Segurança redes sem fio - Protocolos Redes sem fio

Preview:

Citation preview

Segurança redes sem fio - Protocolos

Redes sem fio

O que é Segurança ?

Segurança envolve todas as atividades que as organizações , corporações e instituições devem empreender para proteger.

A saude e a vida das pessoas O valor e a utilização contínua dos ativos A Integridade e a Continuidade das operações

Ocasionados por: Ataque Deliberado Acidente Desastre Natural

Acontecimentos ocorridos nos últimos tempos Ataque a World Trade Center – N.Y

Acontecimentos ocorridos nos últimos tempos Hackers expõem dados pessoais de Dilma e

Kassab

Site FNAC Super Descontos de mais 90%

Avião bate em prédio de cargas da TAM deixando 199 mortos ...

Aumento dos ataques através das Redes sem fio

Acontecimentos ocorridos nos últimos tempos

Os diversos níveis de uma corporação devem abordar o tema Segurança

Nível Processos dos Negócios Processos dos Negócios

Nível Organização Pessoas

Nível Aplicativos Informação, Software

Nível Infra-Estrutura Hardware, Prédios, Redes

Ameaças de Segurança Por Quem ?

Hackers Vírus Terroristas Concorrentes Natureza Pessoas não éticas Erro Humano

Ameaças de Segurança Quem são elas ?

Obsolência da infra-estrutura, sistemas e processos do negócio

Utilização não autorizada da infra-estrutura, incluindo sistemas de T.I. e Rede

Segurança física dos empregados e clientes

Web ataques e Denial of Services ( DoS )

Ameaças de Segurança Os Riscos de Negócio

Inabilidade para conduzir o negócio

Perdas Financeiras Indisponibilidade do sistema Roubo Horas extras para reparação dos danos

Perda de confiança do público

Danos a Imagem Corporativas

Perdas de ativos de propriedade intelectual

Ferimentos pessoais e perda de vida

Demandas judiciais

Violação Criminosa dos requisitos de privacidade

Como irão evoluir os desafios de segurança ?

Impulsionadores Aumento da dependência das empresas em

relação à tecnologia Novos parceiros de negócios e alianças Aumento da base de usuários Tecnologias e complexidade em rápida

evolução Questões de Segurança

Hacker por “ esporte “ Maior proliferação de vírus Aumento de ferramentas para explorar

vulnerabilidades Ameaças internas X externas Intenção malévola X acidental

Evolução de T.I. Aumento da necessidade de

segurança, privacidade e confiança

Segurança necessita de uma grande iniciativa corporativa, não é um componente que se compra

Estratégia de Análise de Risco está na pauta de discussão das empresas

Cresce a necessidade de treinamento dos profissionais de todas as áreas na práticas de segurança

Proteger os Ativos Digitais e Financeiros Transações on-line

Aumento da exposição a riscos da corporação

Benefícios e riscos dos sistemas abertos

Gerenciamento adequado de Segurança é complexo

Utilização dos dados remotamente

Necessidades e Direcionadores da Segurança

Pontos para um bom Plano de Segurança

A boa segurança começa com uma boa política de segurança da informação Existir um Plano de Escape – Plano B Devem existir parâmetros de auditoria para avaliação Deve haver sempre uma cópia de segurança Segurança Física aplicada juntamente com Segurança Lógica Monitoramento ConstanteTénicas para as Redes Sem fio

Política de Segurança da Informação

Diretrizes de orientações para o exercício das atividades dentro da Organização

ISO/IEC 27001 Padrão para sistema de gestão da segurança da

informação Seu objetivo é ser usado em conjunto com

177ISO/IEC17799, Código de práticas para gerência da segurança da informação

Controles de segurança ISO / IEC 27002

Política de Segurança da Informação Política de Segurança da Informação

Específico sobre Redes sem fio Organização da Segurança da Informação

Informações acessadas por terceiros/clientes Gestão de ativos Segurança em recursos humanos

Responsabilidade dos funcionários, fornecedores e terceiros Segurança Física e do Ambiente Gestão das comunicações e das operações Controle de acesso

Acesso dos usuários autorizados Monitoramento desde o cadastro até a exclusão

Manutenção e desenvolvimento de Sistemas de Informação Gestão de Incidentes de Segurança da Informação Gestão da continuidade dos negócios Conformidade

Plano de Contingência Conjunto de procedimentos Medidas preventivas Constante funcionamento dos componentes

e equipamentos da rede de computadores Rede Alternativa

Auditoria Funções:

Examinar a eficácia Medir a eficácia Apontar falhas Propor soluções

Auditor: Ter conhecimento sobre o assunto do departamento a ser

auditado Ter conhecimento da Organização Objetividade

Backup É uma atividade contínua

Considerações sobre a possibilidade de um desastre

Considerações sobre acontecimentos corriqueiros no dia-a-dia

Deve-se pensar no tempo despendido para fazer backup com relação ao tempo gasto que possa contribuir num acréscimo ou decréscimo de produtividade no ato de backup e recuperação de dados

Completo: copia de todos os dados, independente de quando ou se sofreram backup anteriormente

Incremental: copia os arquivos criados ou modificados desde o último backup completo ou diferencial

Diferencial: copia todos arquivos modificados desde o último backup completo

Segurança Física X Segurança Lógica Segurança Física

Restringir acessos as áreas críticas da organização.

