracteres válidos apenas) Utilizar todos os bits disponíveis
![Page 28: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/28.jpg)
TES16– Introdução à Segurança da Informação 28
WEP
Como funciona o WEP: Chave compartilhada (Shared Secret, WEP Key) com
tamanho de 40/104 bits Criptografia utilizando o algoritmo de fluxo RC4 (simétrica)
do payload dos pacotes 802.11 (corpo + CRC) Seed = Shared Secret + Randon 24 bit (IV) IV (Initialization Vector) muda para cada pacote (seqüencial
ou randômico dependendo da implementação) IV é enviado em texto aberto no cabeçalho do pacote
802.11
![Page 29: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/29.jpg)
TES16– Introdução à Segurança da Informação 29
WEP
O que está errado com o WEP: Chave compartilhada estática Não possui mecanismo de distribuição ou renovação
das chaves criptográficas empregadas Permite que a mesma chave possa ser utilizada por longo
período de tempo e algoritmos de força bruta identifiquem chaves ainda válidas
IV relativamente pequeno (24 bits) IV seqüencial em diversas implementações de
fabricantes
![Page 30: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/30.jpg)
TES16– Introdução à Segurança da Informação 30
Ataques contra o WEP
Força Bruta de 221 (30 segundos) Força Bruta de 240 (45 dias) Ataque de dicionário - 1M de palavras/minuto IVs fracos:
2 horas para chaves com 40bits 8 horas para chaves com 104 bits
Tabelas de IVs Alteração/manipulação de pacotes
![Page 31: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/31.jpg)
TES16– Introdução à Segurança da Informação 31
WEP
![Page 32: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/32.jpg)
TES16– Introdução à Segurança da Informação 32
WPA - Wi-Fi Protected Access
Desenvolvido pela Wi-Fi Alliance em conjunto com o IEEE para resolver os problemas do WEP
Protocolo já disponibilizado desde o lançamento do padrão IEEE 802.11g
Implementa criptografia de dados e autenticação de usuários aprimorados
Há um servidor de autenticação, que faz a verificação dos clientes que desejam se juntar à rede
O WPA também emprega a autenticação mútua, ou seja, além de o cliente ser aceito pelo servidor, o servidor precisa ser reconhecido pelo cliente
![Page 33: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/33.jpg)
TES16– Introdução à Segurança da Informação 33
WPA – Benefícios
Nunca usa o mesmo IV mais de uma vez para a mesma sessão
O receptor descarta pacotes cujo valor do IV é menor ou igual ao da última mensagem recebida com sucesso Previne ataques do tipo replay
Permite que regularmente seja gerada uma nova chave Dificulta a obtenção da chave por um atacante que fica
escutando as transmissões Faz a verificação de integridade dos dados através do
MIC (Message Integrity Check) Diminuição do tráfego de controle
![Page 34: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/34.jpg)
TES16– Introdução à Segurança da Informação 34
Problemas relacionados a segurança em 802.11
Controle de acesso aos usuários da rede Geralmente o controle de acesso entre o AP e a rede
local é esquecido Muitos usuários possuem vários níveis de acesso aos
recursos internos Todos os usuários wireless potencialmente podem entrar
na rede pelo AP
![Page 35: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/35.jpg)
TES16– Introdução à Segurança da Informação 35
Problemas relacionados a segurança em 802.11
Access Point (AP) Colocando um AP dentro da sua rede irá estender o
acesso além das barreiras físicas e dos controles de segurança AP são pequenos e leva somente alguns minutos para
conectá-lo a sua rede interna O nível de sofisticação necessária para a instalação de
um AP é baixo Qualquer usuário pode comprar um AP e um cartão
wireless e conectá-lo a sua rede
![Page 36: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/36.jpg)
TES16– Introdução à Segurança da Informação 36
Problemas relacionados a segurança em 802.11
Denial of Service (DOS) Um usuário com intenções maliciosas pode configurar
um cliente para “bombardear” o AP com milhares de conexões
Gerar ruídos que irão interferir na captação do sinal pelo AP utilizando dispositivos domésticos
![Page 37: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/37.jpg)
Medidas Preventivas
![Page 38: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/38.jpg)
TES16– Introdução à Segurança da Informação 38
Medidas Preventivas
Antena: Selecione corretamente a antena ou parabólica a ser
utilizada Diminua o sinal o máximo possível Isole os vidros exteriores com tratamento metálico
(insulfilm espelhado) Posicione corretamente o AP Utilize tintas metálicas nas paredes
![Page 39: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/39.jpg)
TES16– Introdução à Segurança da Informação 39
Antena Omnidirecional
Emite sinal em todas as direções
![Page 40: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/40.jpg)
TES16– Introdução à Segurança da Informação 40
Antena Direcional
• Emite o sinal somente numa determinada direção
![Page 41: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/41.jpg)
TES16– Introdução à Segurança da Informação 41
Medidas Preventivas
SSID Desligar o broadcasting do SSID do AP se possível
(nem todos os APs permitem isto) SSID não é seguro Cuidar ao utilizar SSID, por possui informações da
rede de sua empresa (“Empresa X”)
