SlideShare a Scribd company logo
1 of 31
Download to read offline
Segurança de dados em redes cabeadas e não cabeadas
Natan Lara e Pablo Ventura
Informática – FIC
23085590 – Rio de Janeiro – RJ – Brasil
pablopvs@hotmail.com,
natanlaraferreira@gmail.com
Abstract. Information security is fundamental all of us, we need to eliminate
all the vulnerabilities of wired and non-wired networks, we need to be careful,
because there are various attacks and we do not need to think that one will not
happen. It is necessary to use all the security mechanisms to ensure that there
is not non-authorized access and attack.
Resumo. Segurança da informação é fundamental para todos nós, precisamos
eliminar todas as vulnerabilidades das redes cabeadas ou não cabeadas,
devemos ser minunciosos, porque existem diversos ataques e não devemos
pensar que um deles não vai acontecer. Devemos usar todos os mecanismos
de segurança para garantir que não haja nenhum não acesso autorizado e
ataque.
1. Introdução
Atualmente vivemos em uma sociedade onde o poder da informação é grande. Por isso
é necessário tratar a segurança da informação. É uma tarefa difícil resolver a segurança
desses dados, porque existem problemas físicos e lógicos, não importa se o computador
está em rede ou não, esses problemas existem independente da situação.
2. Objetivos
O objetivo da segurança dos dados abrange desde a parte física como por exemplo, a
abertura de uma porta da sala dos servidores ou a parte lógica por exemplo o acesso no
sistema por uma conta de usuário indevida.
A segurança de dados tem o objetivo de restringir as informações para que somente as
pessoas autorizadas tenham acesso a aquela determinada informação.
3. Princípios básicos
Princípios básicos de segurança em sistemas são:
•Confiabilidade: é quando somente as pessoas autorizadas tem acesso a informação.
•Integridade: é quando a informação está completa, sem alterações.
•Disponibilidade: é quando a informação está acessível, por pessoas autorizadas,
sempre que necessário.
•Autenticidade: garantia da identidade dos usuários.
4. Situações de insegurança
•As ameaças podem acontecer por causa das situações de insegurança.
•Catástrofes: incêndio, alagamento, explosão, desabamento, impactos, terremotos,
guerras.
•Problemas ambientais: variações térmicas, umidade, poeira, radiações, ruído,
vapores e gases corrosivos, fumaça, magnetismo, trepidação.
•Supressão de serviços: falha de energia elétrica, queda nas comunicações, pane
nos equipamentos, pane na rede, problemas nos sistemas operacionais,
problemas nos sistemas corporativos, parada de sistema.
•Comportamento anti-social: paralisações e greves, piquetes, invasões, hackers,
alcoolismo e drogas, disputas exacerbadas, falta de espírito de equipe, inveja
pessoal ou profissional, rixas.
•Ação criminosa: furtos e roubos, fraudes, sabotagem, terrorismo, atentados,
seqüestros, espionagem industrial, cracker.
•Incidentes variados: erros de usuário, erros em backup, uso inadequado dos
sistemas, manipulação errada de arquivos, treinamento insuficiente, ausência e
demissão de funcionários, estresse e sobrecarga de trabalho, equipe de limpeza.
•Contaminação eletrônica: vírus, bactéria, verme, cavalo de tróia, ameba, falhas na
segurança dos serviços.
5. Prejuízos
Qualquer problema no servidor pode causar um problema parando vários departamentos
ou até mesmo toda a empresa.
Pode-se classificar os prejuízos que tem relação com problemas de segurança em graus
de severidade. Eles são:
Insignificantes: casos em que o problema ocorre e é logo detectado e corrigido causando
um impacto insignificante, sem nenhuma repercussão na empresa. O maior prejuízo é
despesa de mão de obra alocada, ou algum suprimento desperdiçado.
Pequenos: o problema que ocorre têm uma pequena repercussão na empresa e na
estrutura computacional. Um exemplo é a perda de dados corporativos, a recuperação
via backup da posição anterior e a necessidade de redigitação da movimentação de um
dia.
Médios: o problema que ocorre provoca repercussão na empresa e interfere nos seus
clientes, mas a situação consegue ser resolvida de maneira satisfatória. Exemplos são
erros graves de faturamento, perda de dados sem backup.
