Vulnerabilidades em Redes Wifi
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share

Vulnerabilidades em Redes Wifi

  • 3,554 views
Uploaded on

Palestra apresentada na Iº SEMANA ACADÊMICA DE INFORMÁTICA (IESB-OESTE)....

Palestra apresentada na Iº SEMANA ACADÊMICA DE INFORMÁTICA (IESB-OESTE).

Tema: Vulnerabilidades em Redes Wifi (Jeann Wilson)

Blog Segurança da Informação - IESB

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
3,554
On Slideshare
2,784
From Embeds
770
Number of Embeds
6

Actions

Shares
Downloads
100
Comments
0
Likes
0

Embeds 770

http://segurancaiesb.blogspot.com 435
http://segurancaiesb.blogspot.com.br 306
http://segurancaiesb.blogspot.pt 14
http://www.segurancaiesb.blogspot.com 13
http://segurancaiesb.blogspot.ru 1
http://segurancaiesb.blogspot.co.il 1

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Vulnerabilidades em Redes WifiPalestrante: Jeann Wilson
  • 2. Sumário• Introdução• Principais Utilizações• Padrões de rede sem fio – Vulnerabilidades – Tipos de autenticação – Problemas de configuração• Tipos de ataques• Conclusão
  • 3. Introdução● Atualmente necessitamos cada vez de informações de forma dinâmica, para isso, precisamos de um acesso rápido e eficiente para que possamos acessá-la a qualquer hora em qualquer lugar, por este motivo, foram criadas as redes sem fio, facilitando o acesso e simplificando várias atividades.
  • 4. OBJETIVOS• Apresentar a tecnologia sem fio 802.11 e alguns cenários de uso;• Compreender os recursos de segurança;• Demonstrar as fraquezas do sistema, ataques comuns;• Comunidades de exploradores de redes wireless;• Apresentar formas de reduzir as vulnerabilidades.
  • 5. Aplicações
  • 6. Padrões IEEE● 802.11a● 802.11b● 802.11c (Protocolo para bridges)● 802.11d (World Mode)● 802.11e (Qualidade de Serviço - QOS)● 802.11f (Inter-Access Point Protocol (IAPP))● 802.11g● 802.11h (Seleção automática de frequência)● 802.11i (Autenticação e segurança)
  • 7. IEEE 802.11a● Trabalha na frequência de 5GHz;● 54 Mbps de velocidade máxima;● Quantidades de canais: 8● Custo maior● Maior consumo de 4 a 5 x
  • 8. IEEE 802.11b● 2,4GHz● 11Mbps● Quantidade de canais: – 11 EUA – 13 Brasil – 14 Japão● Aprovado em todo Mundo
  • 9. IEEE 802.11g● 2,4GHz● 54 Mbps● 11 canais● Compatível com 802.11b● Mesma modulação do 802.11a (OFDM)
  • 10. IEEE 802.11n● 2,4GHz e/ou 5GHz● 65 a 600Mbps● 11 canais● Modulação MIMO-OFDM
  • 11. PROBLEMÁTICAFácil instalação + Fácil acesso = Problema de Segurança
  • 12. MOTIVAÇÃO• Criptografia e Privacidade – “dados cifrados não devem decifrados por pessoas não autorizadas”• Autenticação e Controle de Acesso – Identificar, Autenticar, Autorizar usuários, servidores, Aps – Framework
  • 13. Escopo da Segurança em redes sem fio
  • 14. RECURSOS DE SEGURANÇAWEP – Wired Equivalency Privacy• Criptografia e autenticação no nível do link wireless – Não provê segurança fim-a-fim – Somente no trecho wireless• Não prescinde outros mecanismos “tradicionais” de segurança
  • 15. WEP● WEP (Wired Equivalent Privacy): Opcional para 802.11 - MAC Layer● Busca resolver os seguintes problemas:  Impedir que intrusos consigam ler os dados transmitidos  Impedir que intrusos consigam modificar dados transmitidos  Impedir que intrusos tenham acesso a rede wireless
  • 16. WEP
  • 17. Sniffing e SSID
  • 18. AUTENTICAÇÃOWEP• Criptográfico: – Desafio-resposta rudimentar para provar que o cliente conhece a chave WEP – O AP autentica o cliente – O cliente não autentica o AP – Suscetível a vários ataques, inclusive o famoso “man-in-the-middle ”
  • 19. WEP● O que está errado com o WEP  Shared Key estática  Não possui necamismo de distribuição ou renovação de chaves de criptografia  IV relativamente pequeno (24 bits)  IV sequêncial em diversas implementações
  • 20. WEP2● Definições  compatível com WEP  Força chaves de 128 bits  Suporte a Kerberos V● Problemas  Permite a reutilização do IV  Não possui autenticação mútua  Suporte a Kerberos V permite dictionary attacks  Possível DOS pois autenticação/desautenticação não são seguras
