75
TES16 – Introdução à Segurança da Informação Módulo 11: Segurança em Redes Wireless Prof. M.Sc. Charles Christian Miers e-mail: [email protected]

TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

Embed Size (px)

Citation preview

Page 1: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16 – Introdução à Segurança da InformaçãoMódulo 11: Segurança em Redes Wireless

Prof. M.Sc. Charles Christian Mierse-mail: [email protected]

Page 2: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 2

Roteiro

História da família de protocolos 802.11x Conceitos fundamentais de wireless Problemas relacionados a segurança em 802.11 Medidas preventivas Testes de segurança em redes 802.11 Soluções de segurança existentes

Page 3: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

História da família de protocolos 802.11x

Page 4: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 4

Algumas normas IEEE

802.1 – Gestão 802.2 – Ligação entre redes 802.3 – Ethernet 802.4 – Token Bus 802.5 – Token Ring 802.6 – Especificações Redes MAN... 802.10 – Segurança entre redes (nível aplicacional) 802.11 – Redes sem fios – WiFi (b,g,a,h,i,e,x...) 802.14 – Redes coaxiais – CableModem 802.15 – Redes Pessoais sem fios – Bluetooth,UWB 802.16 – Redes sem fios de maior cobertura – WiMax

Page 5: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 5

História da família de protocolos 802.11x

O grupo de trabalho para desenvolvimento do protocolo 802.11 foi criado em 1990 (IEEE)

O objetivo era criar um padrão para redes wireless locais (WLAN)

Padrão foi especificado para operar na freqüência de 2.4GHz

Em 1997 o grupo aprovou o padrão IEEE 802.11 como o primeiro padrão mundial para redes WLAN

Page 6: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 6

História da família de protocolos 802.11x

Em 1999 o grupo de trabalho aprovou duas extensões para 802.11 : 802.11a - (U-NII band - Unlicensed National

Information Infrastructure) 5GHz Operar na velocidade de 54 Mbps Somente permitir acesso para usuários num raio de até

15 metros 802.11b - 2.4GHz ISM

Operar em 11 Mbps Permitir acesso para usuários num raio de até 300 metros

Page 7: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 7

História da família de protocolos 802.11x

Família de protocolos 802.11x 802.11a - 54 Mbps 802.11b - 11 Mbps 802.11c - Especificação para operar com IEEE 802.11

MAC’s 802.11d - Especificação para Telecomunicações e troca de

informações entre dois sistemas 802.11e - Suporte para QoS em aplicações 802.11f - Recomendação para redes ponto a ponto sob

protocolo IAP (Inter Access Point)

Page 8: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 8

História da família de protocolos 802.11x

Toda a família 802.11 (continuação) 802.11g - Padrão para tráfego maior que 20 Mbps em

freqüência de 2.4 GHz . Utiliza WPA e 54 Mbps 802.11h - Gerenciamento do espectro 802.11a –

Requer equipamentos para verificar as freqüências utilizadas na transmissão

802.11i - Melhoria na segurança do padrão 802.11 MAC. Trabalhando para troca do padrão WEP

802.1X (não 802.11X) – Melhoria na segurança do padrão 802.11, definindo o modo que os usuários irão se autenticar em redes locais WLAN

Page 9: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 9

Comparativo principais grupos

54 MbpsAté 54 Mbps11 MbpsVelocidade máxima de transferência de

dados

12 m a 54 Mbps 90 m a 6 Mbps

15 m a 54 Mbps45 m a 11 Mbps

30m a 11 Mbps90m a 1 Mbps

Faixa típica de velocidades

5 GHz2,4 GHz2,4 GHzBanda de Frequência

8 não sobrepostos*

3 não sobrepostos

3 não sobrepostos

Canais de Frequência Rádio (RF) disponíveis

802.11a802.11g802.11bPadrão

*Em alguns países os Canais RF disponíveis são 4.