Grandes: repercussão irreversíveis, com perda total de dados, prejuízo financeiro
irrecuperável, perda de clientes, perda de imagem e posição de mercado.
Catastróficos: prejuízos irrecuperáveis, que podem trazer processos judiciais, ou até a
falência da empresa.
7. Leis
Projeto de Lei 1.713 - Substitutivo - versão final - Dez
Dispõe sobre os crimes de informática e dá outras providências
O Congresso Nacional decreta:
CAPÍTULO I
DOS PRINCÍPIOS QUE REGULAM A PRESTAÇÃO DE
SERVIÇO POR REDES DE COMPUTADORES
Art. 1º. O acesso, o processamento e a disseminação de informações através das redes
de computadores devem estar a serviço do cidadão e da sociedade, respeitados os
critérios de garantia dos direitos individuais e coletivos e de privacidade e segurança de
pessoas físicas e jurídicas e da garantia de acesso às informações disseminadas pelos
serviços da rede.
Art. 2º. É livre a estruturação e o funcionamento das redes de computadores e seus
serviços, ressalvadas as disposições reguladas em lei.
CAPÍTULO II
DO USO DE INFORMAÇÕES DISPONÍVEIS EM COMPUTADORES OU REDES
DE COMPUTADORES
Art. 3º. Para fins desta lei, entende-se por informações privadas aquelas relativas a
pessoa física ou jurídica identificada ou identificável.
Parágrafo Único: É identificável a pessoa cuja individuação não envolva custos ou
prazos desproporcionados.
Art. 4º. Ninguém será obrigado a fornecer informações sobre sua pessoa ou de terceiros,
salvo nos casos previstos em lei.
Art. 5º. A coleta, o processamento e a distribuição, com finalidades comerciais, de
informações privadas ficam sujeitas à prévia aquiescência da pessoa a que se referem,
que poderá ser tornada sem efeito a qualquer momento, ressalvando-se o pagamento de
indenização a terceiros, quando couberem.
§ 1º. A toda pessoa cadastrada dar-se-á conhecimento das informações privadas
armazenadas e das respectivas fontes.
§ 2º. Fica assegurado o direito à retificação de qualquer informação privada incorreta.
§ 3º. Salvo por disposição legal ou determinação judicial em contrário, nenhuma
informação privada será mantida à revelia da pessoa a que se refere ou além do tempo
previsto para a sua validade.
§ 4º. Qualquer pessoa, física ou jurídica, tem o direito de interpelar o proprietário de
rede de computadores ou provedor de serviço para saber se mantém informações a seu
respeito, e o respectivo teor.
Art. 6º. Os serviços de informações ou de acesso a bancos de dados não distribuirão
informações privadas referentes, direta ou indiretamente, a origem racial, opinião
política, filosófica, religiosa ou de orientação sexual, e de filiação a qualquer entidade,
pública ou privada, salvo autorização expressa do interessado.
Art. 7º. O acesso de terceiros, não autorizados pelos respectivos interessados, a
informações privadas mantidas em redes de computadores dependerá de prévia
autorização judicial.
CAPÍTULO III
DOS CRIMES DE INFORMÁTICA
Dano a dado ou programa de computador
Art. 8º. Apagar, destruir, modificar ou de qualquer forma inutilizar, total ou
parcialmente, dado ou programa de computador, de forma indevida ou não autorizada.
Pena: detenção, de um a três anos e multa.
Parágrafo único. Se o crime é cometido:
I - contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade
da administração direta ou indireta ou de empresa concessionária de serviços públicos;
II - com considerável prejuízo para a vítima;
III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;
IV - com abuso de confiança;
V - por motivo fútil;
VI - com o uso indevido de senha ou processo de identificação de terceiro; ou
VII - com a utilização de qualquer outro meio fraudulento.
Pena: detenção, de dois a quatro anos e multa
Acesso indevido ou não autorizado, a computador ou rede de computadores.
Pena: detenção, de seis meses a um ano e multa.
Parágrafo primeiro. Na mesma pena incorre quem, sem autorização ou indevidamente,
obtém, mantém ou rede de computadores.
