Vulnerabilidades em Redes              WifiPalestrante: Jeann Wilson
Sumário• Introdução• Principais Utilizações• Padrões de rede sem fio       – Vulnerabilidades      –   Tipos de autenticaç...
Introdução●    Atualmente necessitamos cada vez de    informações de forma dinâmica, para    isso, precisamos de um acesso...
OBJETIVOS• Apresentar a tecnologia sem fio 802.11 e alguns  cenários de uso;• Compreender os recursos de segurança;• Demon...
Aplicações
Padrões IEEE●    802.11a●    802.11b●    802.11c (Protocolo para bridges)●    802.11d (World Mode)●    802.11e (Qualidade ...
IEEE 802.11a●    Trabalha na frequência de 5GHz;●    54 Mbps de velocidade máxima;●    Quantidades de canais: 8●    Custo ...
IEEE 802.11b●    2,4GHz●    11Mbps●    Quantidade de canais:       –   11 EUA       –   13 Brasil       –   14 Japão●    A...
IEEE 802.11g●    2,4GHz●    54 Mbps●    11 canais●    Compatível com 802.11b●    Mesma modulação do 802.11a (OFDM)
IEEE 802.11n●    2,4GHz e/ou 5GHz●    65 a 600Mbps●    11 canais●    Modulação MIMO-OFDM
PROBLEMÁTICAFácil instalação + Fácil acesso              =   Problema de Segurança
MOTIVAÇÃO• Criptografia e Privacidade  – “dados cifrados não devem decifrados    por pessoas não autorizadas”• Autenticaçã...
Escopo da Segurança em redes sem               fio
RECURSOS DE SEGURANÇAWEP – Wired Equivalency Privacy• Criptografia e autenticação no nível do link wireless  – Não provê s...
WEP●    WEP (Wired Equivalent Privacy):    Opcional para 802.11 - MAC Layer●    Busca resolver os seguintes    problemas: ...
WEP
Sniffing e SSID
AUTENTICAÇÃOWEP• Criptográfico:   – Desafio-resposta rudimentar para provar que o cliente conhece a chave     WEP   – O AP...
WEP●    O que está errado com o WEP     Shared   Key estática     Não possui necamismo de distribuição ou      renovação...
WEP2●    Definições     compatível com WEP     Força chaves de 128 bits     Suporte a Kerberos V●    Problemas     Per...
ATAQUESAtaques clássicos• Todos os ataques clássicos de TCP/IP se aplicam normalmente  – amplo playground:   – ARP spoofin...
AtaquesMan-in-the-middle
AtaquesChosen-Plaintext Attack
ATAQUESWarchalking• Marcas com giz identificando  locais onde há conectividade  wireless e os parâmetros da rede http://ww...
AtaquesNodeDB.com - Warchalking• Warchalking via web: DB de APs http://www.nodedb.com/
ATAQUESWarchalking.com.brhttps://www.warchalking.com.br/com/index2.htm
ATAQUESWorldWideWarDriving.org• Esforço para mapear Aps http://www.worldwidewardrive.org/
DEFESASAumentar o tamanho da chave WEP  Compartilhada• Problemas com performance• Troca dinâmica de chaves (Cisco e Micros...
DEFESASWPA – Wi-Fi Protected Access• Padrão de autenticação mútua - EAP• TKIP – Temporal Key Integrity Protocol• Michael M...
DEFESASWPA – EAP• Novo padrão de autenticação mútua  – Suplicante, Autenticador, Servidor de    Autenticação RADIUS  – Atu...
WPA – EAP
AUTENTICAÇÃO WPAWPA – EAP• EAP – LEAP  usuário e senha / Cisco Systems• EAP – TLS (RFC2716)  utiliza certificados  digit...
DEFESASWPA – TKIP Temporal Key Integrity  Protocol• Chave Compartilhada de 128 bits• Um IV de 48 bits• MAC Address• Mantém...
CONCLUSÃO WPAWPA• Resolve diversos problemas conhecidos do WEP:  – Autenticação Mútua  – TKIP  – Michael Message Integrity...
Redes 802.11• O WPA é melhor que WEP mas ainda usa o RC4• O 802.11i é um padrão que surge como solução, mas  demanda desen...
PROCEDIMENTOS
PROCEDIMENTOS•   Segmentação e contenção usando firewalls•   Configuração minuciosa dos Aps•   Blindagem e firewalling dos...
DefesasMonitoração: ARP Watch• Sniffer especializado em pacotes ARP  – Reporta mudanças nos MACs <-> IPs via e-mail adm.
SEGURANÇA DOS APS• Troque todas as configurações de fábrica  – Troque as senhas padrão e os nomes das    comunidades SNMP•...
Medidas de Segurança●    Altere os nomes e senhas das comunities    SNMP dos APs●    Trate sua rede wireless como uma rede...
Medidas de Segurança●    Se usuários wireless tiverem de    utilizar serviços em sua rede local,    utilize outros algorít...
Referências●    IEEE 802.11 Work Groups●    SAMS Reading Room●    Cisco●    802.11 Planet●    Intel●    ISS●    CWNP●    IBM
●    MUITO OBRIGADO PELA ATENÇÃO          Jeann Wilson       wjeann@gmail.com
Upcoming SlideShare
Loading in...5
×

Vulnerabilidades em Redes Wifi

3,526

Published on

Palestra apresentada na Iº SEMANA ACADÊMICA DE INFORMÁTICA (IESB-OESTE).