Page 10: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 10

Classificação

Quanto o Alcance

Fonte: Intel {Treands in Telecom: Wireless Services for the Mainstream}

Page 11: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 11

WECA

Wireless Ethernet Compatibility Alliance Criada originalmente em Agosto de 1999 O nome foi mudado em outubro de 2002 para:

Wi-Fi® Alliance

Page 12: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 12

Wi-Fi® Alliance

Padrão Wireless Fidelity O grupo de teste assegura produtos de diferentes

fabricantes O equipamento certificado Wi-Fi trabalhará com outro

equipamento certificado Wi-Fi, independente do fabricante

O equipamento passa por uma certificação Wi-Fi e recebe um selo de certificação Wi-Fi

Page 13: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 13

3

Page 14: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

Conceitos Fundamentais de Wireless

Page 15: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 15

Conceitos Fundamentais de Wireless

802.11 – Redes são tipicamente implementadas como uma solução de rede isolada ou uma extensão da rede local (LAN)

As configurações wireless mais comuns encontradas hoje são : Ponto a Ponto (Ad-Hoc, IBSS) Infra-estrutura (BSS e ESS) Malha (regular e irregular)

Page 16: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 16

Conceitos Fundamentais de Wireless

Ponto a Ponto : Também conhecida como Configuração de um serviço

básico independente (IBSS – Independent Basic Service Set)

Conexão entre dois ou mais equipamentos wireless sem a necessidade de utilização de um Access Point (AP)

Page 17: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 17

Conceitos Fundamentais de Wireless

Infra-estrutura : Também conhecido como Configuração de um serviço básico

(BSS – Basic Service Set) Requer um Access Point e pelo menos um cliente wireless Conexões são iniciadas enviando um identificador (SSID -

Service Set Identifier ) Chaves secretas são manualmente configuradas no AP e nos

clientes wireless (não é escalável) As chaves de criptografia WEP (Wired Equivalent Privacy)

raramente são configuradas

Page 18: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 18

Conceitos Fundamentais de Wireless

ESS: (Extended Service Set) Conjunto de BSSs com áreas de cobertura sobrepostas.

Toda comunicação é feita através do Access Point A função do Access Point é formar uma ponte entre a rede

wireless e a rede física

Page 19: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

Problemas relacionados a segurança em 802.11

Page 20: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 20

Problemas relacionados a segurança em 802.11

Antena Paredes e portas não são suficientes para barrar o sinal

wireless. Um AP instalado dentro de um escritório pode transmitir um sinal num raio de 300 metros

Normalmente um raio de 100 metros é suficiente para deixar o sinal fora do escritório

Escritórios no andar de acima ou debaixo no mesmo prédio, precisam ser considerados quando selecionar o local do AP

Atacantes utilizam métodos de comprometimento, os mais populares chamados de War Driving e War Chalking, para se conectarem a redes wireless de modo ilícito

Page 21: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 21

Problemas relacionados a segurança em 802.11

Service Set Identifier - SSID Alguns usuários acreditam que utilizando um SSID

complicado, um usuário não autorizado terá dificuldades em conseguir acesso ao seu AP

SSID’s são enviados abertos, mesmo quando o WEP / WPA está habilitado

É muito fácil fazer download de um software gratuito na Internet Exemplo NetStumbler disponível em

http://www.netstumbler.com e desenvolvido para interceptar SSID’s de sessões wireless

Page 22: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 22

Problemas relacionados a segurança em 802.11

Page 23: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 23

Problemas relacionados a segurança em 802.11b

Page 24: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 24

Problemas relacionados a segurança em 802.11

Controle de Acesso para endereços MAC A maioria dos administradores acham que filtrando o

endereço MAC estão assegurando que usuários com MAC não autorizados não se conectarão a sua rede.

O endereço MAC é enviado aberto sem criptografia. O endereço MAC pode ser facilmente modificado :

GNU/Linux utilizar comando “Ifconfig” e KWiFi MS-Windows via editor de Registry ou alterando a

configuração da interface de rede Utilitário de configuração vêm com alguns cartões Software gratuito encontrado na Internet

Page 25: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 25

Problemas relacionados a segurança em 802.11

Page 26: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 26

Problemas relacionados a segurança em 802.11

Wired Equivalent Privacy (WEP) WEP dá aos administradores uma falsa sensação de

segurança Mesmo quando WEP é configurado corretamente e

implantado em uma rede wireless, é muito fácil quebrar a criptografia e ganhar acesso ao AP: Chaves WEP são estáticas e configuradas manualmente WEP requer que a mesma chave secreta seja

compartilhada com todos os usuários Software gratuito está disponível na Internet para quebrar a

criptografia http://sourceforge.net/projects/airsnort

Page 27: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 27

Problemas Criptográficos do WEP

WEP usa CRC para verificar a integridade Necessita de Message Digests para verificar

integridade WEP reutiliza cifragem de fluxo

Uma cifragem de fluxo nunca deve ser reutilizada WEP utiliza um espaço parcial de definição da chave