Parágrafo segundo. Se o crime é cometido:
I - com acesso a computador ou rede de computadores da União, Estado, Distrito,
Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou
indireta ou de empresa concessionária de serviços públicos;
II - com considerável prejuízo para a vítima;
III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;
IV - com abuso de confiança;
V - por motivo fútil;
VI - com o uso indevido de senha ou processo de identificação de terceiros; ou
VII - com a utilização de qualquer outro meio fraudulento.
Pena: detenção, de dois a quatro anos e multa
Alteração de senha ou mecanismo de acesso a programa de computador ou dados
Art. 10º. Apagar, destruir, alterar, ou de qualquer forma inutilizar, senha ou qualquer
outro mecanismo de acesso a computador, programa de computador ou dados, de forma
indevida ou não autorizada.
Pena: detenção, de um a dois anos e multa.
Obtenção indevida ou não autorizada de dado ou instrução de computador
Art. 11º. Obter, manter ou fornecer, sem autorização ou indevidamente, dado ou
instrução de computador.
Pena: detenção, de três meses a um ano e multa.
Parágrafo único. Se o crime é cometido:
I - contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade
da administração direta ou indireta ou de empresa concessionária de serviços públicos;
II - com considerável prejuízo para a vítima;
III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;
IV - com abuso de confiança;
V - por motivo fútil;
VI - com o uso indevido de senha ou processo de identificação de terceiro; ou
VII - com a utilização de qualquer outro meio fraudulento.
Pena: detenção, de dois a quatro anos e multa
Violação de segredo armazenado em computador, meio magnético de natureza
magnética, óptica ou similar.
Art. 12º. Obter segredos, de indústria ou comércio, ou informações pessoais
armazenadas em computador, rede de computadores, meio eletrônico de natureza
magnética, óptica ou similar, de forma indevida ou não autorizada.
Pena: detenção, de um a três anos e multa.
Criação, desenvolvimento ou inserção em computador de dados ou programa de
computador com fins nocivos
Art. 13º. Criar, desenvolver ou inserir, dado ou programa em computador ou rede de
computadores, de forma indevida ou não autorizada, com a finalidade de apagar,
destruir, inutilizar ou modificar dado ou programa de computador ou de qualquer forma
dificultar ou impossibilitar, total ou parcialmente, a utilização de computador ou rede de
computadores.
Pena: reclusão, de um a quatro anos e multa.
Parágrafo único. Se o crime é cometido:
I - contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade
da administração direta ou indireta ou de empresa concessionária de serviços públicos;
II - com considerável prejuízo para a vítima;
III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;
IV - com abuso de confiança;
V - por motivo fútil;
VI - com o uso indevido de senha ou processo de identificação de terceiro; ou
VII - com a utilização de qualquer outro meio fraudulento.
Pena: detenção, de dois a quatro anos e multa
Art. 14º. Oferecer serviço ou informação de caráter pornográfico, em rede de
computadores, sem exibir, previamente, de forma facilmente visível e destacada, aviso
sobre sua natureza, indicando o seu conteúdo e a inadequação para criança ou
adolescentes.
Pena: detenção, de um a três anos e multa.
CAPÍTULO IV
DAS DISPOSIÇÕES FINAIS
Art. 15º. Se qualquer dos crimes previstos nesta lei é praticado no exercício de atividade
profissional ou funcional, a pena é aumentada de um sexto até a metade.
Art. 16º. Nos crimes definidos nesta lei somente se procede mediante representação do
ofendido, salvo se cometidos contra o interesse da União, Estado, Distrito Federal
Município, órgão ou entidade da administração direta ou indireta, empresa
concessionária de serviços públicos, fundações instituídas ou mantidas pelo poder
público, serviços sociais autônomos, instituições financeiras ou empresas que explorem
ramo de atividade controlada pelo poder público, casos em que a ação é pública
incondicionada.
Art. 17º. Esta lei regula os crimes relativos à informática sem prejuízo das demais
cominações previstas em outros diplomas legais.
Art. 18º. Esta lei entra em vigor 30 (trinta) dias a contar da data de sua publicação.
Art. 19º. Revogam-se todas as disposições em contrário.
8. Usuários & senhas
Existem algumas regras para usuários e senhas que serão explicadas.
