Segurança redes sem fio - Protocolos
Redes sem fio
O que é Segurança ?
Segurança envolve todas as atividades que as organizações , corporações e instituições devem empreender para proteger.
A saude e a vida das pessoas O valor e a utilização contínua dos ativos A Integridade e a Continuidade das operações
Ocasionados por: Ataque Deliberado Acidente Desastre Natural
Acontecimentos ocorridos nos últimos tempos Ataque a World Trade Center – N.Y
Acontecimentos ocorridos nos últimos tempos Hackers expõem dados pessoais de Dilma e
Kassab
Site FNAC Super Descontos de mais 90%
Avião bate em prédio de cargas da TAM deixando 199 mortos ...
Aumento dos ataques através das Redes sem fio
Acontecimentos ocorridos nos últimos tempos
Os diversos níveis de uma corporação devem abordar o tema Segurança
Nível Processos dos Negócios Processos dos Negócios
Nível Organização Pessoas
Nível Aplicativos Informação, Software
Nível Infra-Estrutura Hardware, Prédios, Redes
Ameaças de Segurança Por Quem ?
Hackers Vírus Terroristas Concorrentes Natureza Pessoas não éticas Erro Humano
Ameaças de Segurança Quem são elas ?
Obsolência da infra-estrutura, sistemas e processos do negócio
Utilização não autorizada da infra-estrutura, incluindo sistemas de T.I. e Rede
Segurança física dos empregados e clientes
Web ataques e Denial of Services ( DoS )
Ameaças de Segurança Os Riscos de Negócio
Inabilidade para conduzir o negócio
Perdas Financeiras Indisponibilidade do sistema Roubo Horas extras para reparação dos danos
Perda de confiança do público
Danos a Imagem Corporativas
Perdas de ativos de propriedade intelectual
Ferimentos pessoais e perda de vida
Demandas judiciais
Violação Criminosa dos requisitos de privacidade
Como irão evoluir os desafios de segurança ?
Impulsionadores Aumento da dependência das empresas em
relação à tecnologia Novos parceiros de negócios e alianças Aumento da base de usuários Tecnologias e complexidade em rápida
evolução Questões de Segurança
Hacker por “ esporte “ Maior proliferação de vírus Aumento de ferramentas para explorar
vulnerabilidades Ameaças internas X externas Intenção malévola X acidental
Evolução de T.I. Aumento da necessidade de
segurança, privacidade e confiança
Segurança necessita de uma grande iniciativa corporativa, não é um componente que se compra
Estratégia de Análise de Risco está na pauta de discussão das empresas
Cresce a necessidade de treinamento dos profissionais de todas as áreas na práticas de segurança
Proteger os Ativos Digitais e Financeiros Transações on-line
Aumento da exposição a riscos da corporação
Benefícios e riscos dos sistemas abertos
Gerenciamento adequado de Segurança é complexo
Utilização dos dados remotamente
Necessidades e Direcionadores da Segurança
Pontos para um bom Plano de Segurança
A boa segurança começa com uma boa política de segurança da informação Existir um Plano de Escape – Plano B Devem existir parâmetros de auditoria para avaliação Deve haver sempre uma cópia de segurança Segurança Física aplicada juntamente com Segurança Lógica Monitoramento ConstanteTénicas para as Redes Sem fio
Política de Segurança da Informação
Diretrizes de orientações para o exercício das atividades dentro da Organização
ISO/IEC 27001 Padrão para sistema de gestão da segurança da
informação Seu objetivo é ser usado em conjunto com
177ISO/IEC17799, Código de práticas para gerência da segurança da informação
Controles de segurança ISO / IEC 27002
Política de Segurança da Informação Política de Segurança da Informação
Específico sobre Redes sem fio Organização da Segurança da Informação
Informações acessadas por terceiros/clientes Gestão de ativos Segurança em recursos humanos
Responsabilidade dos funcionários, fornecedores e terceiros Segurança Física e do Ambiente Gestão das comunicações e das operações Controle de acesso
Acesso dos usuários autorizados Monitoramento desde o cadastro até a exclusão
Manutenção e desenvolvimento de Sistemas de Informação Gestão de Incidentes de Segurança da Informação Gestão da continuidade dos negócios Conformidade
Plano de Contingência Conjunto de procedimentos Medidas preventivas Constante funcionamento dos componentes
e equipamentos da rede de computadores Rede Alternativa
Auditoria Funções:
Examinar a eficácia Medir a eficácia Apontar falhas Propor soluções
Auditor: Ter conhecimento sobre o assunto do departamento a ser
auditado Ter conhecimento da Organização Objetividade
Backup É uma atividade contínua
Considerações sobre a possibilidade de um desastre
Considerações sobre acontecimentos corriqueiros no dia-a-dia
Deve-se pensar no tempo despendido para fazer backup com relação ao tempo gasto que possa contribuir num acréscimo ou decréscimo de produtividade no ato de backup e recuperação de dados
Completo: copia de todos os dados, independente de quando ou se sofreram backup anteriormente
Incremental: copia os arquivos criados ou modificados desde o último backup completo ou diferencial
Diferencial: copia todos arquivos modificados desde o último backup completo
Segurança Física X Segurança Lógica Segurança Física
Restringir acessos as áreas críticas da organização.