(caracteres válidos apenas) Utilizar todos os bits disponíveis

Page 28: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 28

WEP

Como funciona o WEP: Chave compartilhada (Shared Secret, WEP Key) com

tamanho de 40/104 bits Criptografia utilizando o algoritmo de fluxo RC4 (simétrica)

do payload dos pacotes 802.11 (corpo + CRC) Seed = Shared Secret + Randon 24 bit (IV) IV (Initialization Vector) muda para cada pacote (seqüencial

ou randômico dependendo da implementação) IV é enviado em texto aberto no cabeçalho do pacote

802.11

Page 29: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 29

WEP

O que está errado com o WEP: Chave compartilhada estática Não possui mecanismo de distribuição ou renovação

das chaves criptográficas empregadas Permite que a mesma chave possa ser utilizada por longo

período de tempo e algoritmos de força bruta identifiquem chaves ainda válidas

IV relativamente pequeno (24 bits) IV seqüencial em diversas implementações de

fabricantes

Page 30: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 30

Ataques contra o WEP

Força Bruta de 221 (30 segundos) Força Bruta de 240 (45 dias) Ataque de dicionário - 1M de palavras/minuto IVs fracos:

2 horas para chaves com 40bits 8 horas para chaves com 104 bits

Tabelas de IVs Alteração/manipulação de pacotes

Page 31: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 31

WEP

Page 32: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 32

WPA - Wi-Fi Protected Access

Desenvolvido pela Wi-Fi Alliance em conjunto com o IEEE para resolver os problemas do WEP

Protocolo já disponibilizado desde o lançamento do padrão IEEE 802.11g

Implementa criptografia de dados e autenticação de usuários aprimorados

Há um servidor de autenticação, que faz a verificação dos clientes que desejam se juntar à rede

O WPA também emprega a autenticação mútua, ou seja, além de o cliente ser aceito pelo servidor, o servidor precisa ser reconhecido pelo cliente

Page 33: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 33

WPA – Benefícios

Nunca usa o mesmo IV mais de uma vez para a mesma sessão

O receptor descarta pacotes cujo valor do IV é menor ou igual ao da última mensagem recebida com sucesso Previne ataques do tipo replay

Permite que regularmente seja gerada uma nova chave Dificulta a obtenção da chave por um atacante que fica

escutando as transmissões Faz a verificação de integridade dos dados através do

MIC (Message Integrity Check) Diminuição do tráfego de controle

Page 34: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 34

Problemas relacionados a segurança em 802.11

Controle de acesso aos usuários da rede Geralmente o controle de acesso entre o AP e a rede

local é esquecido Muitos usuários possuem vários níveis de acesso aos

recursos internos Todos os usuários wireless potencialmente podem entrar

na rede pelo AP

Page 35: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 35

Problemas relacionados a segurança em 802.11

Access Point (AP) Colocando um AP dentro da sua rede irá estender o

acesso além das barreiras físicas e dos controles de segurança AP são pequenos e leva somente alguns minutos para

conectá-lo a sua rede interna O nível de sofisticação necessária para a instalação de

um AP é baixo Qualquer usuário pode comprar um AP e um cartão

wireless e conectá-lo a sua rede

Page 36: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 36

Problemas relacionados a segurança em 802.11

Denial of Service (DOS) Um usuário com intenções maliciosas pode configurar

um cliente para “bombardear” o AP com milhares de conexões

Gerar ruídos que irão interferir na captação do sinal pelo AP utilizando dispositivos domésticos

Page 37: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

Medidas Preventivas

Page 38: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 38

Medidas Preventivas

Antena: Selecione corretamente a antena ou parabólica a ser

utilizada Diminua o sinal o máximo possível Isole os vidros exteriores com tratamento metálico

(insulfilm espelhado) Posicione corretamente o AP Utilize tintas metálicas nas paredes