Usuários
•Não usar a conta de super usuário ou administrador para outros
setores/funcionários
•Criar grupos por setores/áreas afins
•Criar contas dos usuários de acordo com seus nomes, dentro dos grupos.
Tipos de Senhas que não devemos usar
•Mesmo nome do usuário(login)
•Senha em branco
•Palavras óbvias, como “senha”,”pass” ou “password”
•Mesma senha para diversos usuários
•Primeiro e último nome do usuário
•Nome da esposa/marido, pais ou filhos
•Informações pessoais (placa do carro, data de nascimento, telefone, CPF)
•Somente números
•Palavra contida em dicionário
•Palavra com menos de 6 caracteres
Características de Senhas que Podemos Usar
•Letras minúsculas e maiúsculas
•Palavras com caracteres especiais (símbolos)
•Uma senha que seja fácil de lembrar para não ter que escrever em um papel
•Uma fácil de digitar sem ter que olhar para o teclado
Exemplos de senhas
•Primeira ou segunda letra de cada palavra de um titulo ou frase fácil de memorizar
•Concatenação de duas palavras curtas com sinal de pontuação
•Concatenação de duas palavras pequenas de línguas diferentes
Período para Troca de Senha
•Ideal que troque a cada 3 meses, no Maximo 6 meses.
•Trocar sempre que houver suspeita de vazamento.
9. Backup
9.1. O que é ?
Backup é uma copia de todos os arquivos importantes para nós, ou para uma empresa.
Com o uso constante de computadores hoje em dia, é muito importante para garantir a
segurança e disponibilidade dos dados pessoais ou corporativos.
9.2. Onde devo Armazenar o backup ?
Apesar de ser um método antigo de segurança, muitas empresas não possuem um
sistema de backup ou fazem de maneira incorreta. É importante por exemplo, saber
escolher o tipo de mídia para se armazenar as informações, como fitas magnéticas,
discos óticos ou sistemas RAID.
No Brasil, como em outros países o dispositivo mais usado é o DAT (Dgital Audio
Tape), pois oferece capacidade de armazenamento de até 16GB, a um custo médio de
um centavo por megabyte. Já para pessoas físicas e pequenas empresas, já não precisa
de um equipamento desses tão caro, os mais usados trabalham com drives externos –Zip
e Jaz-, equipamentos de baixo custo embora possuam uma capacidade menor de
armazenamento.
9.3. Alguns exemplos de Mídias de Armazenamento
Mídias Óticas (CD’s ): Baixo custo porém não são muito viáveis, pois possuem baixa
capacidade de armazenamento (cerca de 600MB) e não são regraváveis, elas seriam
mais para armazenamento de dados e não backup.
Tecnologia RAID: Esta tecnologia é uma opção segura e confiável, sendo muito
utilizada em empresas que possuem rede non-stop e que não podem perder tempo
interrompendo o sistema para fazer backup.
9.4. Como escolher um sistema de backup:
•Procure o tipo de mídia de armazenamento adequado ao volume de dados e às
necessidades da sua empresa;
•O ramo de atividade da empresa também é determinante. Companhias com
sistemas non-stop necessitam de sistemas rápidos e seguros;
•O software de backup deve realizar tarefas automatizadas, como copia periódicas
dos dados e atualização dos arquivos que foram modificados;
•Se a empresa possuir banco de dados, é importante que a ferramenta gerencie
através da mesma interface tanto o backup de arquivos quanto do próprio banco
de dados;
•É muito mais pratico um software que permita o gerenciamento centralizado de
toda rede, mesmo em redes heterogêneas.
10. Redes cabeadas
10.1. Introdução
A segurança em uma rede de computadores está relacionada a proteção dos dados,
contra qualquer tipo de manipulação e utilização não autorizada da informação,
computador e seus periféricos.
Quando há um envio de dados pela rede, a comunicação pode ser interceptada e os
dados caem nas mãos do interceptador. Assim os Crackers conseguem por exemplo
números dos cartões de crédito dos outros.
Há um perigo para a companhia, pois rivais podem querer saber sobre seus preços,
informações confidenciais, etc.