![Page 42: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/42.jpg)
TES16– Introdução à Segurança da Informação 42
Medidas Preventivas
MAC Não permitir que o filtro de MAC seja somente a única
segurança de acesso do AP Utilizar IDS para alertar sobre um número excessivo de
replicações de ARPs não solicitados forem detectados na rede
Utilizar ferramentas como: arpwatch - http://www-nrg.ee.lbl.gov
Envia e-mails notificando quando ocorrerem modificações no endereço de MAC
![Page 43: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/43.jpg)
TES16– Introdução à Segurança da Informação 43
Medidas Preventivas
WEP Algumas soluções proprietárias (de alguns produtos) oferecem
gerenciamento dinâmico das chaves dentro dos seus produtos Utilizar sempre que possível VPN / IPSec Utilizar mecanismos de autenticação centralizada, como:
Radius SecureID
WPA Existindo a opção de WPA, prefira sempre WPA no lugar do
WEP WPA elimina uma série de problemas de segurança do WEP e
implementa novos recursos
![Page 44: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/44.jpg)
TES16– Introdução à Segurança da Informação 44
Medidas Preventivas
Controle de acesso Utilizar vários APs para acessar diferentes segmentos
de redes, cada qual com seu SSID Utilizar uma solução de VPN para conectar os usuários
aos segmentos de redes. Esta solução pode ser utilizada através de um simples AP
para todos os usuários. Cada usuário será encaminhado / roteado para o servidor de VPN da sua rede corporativa
![Page 45: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/45.jpg)
TES16– Introdução à Segurança da Informação 45
Medidas Preventivas
Access Point (AP) Atualizar a política de segurança da instituição para
proibir a instalação de APs, sem aprovação da equipe responsável pela segurança da informação
Sempre colocar os APs na frente de firewalls Desabilitar portas não utilizadas dos switches internos
para impedir a conexão de APs ou de computadores não permitidos
Monitorar qualquer endereço MAC novo na rede interna que for descoberto (ArpWatch)
![Page 46: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/46.jpg)
TES16– Introdução à Segurança da Informação 46
Medidas Preventivas
Denial of Service (DOS) Proteger o perímetro da rede. Isto irá contribuir de
duas maneiras : Conter o sinal wireless dentro do perímetro definido Reduzir o risco de interferências externas
![Page 47: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/47.jpg)
TES16– Introdução à Segurança da Informação 47
Medidas preventivas
![Page 48: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/48.jpg)
Testes de segurança em redes 802.11
![Page 49: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/49.jpg)
TES16– Introdução à Segurança da Informação 49
Testes de segurança em redes 802.11
![Page 50: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/50.jpg)
TES16– Introdução à Segurança da Informação 50
Testes de segurança em redes Wireless
![Page 51: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/51.jpg)
TES16– Introdução à Segurança da Informação 51
War Driving
Testes de segurança em redes Wireless
![Page 52: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/52.jpg)
TES16– Introdução à Segurança da Informação 52
War DrivingTestes de segurança em redes Wireless
![Page 53: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/53.jpg)
TES16– Introdução à Segurança da Informação 53
War Chalking
Testes de segurança em redes 802.11
![Page 54: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/54.jpg)
TES16– Introdução à Segurança da Informação 54
War Chalking (símbolos)Testes de segurança em redes 802.11
SSID
Largura da Banda
SSID
SSID
Largura da Banda
Este símbolo mostra uma rede aberta e revela o SSID para acessá-la
Este símbolo mostra que existe uma rede wireless no local mas está fechada
Este símbolo mostra que a rede wireless instalada no local está protegida por WEP
![Page 55: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/55.jpg)
TES16– Introdução à Segurança da Informação 55
Netstumbler
• SSID, força do sinal, tipos de APs, etc…
Testes de segurança em redes 802.11
![Page 56: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/56.jpg)
TES16– Introdução à Segurança da Informação 56
NetStumbler
Identifica e mostra as seguintes informações: MAC Address, SSID Nome, identificação e fabricante do Access Point Força do sinal Coordenadas GPS (Se um GPS estiver acoplado)
Identifica redes wireless: IEEE802.11a, IEEE802.11b e IEEE802.11g
![Page 57: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/57.jpg)
TES16– Introdução à Segurança da Informação 57
AirSnort
• Quebrar criptografia WEP
Teste de invasão
![Page 58: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/58.jpg)
TES16– Introdução à Segurança da Informação 58
Ethereal
• Interpreta o tráfego capturado
Teste de invasão
![Page 59: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/59.jpg)
TES16– Introdução à Segurança da Informação 59
Ettercap
• Interpreta o tráfego capturado
Teste de invasão
![Page 60: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/60.jpg)
TES16– Introdução à Segurança da Informação 60
Wireless Scanner
• Identificação de acessos não autorizados
• Identificação de equipamentos e potenciais ameaças
• Capturar e analisar tráfego