Page 39: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 39

Antena Omnidirecional

Emite sinal em todas as direções

Page 40: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 40

Antena Direcional

• Emite o sinal somente numa determinada direção

Page 41: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 41

Medidas Preventivas

SSID Desligar o broadcasting do SSID do AP se possível

(nem todos os APs permitem isto) SSID não é seguro Cuidar ao utilizar SSID, por possui informações da

rede de sua empresa (“Empresa X”)

Page 42: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 42

Medidas Preventivas

MAC Não permitir que o filtro de MAC seja somente a única

segurança de acesso do AP Utilizar IDS para alertar sobre um número excessivo de

replicações de ARPs não solicitados forem detectados na rede

Utilizar ferramentas como: arpwatch - http://www-nrg.ee.lbl.gov

Envia e-mails notificando quando ocorrerem modificações no endereço de MAC

Page 43: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 43

Medidas Preventivas

WEP Algumas soluções proprietárias (de alguns produtos) oferecem

gerenciamento dinâmico das chaves dentro dos seus produtos Utilizar sempre que possível VPN / IPSec Utilizar mecanismos de autenticação centralizada, como:

Radius SecureID

WPA Existindo a opção de WPA, prefira sempre WPA no lugar do

WEP WPA elimina uma série de problemas de segurança do WEP e

implementa novos recursos

Page 44: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 44

Medidas Preventivas

Controle de acesso Utilizar vários APs para acessar diferentes segmentos

de redes, cada qual com seu SSID Utilizar uma solução de VPN para conectar os usuários

aos segmentos de redes. Esta solução pode ser utilizada através de um simples AP

para todos os usuários. Cada usuário será encaminhado / roteado para o servidor de VPN da sua rede corporativa

Page 45: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 45

Medidas Preventivas

Access Point (AP) Atualizar a política de segurança da instituição para

proibir a instalação de APs, sem aprovação da equipe responsável pela segurança da informação

Sempre colocar os APs na frente de firewalls Desabilitar portas não utilizadas dos switches internos

para impedir a conexão de APs ou de computadores não permitidos

Monitorar qualquer endereço MAC novo na rede interna que for descoberto (ArpWatch)

Page 46: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 46

Medidas Preventivas

Denial of Service (DOS) Proteger o perímetro da rede. Isto irá contribuir de

duas maneiras : Conter o sinal wireless dentro do perímetro definido Reduzir o risco de interferências externas

Page 47: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 47

Medidas preventivas

Page 48: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

Testes de segurança em redes 802.11

Page 49: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 49

Testes de segurança em redes 802.11

Page 50: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 50

Testes de segurança em redes Wireless

Page 51: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 51

War Driving

Testes de segurança em redes Wireless

Page 52: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 52

War DrivingTestes de segurança em redes Wireless

Page 53: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 53

War Chalking

Testes de segurança em redes 802.11

Page 54: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 54

War Chalking (símbolos)Testes de segurança em redes 802.11

SSID

Largura da Banda

SSID

SSID

Largura da Banda

Este símbolo mostra uma rede aberta e revela o SSID para acessá-la

Este símbolo mostra que existe uma rede wireless no local mas está fechada

Este símbolo mostra que a rede wireless instalada no local está protegida por WEP

Page 55: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 55

Netstumbler

• SSID, força do sinal, tipos de APs, etc…

Testes de segurança em redes 802.11

Page 56: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 56

NetStumbler

Identifica e mostra as seguintes informações: MAC Address, SSID Nome, identificação e fabricante do Access Point Força do sinal Coordenadas GPS (Se um GPS estiver acoplado)

Identifica redes wireless: IEEE802.11a, IEEE802.11b e IEEE802.11g

Page 57: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 57

AirSnort

• Quebrar criptografia WEP

Teste de invasão

Page 58: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 58

Ethereal

• Interpreta o tráfego capturado

Teste de invasão

Page 59: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 59

Ettercap

• Interpreta o tráfego capturado

Teste de invasão

Page 60: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 60

Wireless Scanner

• Identificação de acessos não autorizados

• Identificação de equipamentos e potenciais ameaças

• Capturar e analisar tráfego

Testes de segurança em redes 802.11

Page 61: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

Soluções de Segurança Existentes

Page 62: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 62

Soluções de Segurança Existentes

A segurança de redes wireless está baseada em três componentes: Proteção: Esforço para evitar problemas de segurança Detecção: Identificar a exploração de possíveis falhas

na segurança Reação: Identificado um problema de segurança saber

como proceder para minimizar o impacto e evitar sua reincidência

Page 63: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 63

Soluções de Segurança Existentes

Proteção: Criar uma política de segurança para redes wireless Faça uma inspeção do seu sítio antes de implementar

um AP Redes wireless devem sempre ser tratadas como redes

não confiáveis e evitar colocá-las atrás de firewalls Utilizar filtros de endereço MAC Mudar sempre o valor padrão do SSID e desabilitar o

broadcasting se possível

Page 64: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 64

Soluções de Segurança Existentes Proteção: (Continuação)