Muitas pessoas não querem por exemplo entrar em um escritório e pegar informações
confidenciais, mas quando se trata em fazer isso através de um computador, não
precisando ir ao local, algumas pessoas não hesitam. Então para proteger a
comunicação, investiram em criptografia e firewall, assim podem combater os hackers,
claro que a empresa precisa adotar uma política de segurança específica ou
personalizada. Para a empresa eliminar seus pontos vulneráveis, é bom implementar um
plano baseado em três pilares: difusão da cultura, ferramentas para garantir a execução
do projeto e mecanismo de monitoração.
Então recomendações de como aumentar a segurança na rede serão abordadas.
10.2. Ameaças e ataques
Principais ameaças:
•Destruição de dados, informações ou de outros recursos.
•Modificação ou deturpação da informação.
•Roubo, remoção ou perda da informação ou de outros recursos.
•Revelação de informações.
•Interrupção de Serviços.
Essas ameaças podem acontecer por acidente, ou intencional, podendo ser ambas ativas
ou passivas.
Ameaças Acidentais: São as que não estão associadas à intenção premeditada
Ameaças Intencionais: São as que estão associadas à intenção premeditada.
Ameaças Passivas: São as que quando realizadas não resultam em qualquer modificação
nas informações contidas em um sistema.
Ameaças Ativas: Envolvem alterações de informações contidas no sistema, ou
modificação em seu estado ou operação.
Alguns ataques:
Personificação: uma entidade faz-se passar por outra. A fim de obter mais privilégios.
Replay: uma mensagem ou parte dela é interceptada.
Modificação: o conteúdo da mensagem é modificado sem que o sistema consiga
identificar a modificação.
Recusa ou Impedimento de Serviço: ocorre quando a entidade não executa seus serviços
(funções).
Ataques Internos: quando usuários legítimos se comportam de forma indevida.
Cavalos de Tróia: uma entidade executa funções não autorizadas.
10.3. Política de segurança
É um conjunto de leis, regras e práticas que regulam como uma organização gerência,
protege e distribui suas informações e recursos.
Existem dois tipos de políticas:
Política baseada em regras: As regras deste tipo de política utilizam os rótulos dos
recursos e dos processos para determinar o tipo de acesso que pode ser efetuado. No
caso de uma rede de computadores, os dispositivos que implementam os canais de
comunicação, quando é permitido transmitir dados nesses canais etc..
Política baseada em segurança: O objetivo deste tipo de política é permitir a
implementação de um esquema de controle de acesso que possibilite especificar o que
cada individuo pode ter, modificar ou usar.
10.4. Serviços de segurança
Os serviços de Segurança em uma rede de computadores tem como função:
Confidenciabilidade: Proteger os dados de leitura por pessoas não autorizadas.
Integridade dos dados: Evitar que pessoas não autorizadas insiram ou excluam
mensagens.
Autenticação das partes envolvidas: Verificar o transmissor de cada mensagem e tornar
possível aos usuários enviar documentos eletronicamente assinados.
10.5. Mecanismos de segurança
Principais mecanismos de segurança:
Criptografia
A Criptografia é um método utilizado para modificar um texto original de uma
mensagem a ser transmitida, gerando um texto criptografado na origem, através de um
processo de codificação definido por um método de criptografia.
FireWalls
São mecanismos muito utilizados para aumentar a segurança de redes ligadas a internet,
funciona como uma barreira de proteção, constituídas de um conjunto de hardware e
software.
Assinatura Digital
A característica essencial do mecanismo de assinatura digital é que ele deve garantir que
uma mensagem assinada só pode ter sido gerada com informações privadas do
destinatário. Portanto uma vez verificada a assinatura com a chave pública, é possível
posteriormente provar para um terceiro que só o proprietário da chave primaria poderia
ter gerado a mensagem.
Controle de Acesso
Os mecanismos de controle de acesso são usados para garantir que o acesso a um
recurso seja limitado aos usuários devidamente autorizados. As técnicas utilizadas
incluem a utilização de listas ou matrizes de controles de acesso, que associam recursos
a usuários autorizados,ou passwords, capabilities e tokens associados aos recursos, cuja
posse determina os direitos de acesso do usuário que as possui.
Integridade de Dados
Para garantir a integridade dos dados, podem ser usadas técnicas de detecção de
modificação, normalmente associados com a detecção de erros em bits,em blocos, ou
erros de sequencia introduzidos por enlaces e redes de comunicação. Entretanto se os
cabeçalhos e fechos carregando informações de controle não forem protegidas contra
modificações, um intruso, que conheça as técnicas pode contornar a verificação.
