Segurança nas redes wirelles rd ii av ii

431 views
331 views

Published on

Trabalho sobre Segurança de Redes apresentado em novembro de 2011

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
431
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
20
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Segurança nas redes wirelles rd ii av ii

  1. 1. SegurançaRedes Sem Fio
  2. 2. Segurança nas Redes WirellesMuitas organizações tem ou pretendem ter algum dia paraprover mobilidade e acesso à rede para seus usuários. Afacilidade de instalação de uma rede sem fio, aliada ao fácilacesso a essa tecnologia, geram algumas implicações para asegurança.Muitas redes sem fio são instaladas sem nenhuma preocupaçãocom segurança ou por pessoas sem o conhecimento básiconecessário. Usam o ar como meio físico e não conseguemdetectar se a informação colidiu durante a transmissão ou não.
  3. 3. Tipos de Redes Sem Fio Rede Ad-Hoc: Não existe um ponto de acesso centralizando as comunicações. As transmissões são feitas entre estações Wireless, diretamente entre elas. Rede Infra-Estruturada: Nesse tipo de rede existe a presença do ponto de acesso, ele centraliza as comunicações. Todas as comunicações passam pelo ponto de acesso.
  4. 4. Protocolos de CriptografiaO Extensible Authentication Protocol ou EAP é um protocolo que permite vários métodos de autenticação como EAP-MD5, EAP-TLS e diversos outros métodos.As modalidades de autenticação podem ser por certificados de segurança ou por senhas.
  5. 5. EAP por Certificados de SegurançaTLS: Requer a instalação de certificados de segurança no servidor e nos clientes.TTLS: Similar ao EAP-TLS porém o certificado somente é instalado no servidor o que permite a autenticação do servidor por parte do cliente.PEAP: Similar ao EAP-TTLS pois somente requer certificado de segurança no servidor.
  6. 6. EAP por Senhas EAP-MD5: Utiliza nome de usuário e senha para autenticação. A senha é transmitida de forma cifrada através do algoritmo MD5. não fornece um nível de segurança alto pois pode sofrer ataques de “dicionário”. LEAP: Utiliza node de usuário e senha e suporta chaves WEP dinâmicas. EAP-SPEKE: Faz uso do método SPEKE (Simple Password- authenticated Exponential Key Exchange), que permite ao cliente e servidor compartilhar uma senha secreta.
  7. 7. Outros MétodosService Set ID:É um código alfanumérico que identifica uma rede sem fio. Cada fabricante utiliza um mesmo código para seus componentes que fabrica.Wired Equivalency Privacy ou WEP, como sugere o nome este protocolo tem a intenção de fornecer o mesmo nível de privacidade de uma rede a cabo. É um protocolo de segurança baseado no método de criptografia RC4 que usa criptografia de 64 bits ou 128 bits.
  8. 8. Outros Métodos Wi-Fi Protected Access ou WPA foi elaborado para contornar os problemas de segurança do WEP. O WPA possui um protocolo denominado TKIP (Temporal Key Integrity Protocol) com um vetor de inicialização de 48 bits e uma melhor criptografia de 128 bits. WPA2 é uma melhoria do WPA que utiliza o algoritmo de encriptação denominado AES (Advanced Encryption Standard). Remote Authentication Dial-In User Service ou RADIUS é um padrão de encriptação de 128 bits proprietária e mais segura porém disponível em apenas alguns produtos que custam mais caro devido a adição de uma camada extra de criptografia.
  9. 9. Outros Métodos Media Access Control: Media Access Control ou MAC, cada placa de rede tem seu próprio e único número de endereço MAC. Desta forma é possível limitar o acesso a uma rede somente às placas cujos números MAC estejam especificados em uma lista de acesso. Permissões de Acesso: Outra maneira de aumentar a segurança é restringir o acesso a pastas e arquivos compartilhados através da utilização de senhas. Nunca compartilhe pastas ou arquivos sem senha. Posicionamento Físico: Estabelecer uma rede sem fio segura começa com a disposição física dos pontos de acesso dentro do prédio. Em uma residência, deve-se colocar o ponto de acesso em algum lugar mais central.
  10. 10. Vulnerabilidades Access Point ou Associação Maliciosa, neste caso o atacante faz-se passar por um access point e o cliente pensa estar conectando-se a uma rede WLAN verdadeira. Ataque comum em redes ad-hoc. ARP Poisoning ou Envenenamento ARP, ataque ao protocolo Arp (Address Resolution Protocol) como o caso de ataque denominado “Man in the Midle” ou homem no meio. MAC Spoofing ou mascarar o MAC, ocorre quando um atacante rouba um endereço MAC de uma rede fazendo-se passar por um cliente autorizado.
  11. 11. Vulnerabilidades Denial of Service ou Negativa de Serviço, também conhecido por D.o.S. consiste em negar algum tipo de recurso ou serviço. Pode ser utilizado para “inundar” a rede com pedidos de dissociação impossibilitando o acesso dos usuários. WLAN Scanners ou Ataque de Vigilância, consiste em percorrer um local que se deseja invadir para descobrir redes WLAN em uso no local bem como equipamentos físicos para posterior ataque ou roubo. Wardriving e WarchalkingChama-se de “Wardriving” à atividade de encontrar pontos de acesso a redes sem fio enquanto desloca-se pela cidade em um automóvel e fazendo uso de um laptop com placa de rede wireless e um antena para detectar os sinais.
  12. 12. Recomendações Instale o roteador em um local mais afastado da rua e de janelas. Muitos roteadores permitem controlar a intensidade do sinal então diminua a intensidade para restringir a propagação para fora do prédio. Trocar a senha padrão do roteador, em geral o nome de usuário é admim e a senha também é admim. Trocar o SSID padrão do roteador e desabilitar o broadcast do SSID.
  13. 13. Recomendações Não permitir gerenciamento através da rede sem fio mas somente através da rede cabeada conectada a uma das portas LAN do roteador. Usar o WPA, caso não esteja disponível utilize o WEP com uma senha de 128 bits se possível. Desligue o roteador ou desabilite a rede sem fio quando não estiver em uso. Tenha sempre em mente a segurança de todo o sistema instalando um firewall, atualizando o anti-vírus, o sistema operacional e os programas.
  14. 14. Pontos Exploráveis Captura de pacotes: Com um analisador de protocolos, pode-se visualizar os quadros que trafegam na rede. Ponto de Acesso configurado sem nenhuma segurança e ligado a Internet. Usuários podem se conectar a rede e receber um endereço, caso o ponto de acesso esteja habilitado com a configuração de DHCP e utilizar os recursos da rede. Problemas com sinal: equipamento com maior intensidade de sinal na mesma faixa de frequência, fazendo que ocorra interferências, perda consecutiva de quadros, dificuldade nas confirmações dos quadros e até a indisponibilidade total da comunicação. Segurança física do ponto de acesso é extremamente importante. Pessoas não autorizadas não podem ter acesso ao ponto de acesso, para evitar a destruição do equipamento, acesso ao botão de reset para retornar as configurações de fábrica.
  15. 15. Redes II Alunos: Gilson Lírio André Gouveia Paulo Vinicius Fabrício Max MaiaProfessora: Maria Cláudia Roenick Guimarães Novembro de 2011

×