  • 21. ATAQUESAtaques clássicos• Todos os ataques clássicos de TCP/IP se aplicam normalmente – amplo playground: – ARP spoofing: redirecionar tráfego para o impostor via falsificação/personificação do endereço MAC – DNS spoofing: redirecionar tráfego para o impostor via adulteração dos pacotes DNS – Smurf: sobrecarga de broadcasts para negação de serviço/saturação do canal – DHCP spoofing: servidor DHCP impostor força configuração imprópria dos clientes• Chaves má escolhidas – Suscetíveis a ataques clássicos de dicionário – Muitos drivers e/ou admins colocam senhas em ASCII = 7o bit é sempre zero
  • 22. AtaquesMan-in-the-middle
  • 23. AtaquesChosen-Plaintext Attack
  • 24. ATAQUESWarchalking• Marcas com giz identificando locais onde há conectividade wireless e os parâmetros da rede http://www.blackbeltjones.com/warchalking/index2.html
  • 25. AtaquesNodeDB.com - Warchalking• Warchalking via web: DB de APs http://www.nodedb.com/
  • 26. ATAQUESWarchalking.com.brhttps://www.warchalking.com.br/com/index2.htm
  • 27. ATAQUESWorldWideWarDriving.org• Esforço para mapear Aps http://www.worldwidewardrive.org/
  • 28. DEFESASAumentar o tamanho da chave WEP Compartilhada• Problemas com performance• Troca dinâmica de chaves (Cisco e Microsoft)• Overhead na transmissão (802.11b)• Falta de Interoperabilidade• Utilizar WPA2• IEEE Task Group “I”  standard 802.11i
  • 29. DEFESASWPA – Wi-Fi Protected Access• Padrão de autenticação mútua - EAP• TKIP – Temporal Key Integrity Protocol• Michael Message Integrity Check
  • 30. DEFESASWPA – EAP• Novo padrão de autenticação mútua – Suplicante, Autenticador, Servidor de Autenticação RADIUS – Atualização de Firmware – Compatibilidade com Hardwares legados
  • 31. WPA – EAP
  • 32. AUTENTICAÇÃO WPAWPA – EAP• EAP – LEAP  usuário e senha / Cisco Systems• EAP – TLS (RFC2716)  utiliza certificados digitais X.509• EAP – TTLS  like EAP – TLS; suplicate utiliza senha para se autenticar / Funk Software• EAP – PEAP  evolução do EAP• Pre – Shared Key  like WEP; manter compatibilidade
  • 33. DEFESASWPA – TKIP Temporal Key Integrity Protocol• Chave Compartilhada de 128 bits• Um IV de 48 bits• MAC Address• Mantém o RC4  Compatibilidade• Trocas de chave a cada 10.000 pacotes
  • 34. CONCLUSÃO WPAWPA• Resolve diversos problemas conhecidos do WEP: – Autenticação Mútua – TKIP – Michael Message Integrity Check• Entretando, WPA ainda não é a solução definitiva: – Criptografia Fraca – WPA2  substituição do RC4 pelo AES. – Queda de Performance
  • 35. Redes 802.11• O WPA é melhor que WEP mas ainda usa o RC4• O 802.11i é um padrão que surge como solução, mas demanda desenvolvimento de novos hardwares• Enquanto aguardamos, devemos desenvolver soluções compostas: – WEP com trocas de chaves, se possível – VPN – Monitoração (ARP Watch)
  • 36. PROCEDIMENTOS
  • 37. PROCEDIMENTOS• Segmentação e contenção usando firewalls• Configuração minuciosa dos Aps• Blindagem e firewalling dos clientes• Monitoração• VPNs (Redes Virtuais Privadas)• Blindagem do Aps• Controle o serviço IP
  • 38. DefesasMonitoração: ARP Watch• Sniffer especializado em pacotes ARP – Reporta mudanças nos MACs <-> IPs via e-mail adm.
  • 39. SEGURANÇA DOS APS• Troque todas as configurações de fábrica – Troque as senhas padrão e os nomes das comunidades SNMP• De preferência, troque-as frequentemente• Se você não usa SNMP, desabilite-o – Mude os SSIDs – Mude o canal padrão• Controle a função de reset do AP – Evitar volta às configurações padrão de fábrica
  • 40. Medidas de Segurança● Altere os nomes e senhas das comunities SNMP dos APs● Trate sua rede wireless como uma rede pública● Utilize filtros por MAC address● Coloque sua rede wireless em uma DMZ e de forma isolada● Desabilite compartilhamento de arquivos em clientes wireless● Desabilie o broadcast SSID
  • 41. Medidas de Segurança● Se usuários wireless tiverem de utilizar serviços em sua rede local, utilize outros algorítimos de autenticação e criptografia, como por exemplo: VPN, IPSec, SSH● Promova regularmente "Access Point Discovery“● Utilize IDS na rede wireless
  • 42. Referências● IEEE 802.11 Work Groups● SAMS Reading Room● Cisco● 802.11 Planet● Intel● ISS● CWNP● IBM
  • 43. ● MUITO OBRIGADO PELA ATENÇÃO Jeann Wilson wjeann@gmail.com