Segurança Física e Pessoal
Procedimentos operacionais devem ser definidos para delinear responsabilidades do
pessoal que interage com dados do sistema. A segurança de qualquer sistema depende,
em ultima instância, da segurança física dos seus recursos e do grau de confiança do
pessoal que opera o sistema. Ou seja, não adianta utilizar mecanismos sofisticados de
segurança se os intrusos puderem acessar fisicamente os recursos do sistema.
Registro de Eventos
O registro de eventos possibilita a detecção e investigação de possíveis violações da
segurança de um sistema, alem de tornar possível a realização de auditorias de
segurança.
A auditoria de segurança envolve duas tarefas:
O registro dos eventos no arquivo de auditoria de segurança e a analise das informações
armazenadas nesse arquivo para geração de relatórios.
11. Redes não cabeadas
11.1. Introdução
Uma rede sem fio é uma rede que não possuem cabos conectados aos dispositivos
conectados a rede. Possui uma facilidade de instalação e uso. As redes sem fio cada vez
mais vem conquistando espaço no mundo. Geralmente os usuários vêem apenas o lado
positivo, mas existe o lado negativo, pois a segurança pode ser abalada. Existe a
necessidade de mostrar os problemas das redes sem fios nos 3 âmbitos
(confidencialidade, integridade e disponibilidade) e fornecer recomendações para
redução dos riscos e das vulnerabilidades.
Atualmente Wireless Local Area Network são populares em todo o mundo. De acordo
com pesquisas essa tecnologia pode substituir as redes cabeadas. A rede sem fio mais
popular é a rede WI-FI. Existe outras redes muito boas também como por exemplo a
rede WIMAX.
11.2. Mecanismos de segurança
11.2.1. Cifragem e Autenticidade
Restrição ao acesso da rede não é o suficiente para manter os dados seguros.
A cifragem também é conhecida como criptografia. É um processo de transformação da
informação para uma forma ilegível, utilizando uma chave secreta. Para ter acesso a
informação só é possível com a chave, se tiver a chave é possível decifrar a informação.
A autenticidade é um método que permite o sistema ter certeza que o elemento que se
está identificando é realmente quem diz ser.
11.2.2. WEP
Wep (Wired Equivalency Privacy) é um método de criptografia utilizado na rede
wireless 802.11. Wep opera na camada de enlace de dados e fornece a criptografia entre
o cliente e o Access Point. É baseado no método criptográfico RC4 da RSA, que usa o
vetor de inicialização (IV) de 24 bits e uma chave secreta compartilhada (secret shared
key) de 40 ou 104 bits. O IV é conectado com a secret shared key para formar uma
chave de 64 ou 128 bits que é usada para criptografar dados.
Para que seja checada a integridade dos dados, o protocolo WEP do transmissor utiliza
o CRC-32 para calcular o checksum da mensagem transmitida e o receptor faz o mesmo
para checar se a mensagem não foi alterada. Existe a possibilidade do protocolo
trabalhar com o padrão mais simples, de 64 bits onde a chave pode ser de 40 ou 24 bits.
Figura 1. Processo de autenticação do protocolo WEP
11.2.3. MAC
MAC é o endereço físico do dispositivo, esse endereço é único, assim cada dispositivo
possui o seu endereço MAC, então cada dispositivo possui um identificador.
O IEEE padronizou os endereços MAC em um quadro de seis bytes, onde os três
primeiros identificam o fabricante do dispositivo, e os três últimos são para o controle
do próprio fabricante.
Uma das formas de prevenir o acesso indevido ou uma invasão em uma rede sem fio, é
cadastrando o endereço MAC (Media Access Control) de cada dispositivo da rede no
controlador da rede, que pode ser um roteador, um ponto de acesso entre outros. Esse
controlador, só permiti a entrada dos cadastrados em sua base de dados e os que não
estão cadastrados são ignorados.