Tema: Vulnerabilidades em Redes Wifi (Jeann Wilson)

Blog Segurança da Informação - IESB

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
3,526
On Slideshare
0
From Embeds
0
Number of Embeds
6
Actions
Shares
0
Downloads
140
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Vulnerabilidades em Redes Wifi

  1. 1. Vulnerabilidades em Redes WifiPalestrante: Jeann Wilson
  2. 2. Sumário• Introdução• Principais Utilizações• Padrões de rede sem fio – Vulnerabilidades – Tipos de autenticação – Problemas de configuração• Tipos de ataques• Conclusão
  3. 3. Introdução● Atualmente necessitamos cada vez de informações de forma dinâmica, para isso, precisamos de um acesso rápido e eficiente para que possamos acessá-la a qualquer hora em qualquer lugar, por este motivo, foram criadas as redes sem fio, facilitando o acesso e simplificando várias atividades.
  4. 4. OBJETIVOS• Apresentar a tecnologia sem fio 802.11 e alguns cenários de uso;• Compreender os recursos de segurança;• Demonstrar as fraquezas do sistema, ataques comuns;• Comunidades de exploradores de redes wireless;• Apresentar formas de reduzir as vulnerabilidades.
  5. 5. Aplicações
  6. 6. Padrões IEEE● 802.11a● 802.11b● 802.11c (Protocolo para bridges)● 802.11d (World Mode)● 802.11e (Qualidade de Serviço - QOS)● 802.11f (Inter-Access Point Protocol (IAPP))● 802.11g● 802.11h (Seleção automática de frequência)● 802.11i (Autenticação e segurança)
  7. 7. IEEE 802.11a● Trabalha na frequência de 5GHz;● 54 Mbps de velocidade máxima;● Quantidades de canais: 8● Custo maior● Maior consumo de 4 a 5 x
  8. 8. IEEE 802.11b● 2,4GHz● 11Mbps● Quantidade de canais: – 11 EUA – 13 Brasil – 14 Japão● Aprovado em todo Mundo
  9. 9. IEEE 802.11g● 2,4GHz● 54 Mbps● 11 canais● Compatível com 802.11b● Mesma modulação do 802.11a (OFDM)
  10. 10. IEEE 802.11n● 2,4GHz e/ou 5GHz● 65 a 600Mbps● 11 canais● Modulação MIMO-OFDM
  11. 11. PROBLEMÁTICAFácil instalação + Fácil acesso = Problema de Segurança
  12. 12. MOTIVAÇÃO• Criptografia e Privacidade – “dados cifrados não devem decifrados por pessoas não autorizadas”• Autenticação e Controle de Acesso – Identificar, Autenticar, Autorizar usuários, servidores, Aps – Framework
  13. 13. Escopo da Segurança em redes sem fio
  14. 14. RECURSOS DE SEGURANÇAWEP – Wired Equivalency Privacy• Criptografia e autenticação no nível do link wireless – Não provê segurança fim-a-fim – Somente no trecho wireless• Não prescinde outros mecanismos “tradicionais” de segurança
  15. 15. WEP● WEP (Wired Equivalent Privacy): Opcional para 802.11 - MAC Layer● Busca resolver os seguintes problemas:  Impedir que intrusos consigam ler os dados transmitidos  Impedir que intrusos consigam modificar dados transmitidos  Impedir que intrusos tenham acesso a rede wireless
  16. 16. WEP
  17. 17. Sniffing e SSID
  18. 18. AUTENTICAÇÃOWEP• Criptográfico: – Desafio-resposta rudimentar para provar que o cliente conhece a chave WEP – O AP autentica o cliente – O cliente não autentica o AP – Suscetível a vários ataques, inclusive o famoso “man-in-the-middle ”
  19. 19. WEP● O que está errado com o WEP  Shared Key estática  Não possui necamismo de distribuição ou renovação de chaves de criptografia  IV relativamente pequeno (24 bits)  IV sequêncial em diversas implementações
  20. 20. WEP2● Definições  compatível com WEP  Força chaves de 128 bits  Suporte a Kerberos V● Problemas  Permite a reutilização do IV  Não possui autenticação mútua  Suporte a Kerberos V permite dictionary attacks  Possível DOS pois autenticação/desautenticação não são seguras
  21. 21. ATAQUESAtaques clássicos• Todos os ataques clássicos de TCP/IP se aplicam normalmente – amplo playground: – ARP spoofing: redirecionar tráfego para o impostor via falsificação/personificação do endereço MAC – DNS spoofing: redirecionar tráfego para o impostor via adulteração dos pacotes DNS – Smurf: sobrecarga de broadcasts para negação de serviço/saturação do canal – DHCP spoofing: servidor DHCP impostor força configuração imprópria dos clientes• Chaves má escolhidas – Suscetíveis a ataques clássicos de dicionário – Muitos drivers e/ou admins colocam senhas em ASCII = 7o bit é sempre zero