Utilizar criptografia além do WEP, preferencialmente WPA

Utilizar IP’s estáticos ao invés de DHCP para melhor controle

Utilizar softwares adicionais de segurança, tais como, firewalls, autenticação robusta, VPN e IDS

Utilizar firewalls pessoais nos computadores dos usuários wireless

Instalar as últimas correções/atualizações de segurança e atualizações de firmware dos equipamentos wireless

Page 65: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 65

Soluções de Segurança Existentes

Detecção : Sempre procurar instalar IDS nas redes wireless Identificar a área de atuação do sinal, pois usuários

com antenas podem rastreá-lo e tentarem se conectar Realizar Periodicamente varreduras na rede

identificando pontos de acessos, utilizando os softwares apresentados

Confira os logs dos produtos de segurança identificando anomalias

Page 66: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 66

Soluções de Segurança Existentes

Reação : Possuir uma plano de resposta a emergência no caso

de atividades maliciosas Manter serviços de logs atualizados e ativos para

poder rastrear e ajudar na acusação de usuários maliciosos

Capacitar-se para possuir a habilidade para controlar e reconfigurar o AP no momento do problema

Page 67: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 67

Leitura Recomendada:

BRENTON, Chris. Active Defense — A Comprehensive Guide to Network Security. SYBEX. 2001.

Cert.BR http://cartilha.cert.br/bandalarga/

CHUVAKIN, Anton. Security Warrior. O'Reilly. 2004.

FLECK, Bob. 802.11 Security. O'Reilly. 2002.

FLICKENGER, Rob. Wireless Hacks. O'Reilly, 2003.

GAST, Matthew. 802.11 Wireless Networks: The Definitive Guide. O'Reilly, 2002.

Page 68: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 68

Leitura Recomendada: (Cont.)

HURLEY, Chris. WarDriving: Drive, Detect, Defend: A Guide to Wireless Security. Syngress Publishing, 2004.

TANENBAUM, Andrew S. Computer Networks. 4 edição. Prentice Hall, 2003.

Wi-Fi Alliance. WPA™ Deployment Guidelines for Public Access Wi-Fi® Networks. 2004. Disponível em: http://www.wi-fi.org/membersonly/getfile.asp?f=WPA_for_Public_Access_Final.pdf

Page 69: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 69

Page 70: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 70

Tecnologias emergentes

Page 71: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 71

WiMax – Grande aposta pela Intel

Capacidade teórica de 70 Mbps até 50 km, na prática limitada a 12 Mbps até 20 km

Evolução futura do WiFi – preenche o espaço entre a tecnologia WiFi e 3G dos celulares: Alcance e capacidade móvel Largura de banda

Page 72: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 72

http://www.mobile4g.com/

Page 73: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 73

4G

A 3G permite trágefo de 2Mbps, a 4G atingirá os 100 Mbps

A principal diferença será a localização geográfica integrada e uso de serviços multimídia, exigentes na largura de banda

Integração total IP, uso de padrões abertos para facilitar a evolução da tecnologia

Equipamentos de quatro a dez vezes mais baratos que 2G e 3G

Page 74: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 74

Integração de vários tipos de redes e a futura 5G...

Page 75: TES16 – Introdução à Segurança da Informação ... · TES16– Introdução à Segurança da Informação 2 Roteiro História da família de protocolos 802.11x Conceitos fundamentais

TES16– Introdução à Segurança da Informação 75

Links úteis para saber mais:

http://www.ieee802.org/ http://www.umts-forum.org/ http://users.ece.gatech.edu/~jxie/4G/ http://www.wi-fi.com/ http://www.bluetooth.com/ http://www.intel.com/netcomms/

http://www.wi-fiplanet.com/