11.2.4.WPA
WPA (WI-FI Protected Access) é um protocolo, que veio para corrigir os problemas de
segurança da WEP. Também é conhecido como WEP2 ou TKIP (Temporal Key
Integrity Protocol – Protocolo de chave temporária), implementou a autenticação e a
cifragem do trabalho que estava sendo desenvolvido em outros padrões baseados no
802.11. WPA atua em duas áreas distintas: primeiro substitui totalmente o WEP, ou
seja, a sua cifragem objetivando a integridade e a privacidade das informações que
trafegam na rede. A segunda área foca diretamente na autenticação de usuário utilizando
uma troca de chaves dinâmica que não era feita pelo WEP e também substitui o vetor de
inicialização de 24 bits para 48 bits. WPA utiliza padrão 802.1x e o EAP (Extensible
Authentication Protocol – Protocolo de Autenticação Extensível).
11.2.4.1. Criptografia (cifrar e decifrar)
Essa parte do WPA foi uma das modificações feitas para servir como solução referente
a os problemas de criptografia da WEP.
A utilização da chave para cifrar acontece de forma distinta em ambientes distintos.
Como se fosse uma casa que tivesse uma chave mestra, compartilhada para todos da
casa. A outra forma é a utilização em uma rede pequena, chamada de “infra-estrutura”,
onde existirá um servidor RADIUS (Remote Authentication Dial-In User Service –
Serviço de Autenticação de Usuários Discados) para que seja feita uma autenticação de
acesso a rede.
11.2.4.2. EAP
O EAP (Extensible Authentication Protocol) é um modelo que foi desenvolvido para a
autenticação WPA, a fim de integrar as soluções de autenticação já existentes,
conhecidas e testadas, como por exemplo, a autenticação usada em conexões discadas.
O funcionamento ocorre pela utilização e um serviços de autenticação, onde o
autenticador recebe uma requisição de um suplicante (entidade que solicita a
autenticação) onde este se conecta a um servidor de autenticação abrindo uma porta
para a solicitação, não permitindo qualquer outro tipo de tráfego enquanto durar a
autenticação.
Figura 2. Rede IEEE 802.11 / EEE 802.1x
Alguns afirmam que o EAP pode funcionar de 5 maneiras:
MD5: utiliza um método de autenticação simples usando password.
LEAP: esse método é uma versão da CISCO, funciona somente com softwares e
hardwares dela mesma e usa senhas para autenticar os usuários.
EAP-TLS: está é uma normalização da IETF (Internet Engineering Task Force –
organização responsável por especificar o desenvolvimento ou o uso de protocolos e a
melhor arquitetura resolver problemas operacionais e técnicos na Internet) onde é feita
uma autenticação mutua baseando-se em certificados PKI (Public Key Infrastructure –
Infra-estrutura de chaves públicas).
EAP-TLS e PEAP: são similares ao tipo de autenticação EAP e são suportados por
várias marcas de produtos WLAN. Estes protocolos utilizam protocolos digitais assim
como o EAP-TLS, porém requerem autenticação apenas do servidor RADIUS. A
estação autentica o servidor RADIUS e um túnel seguro é estabelecido entre a estação e
o servidor através do qual o servidor RADIUS poderá autenticar a estação.
11.2.5. VPN
VPN (Virtual Private Network – Rede Privada Virtual), foi criada por causa da grande
necessidade de empresas se comunicarem por meio de uma conexão segura.
Os custos de uma rede privada é muito alto, com a evolução da internet possibilitando
conexões banda larga, surgiu a VPN através dessa rede (é considerada uma rede
pública), devido a seu baixo custo. É uma rede virtual dento da internet, é conhecido
pelo conceito de criar um túnel dentro da internet. Sua principal característica é não
permitir que a informação fuja desse túnel.
Figura 3. Ilustração de uma conexão VPN simples
Figura 4. Ilustração de uma conexão VPN
11.2.5.1. Protocolos utilizados
IPSEC: é um conjunto de padrões e protocolos para segurança relacionada com VPN
sobre uma rede ip.
PPTP: Point to Point Tunneling Protocol: é uma variação do protocolo PPP, que
encapsula os pacotes em um túnel IP fim a fim.
L2TP – Level 2 Tunneling Protocol: é um protocolo que faz o tunelamento de PPP
utilizando vários protocolos de rede (ex.: IP, ATM, etc).
SHOCKS v5: é um protocolo especificado pelo IETF e define como uma aplicação
cliente-servidor usando IP e UDP estabelece comunicação através de um servidor
Proxy.