  22. 22. AtaquesMan-in-the-middle
  23. 23. AtaquesChosen-Plaintext Attack
  24. 24. ATAQUESWarchalking• Marcas com giz identificando locais onde há conectividade wireless e os parâmetros da rede http://www.blackbeltjones.com/warchalking/index2.html
  25. 25. AtaquesNodeDB.com - Warchalking• Warchalking via web: DB de APs http://www.nodedb.com/
  26. 26. ATAQUESWarchalking.com.brhttps://www.warchalking.com.br/com/index2.htm
  27. 27. ATAQUESWorldWideWarDriving.org• Esforço para mapear Aps http://www.worldwidewardrive.org/
  28. 28. DEFESASAumentar o tamanho da chave WEP Compartilhada• Problemas com performance• Troca dinâmica de chaves (Cisco e Microsoft)• Overhead na transmissão (802.11b)• Falta de Interoperabilidade• Utilizar WPA2• IEEE Task Group “I”  standard 802.11i
  29. 29. DEFESASWPA – Wi-Fi Protected Access• Padrão de autenticação mútua - EAP• TKIP – Temporal Key Integrity Protocol• Michael Message Integrity Check
  30. 30. DEFESASWPA – EAP• Novo padrão de autenticação mútua – Suplicante, Autenticador, Servidor de Autenticação RADIUS – Atualização de Firmware – Compatibilidade com Hardwares legados
  31. 31. WPA – EAP
  32. 32. AUTENTICAÇÃO WPAWPA – EAP• EAP – LEAP  usuário e senha / Cisco Systems• EAP – TLS (RFC2716)  utiliza certificados digitais X.509• EAP – TTLS  like EAP – TLS; suplicate utiliza senha para se autenticar / Funk Software• EAP – PEAP  evolução do EAP• Pre – Shared Key  like WEP; manter compatibilidade
  33. 33. DEFESASWPA – TKIP Temporal Key Integrity Protocol• Chave Compartilhada de 128 bits• Um IV de 48 bits• MAC Address• Mantém o RC4  Compatibilidade• Trocas de chave a cada 10.000 pacotes
  34. 34. CONCLUSÃO WPAWPA• Resolve diversos problemas conhecidos do WEP: – Autenticação Mútua – TKIP – Michael Message Integrity Check• Entretando, WPA ainda não é a solução definitiva: – Criptografia Fraca – WPA2  substituição do RC4 pelo AES. – Queda de Performance
  35. 35. Redes 802.11• O WPA é melhor que WEP mas ainda usa o RC4• O 802.11i é um padrão que surge como solução, mas demanda desenvolvimento de novos hardwares• Enquanto aguardamos, devemos desenvolver soluções compostas: – WEP com trocas de chaves, se possível – VPN – Monitoração (ARP Watch)
  36. 36. PROCEDIMENTOS
  37. 37. PROCEDIMENTOS• Segmentação e contenção usando firewalls• Configuração minuciosa dos Aps• Blindagem e firewalling dos clientes• Monitoração• VPNs (Redes Virtuais Privadas)• Blindagem do Aps• Controle o serviço IP
  38. 38. DefesasMonitoração: ARP Watch• Sniffer especializado em pacotes ARP – Reporta mudanças nos MACs <-> IPs via e-mail adm.
  39. 39. SEGURANÇA DOS APS• Troque todas as configurações de fábrica – Troque as senhas padrão e os nomes das comunidades SNMP• De preferência, troque-as frequentemente• Se você não usa SNMP, desabilite-o – Mude os SSIDs – Mude o canal padrão• Controle a função de reset do AP – Evitar volta às configurações padrão de fábrica
  40. 40. Medidas de Segurança● Altere os nomes e senhas das comunities SNMP dos APs● Trate sua rede wireless como uma rede pública● Utilize filtros por MAC address● Coloque sua rede wireless em uma DMZ e de forma isolada● Desabilite compartilhamento de arquivos em clientes wireless● Desabilie o broadcast SSID
  41. 41. Medidas de Segurança● Se usuários wireless tiverem de utilizar serviços em sua rede local, utilize outros algorítimos de autenticação e criptografia, como por exemplo: VPN, IPSec, SSH● Promova regularmente "Access Point Discovery“● Utilize IDS na rede wireless
  42. 42. Referências● IEEE 802.11 Work Groups● SAMS Reading Room● Cisco● 802.11 Planet● Intel● ISS● CWNP● IBM
  43. 43. ● MUITO OBRIGADO PELA ATENÇÃO Jeann Wilson wjeann@gmail.com
  1. Gostou de algum slide específico?

    Recortar slides é uma maneira fácil de colecionar informações para acessar mais tarde.

×