Testes de segurança em redes 802.11
![Page 61: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/61.jpg)
Soluções de Segurança Existentes
![Page 62: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/62.jpg)
TES16– Introdução à Segurança da Informação 62
Soluções de Segurança Existentes
A segurança de redes wireless está baseada em três componentes: Proteção: Esforço para evitar problemas de segurança Detecção: Identificar a exploração de possíveis falhas
na segurança Reação: Identificado um problema de segurança saber
como proceder para minimizar o impacto e evitar sua reincidência
![Page 63: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/63.jpg)
TES16– Introdução à Segurança da Informação 63
Soluções de Segurança Existentes
Proteção: Criar uma política de segurança para redes wireless Faça uma inspeção do seu sítio antes de implementar
um AP Redes wireless devem sempre ser tratadas como redes
não confiáveis e evitar colocá-las atrás de firewalls Utilizar filtros de endereço MAC Mudar sempre o valor padrão do SSID e desabilitar o
broadcasting se possível
![Page 64: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/64.jpg)
TES16– Introdução à Segurança da Informação 64
Soluções de Segurança Existentes Proteção: (Continuação)
Utilizar criptografia além do WEP, preferencialmente WPA
Utilizar IP’s estáticos ao invés de DHCP para melhor controle
Utilizar softwares adicionais de segurança, tais como, firewalls, autenticação robusta, VPN e IDS
Utilizar firewalls pessoais nos computadores dos usuários wireless
Instalar as últimas correções/atualizações de segurança e atualizações de firmware dos equipamentos wireless
![Page 65: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/65.jpg)
TES16– Introdução à Segurança da Informação 65
Soluções de Segurança Existentes
Detecção : Sempre procurar instalar IDS nas redes wireless Identificar a área de atuação do sinal, pois usuários
com antenas podem rastreá-lo e tentarem se conectar Realizar Periodicamente varreduras na rede
identificando pontos de acessos, utilizando os softwares apresentados
Confira os logs dos produtos de segurança identificando anomalias
![Page 66: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/66.jpg)
TES16– Introdução à Segurança da Informação 66
Soluções de Segurança Existentes
Reação : Possuir uma plano de resposta a emergência no caso
de atividades maliciosas Manter serviços de logs atualizados e ativos para
poder rastrear e ajudar na acusação de usuários maliciosos
Capacitar-se para possuir a habilidade para controlar e reconfigurar o AP no momento do problema
![Page 67: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/67.jpg)
TES16– Introdução à Segurança da Informação 67
Leitura Recomendada:
BRENTON, Chris. Active Defense — A Comprehensive Guide to Network Security. SYBEX. 2001.
Cert.BR http://cartilha.cert.br/bandalarga/
CHUVAKIN, Anton. Security Warrior. O'Reilly. 2004.
FLECK, Bob. 802.11 Security. O'Reilly. 2002.
FLICKENGER, Rob. Wireless Hacks. O'Reilly, 2003.
GAST, Matthew. 802.11 Wireless Networks: The Definitive Guide. O'Reilly, 2002.
![Page 68: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/68.jpg)
TES16– Introdução à Segurança da Informação 68
Leitura Recomendada: (Cont.)
HURLEY, Chris. WarDriving: Drive, Detect, Defend: A Guide to Wireless Security. Syngress Publishing, 2004.
TANENBAUM, Andrew S. Computer Networks. 4 edição. Prentice Hall, 2003.
Wi-Fi Alliance. WPA™ Deployment Guidelines for Public Access Wi-Fi® Networks. 2004. Disponível em: http://www.wi-fi.org/membersonly/getfile.asp?f=WPA_for_Public_Access_Final.pdf
![Page 69: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/69.jpg)
TES16– Introdução à Segurança da Informação 69
![Page 70: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/70.jpg)
TES16– Introdução à Segurança da Informação 70
Tecnologias emergentes
![Page 71: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/71.jpg)
TES16– Introdução à Segurança da Informação 71
WiMax – Grande aposta pela Intel
Capacidade teórica de 70 Mbps até 50 km, na prática limitada a 12 Mbps até 20 km
Evolução futura do WiFi – preenche o espaço entre a tecnologia WiFi e 3G dos celulares: Alcance e capacidade móvel Largura de banda
![Page 73: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/73.jpg)
TES16– Introdução à Segurança da Informação 73
4G
A 3G permite trágefo de 2Mbps, a 4G atingirá os 100 Mbps
A principal diferença será a localização geográfica integrada e uso de serviços multimídia, exigentes na largura de banda
Integração total IP, uso de padrões abertos para facilitar a evolução da tecnologia
Equipamentos de quatro a dez vezes mais baratos que 2G e 3G
![Page 74: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/74.jpg)
TES16– Introdução à Segurança da Informação 74
Integração de vários tipos de redes e a futura 5G...
![Page 75: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais](https://reader034.fdocumentos.tips/reader034/viewer/2022050917/5aee5d7f7f8b9a6625914ab7/html5/thumbnails/75.jpg)
TES16– Introdução à Segurança da Informação 75
Links úteis para saber mais:
http://www.ieee802.org/ http://www.umts-forum.org/ http://users.ece.gatech.edu/~jxie/4G/ http://www.wi-fi.com/ http://www.bluetooth.com/ http://www.intel.com/netcomms/
http://www.wi-fiplanet.com/