O controle de acesso físico devem ser implantados juntamente com o controle de acessos lógicos.

Segurança Lógica Implantações de segurança utilizando software

Gerenciamento

Monitoramento Constante

Técnicas de Monitoramento

Técnicas para Redes sem fioProtocolos

SSL usa TCP para prover serviço fim-a-fim confiável

A proposta é permitir autenticação de servidores encriptação de dados integridade de mensagens autenticação do cliente

Técnicas para Redes sem fioProtocolosWEP – Wired Equivalency Privacy Criptografia e autenticação no nível do link wireless

Ou seja, não provê segurança fim-a-fim Em outras palavras, só no trecho wireless Furadíssimo, como veremos adiante

Não prescinde outros mecanismos “tradicionais” de segurança Muito pelo contrário, torna-os muito mais necessários,

dado que introduz vários novos riscos

Técnicas para Redes sem fio Protocolos

WEP – Serviços Autenticação: garantir que apenas estações

autorizadas possam ter acesso à rede Somente pessoas autorizadas podem se conectar na

minha rede? Confidencialidade: dificultar que um interceptador casual

compreenda o tráfego capturado Somente as pessoas autorizadas podem ver meus dados?

Integridade: Temos certeza que os dados transitando na rede não

foram adulterados?

Técnicas para Redes sem fio Protocolos

WEP – Autenticação Não-criptográfica:

Modo aberto: SSID nulo Modo fechado: requer SSID

específico Trivialmente suscetível a ataque

de replay

Técnicas para Redes sem fio ProtocolosWEP – Autenticação Criptográfico:

Desafio-resposta rudimentar para provar que o cliente conhece a chave WEP

O AP autentica o cliente O cliente não autentica o AP Suscetível a vários ataques, inclusive o famoso “man-in-themiddle”

Técnicas para Redes sem fio ProtocolosWPA – Wi-Fi Protected Access Novo padrão de autenticação mútua - EAP TKIP – Temporal Key Integrity Protocol Michael Message Integrity Check

WPA – EAP Novo padrão de autenticação mútua

Suplicante, Autenticador, Servidor de Autenticação RADIUS Atualização de Firmware Compatibilidade com Hardwares legados

WPA – EAP Procedimentos de Autenticação:

Um suplicante inicia uma conexão com um autenticador. O autenticador detecta a ocorrência e habilita uma porta para o suplicante. Entretanto, excluindo o trafego definido pelo 802.1X, todos os outros estão bloqueados.

O autenticador requer a identificação do suplicante. O suplicante responde com a identificação que é imediatamente

repassada para o servidor de autenticação. O servidor autentica a identidade do suplicante e envia uma

mensagem do tipo ACCEPT para o autenticador. O autenticador muda o estado da porta para autorizado.

O suplicante requisita a identificação do servidor. O servidor atende. O suplicante valida a identificação do servidor e todo trafego é

liberado.

WPA – EAP

WPA

WPA – EAP

WPA 2 Utilizada um protocolo denominado Advanced

Encryption Standard (AES), que é bastante seguro e eficiente, mas tem a desvantagem de exigir bastante processamento.

Sempre habilite a encriptação de sua rede, preferencialmente com WPA ou, se possível, com WPA2. Em ambientes com muitas estações, pode-se utilizar WPA ou WPA2 com um servidor de autenticação RADIUS (Remote Authentication Dial In User Service), um esquema conhecido como WPA-RADIUS;

Procedimentos

Defesas

Procedimentos Segmentação e contenção usando firewalls Configuração minuciosa dos Aps Blindagem e firewalling dos clientes Monitoração VPNs (Redes Virtuais Privadas) Blindagem do Aps Controle o serviço IP

Segurança por onde devo começar ?

1. Avaliação Site Processos Sistema Rede Internet Aplicações Wireless Avaliações de Recuperação Avaliação de Riscos Análise de Impactos no Negócio

Segurança por onde devo começar ?

2. Planejar Seminários Perfil dos ativos de

Informação Estratégia e Implementação

de Segurança da Privacidade Desenvolvimento de Plano

de Continuidade

Segurança por onde devo começar ?

3. Arquitetar Definir Políticas Padrões Processos de Segurança Arquitetura

Internet Wireless

Desenvolver Estratégia de Recuperação

Segurança por onde devo começar ?

4. Implementar

Produtos de Segurança Políticas Padrões

Segurança por onde devo começar ?

5. Gerenciar

Serviços de Gerência de Segurança

Detecção de Intrusos Varredura de Vulnerabilidades Gerenciamento de Incidentes

Serviços de Recuperação e Continuidade

Fator Primordial

CONSCIÊNCIA DE TODOS OS USUÁRIOS DE INFORMÁTICA

Treinamentos Comunicação

Educação

Recommended