O controle de acesso físico devem ser implantados juntamente com o controle de acessos lógicos.
Segurança Lógica Implantações de segurança utilizando software
Gerenciamento
Monitoramento Constante
Técnicas de Monitoramento
Técnicas para Redes sem fioProtocolos
SSL usa TCP para prover serviço fim-a-fim confiável
A proposta é permitir autenticação de servidores encriptação de dados integridade de mensagens autenticação do cliente
Técnicas para Redes sem fioProtocolosWEP – Wired Equivalency Privacy Criptografia e autenticação no nível do link wireless
Ou seja, não provê segurança fim-a-fim Em outras palavras, só no trecho wireless Furadíssimo, como veremos adiante
Não prescinde outros mecanismos “tradicionais” de segurança Muito pelo contrário, torna-os muito mais necessários,
dado que introduz vários novos riscos
Técnicas para Redes sem fio Protocolos
WEP – Serviços Autenticação: garantir que apenas estações
autorizadas possam ter acesso à rede Somente pessoas autorizadas podem se conectar na
minha rede? Confidencialidade: dificultar que um interceptador casual
compreenda o tráfego capturado Somente as pessoas autorizadas podem ver meus dados?
Integridade: Temos certeza que os dados transitando na rede não
foram adulterados?
Técnicas para Redes sem fio Protocolos
WEP – Autenticação Não-criptográfica:
Modo aberto: SSID nulo Modo fechado: requer SSID
específico Trivialmente suscetível a ataque
de replay
Técnicas para Redes sem fio ProtocolosWEP – Autenticação Criptográfico:
Desafio-resposta rudimentar para provar que o cliente conhece a chave WEP
O AP autentica o cliente O cliente não autentica o AP Suscetível a vários ataques, inclusive o famoso “man-in-themiddle”
Técnicas para Redes sem fio ProtocolosWPA – Wi-Fi Protected Access Novo padrão de autenticação mútua - EAP TKIP – Temporal Key Integrity Protocol Michael Message Integrity Check
WPA – EAP Novo padrão de autenticação mútua
Suplicante, Autenticador, Servidor de Autenticação RADIUS Atualização de Firmware Compatibilidade com Hardwares legados
WPA – EAP Procedimentos de Autenticação:
Um suplicante inicia uma conexão com um autenticador. O autenticador detecta a ocorrência e habilita uma porta para o suplicante. Entretanto, excluindo o trafego definido pelo 802.1X, todos os outros estão bloqueados.
O autenticador requer a identificação do suplicante. O suplicante responde com a identificação que é imediatamente
repassada para o servidor de autenticação. O servidor autentica a identidade do suplicante e envia uma
mensagem do tipo ACCEPT para o autenticador. O autenticador muda o estado da porta para autorizado.
O suplicante requisita a identificação do servidor. O servidor atende. O suplicante valida a identificação do servidor e todo trafego é
liberado.
WPA – EAP
WPA
WPA – EAP
WPA 2 Utilizada um protocolo denominado Advanced
Encryption Standard (AES), que é bastante seguro e eficiente, mas tem a desvantagem de exigir bastante processamento.
Sempre habilite a encriptação de sua rede, preferencialmente com WPA ou, se possível, com WPA2. Em ambientes com muitas estações, pode-se utilizar WPA ou WPA2 com um servidor de autenticação RADIUS (Remote Authentication Dial In User Service), um esquema conhecido como WPA-RADIUS;
Procedimentos
Defesas
Procedimentos Segmentação e contenção usando firewalls Configuração minuciosa dos Aps Blindagem e firewalling dos clientes Monitoração VPNs (Redes Virtuais Privadas) Blindagem do Aps Controle o serviço IP
Segurança por onde devo começar ?
1. Avaliação Site Processos Sistema Rede Internet Aplicações Wireless Avaliações de Recuperação Avaliação de Riscos Análise de Impactos no Negócio
Segurança por onde devo começar ?
2. Planejar Seminários Perfil dos ativos de
Informação Estratégia e Implementação
de Segurança da Privacidade Desenvolvimento de Plano
de Continuidade
Segurança por onde devo começar ?
3. Arquitetar Definir Políticas Padrões Processos de Segurança Arquitetura
Internet Wireless
Desenvolver Estratégia de Recuperação
Segurança por onde devo começar ?
4. Implementar
Produtos de Segurança Políticas Padrões
Segurança por onde devo começar ?
5. Gerenciar
Serviços de Gerência de Segurança
Detecção de Intrusos Varredura de Vulnerabilidades Gerenciamento de Incidentes
Serviços de Recuperação e Continuidade
Fator Primordial
CONSCIÊNCIA DE TODOS OS USUÁRIOS DE INFORMÁTICA
Treinamentos Comunicação
Educação