11.3. Riscos e vulnerabilidades
11.3.1. Segurança física
A segurança física de uma rede sem fio, muitas vezes não é lembrada. Se na rede
cabeada pensamos em segurança em uma rede sem fio não deve ser diferente. Na rede
cabeada a segurança é feita configurando a porta de entrada para a rede (um servidor de
autenticação) e a necessidade de um ponto de acesso físico para conectar um
equipamento como um computador. Uma preocupação importante além dos que já
foram citados é o fato de sinal, pois qual é o alcance e por quem será captado.
O posicionamento dos pontos de acesso devem ser bem estudados, pois se não for bem
posicionado pode perder velocidade e desempenho na rede. Um ponto de acesso
posicionado em um ponto alto terá um desempenho melhor, mas, isso facilita acessos
não autorizados e ataques.
A solução para o problema é regular a potência de transmissão dos sinais emitidos pelos
equipamentos de comunicação sem fio, pois isso influência na distância de sinal
emitido. A escolha de um padrão de transmissão (802.11a, 802.11b, 802.11g, por
exemplo) deve ser levada em consideração também, pois cada padrão tem
características próprias de áreas de abrangências.
11.3.2. Configurações de fábrica
Sempre que uma empresa fabrica seu produto ela tenta fazer com que o mesmo seja
compatível com os demais produtos do mercado, além de deixar a instalação o mais
simples possível. Para que isso tenha efeito o fabricante deixa recursos de segurança
desativados.
11.3.3. Localização de Pontos de Acesso
A qualidade e a segurança de uma rede sem fio, está ligada ao posicionamento do ponto
de acesso. O sinal deve abranger toda a área que for necessária, por isso precisa estar
bem direcionado.
Figura 5. A posição física do ponto de acesso
11.3.4. Mapeamento
O invasor, tenta conseguir o maior número de informações detalhadas sobre a rede para
invadir, para que seu ataque seja mais valioso e sua presença mais difícil de ser
detectada.
11.3.4.1. Mapeamento Passivo
É um método de ataque que todos os componentes e atividades na rede são mapeados,
com a vantagem do hacker não ser percebido.
A ferramenta p0f faz esse mapeamento, que necessita apenas que o intruso esteja dentro
da área de sinal do ponto de acesso ou do componente que está transmitindo sinal, sem a
necessidade de comunicar-se com qualquer um. Esta ferramenta fornece informações de
qual dispositivo da rede está mais vulnerável, melhorando ainda mais as chances de
invasão.
Figura 6. O programa p0f em execução
11.3.4.2. Mapeamento Ativo
Com esse tipo de mapeamento é possível identificar os equipamentos conectados a rede,
com o seu endereço MAC, caso haja alguma vulnerabilidade isso é usado pelo invasor.
Um programa que é usado para realizar o mapeamento ativo é o TCH-rut, que permite
identificar os endereços MAC em uso, os fabricantes também. Após ter identificado e
escolhido um alvo na rede o invasor passa para um ataque direto, utilizando outras
ferramentas combinadas ou isoladamente, como por exemplo, NMAP (Network Mapper
– Mapeador de Rede), que verifica quais serviços estão ativos no momento, efetuando a
varredura das portas abertas no alvo a ser atacado.
Figura 7. NMAP mostrando as portas abertas e os serviços ativos
Outro programa com uma interface amigável pode ser usado, chamado de Cheops-ng,
que é capaz de identificar qual sistema operacional a máquina alvo está usando, tipo e
modelo de roteadores, hubs, etc, e quais serviços estão em uso no momento.
Figura 8. Cheops-ng com informações detalhadas de seus componentes
11.3.4.3. Geração de mapas
Essa é uma possibilidade disponível para criação de áreas de identificação de redes sem
fio, através de mapeamento feito por GPS (Global Positioning System). GPS geram um
mapa de grande precisão e podem mostrar qual a área de atuação das redes sem fio.
O GPS Daemon é um software que pode ser integrado na maioria dos GPS do mercado
atual. Com essa combinação pode-se obter todas as informações citadas.
O Kismet é um software que associado com o GPS Daemon, possibilita inserir
informações de coordenadas das redes sem fio existentes, gerando com mais detalhes os
mapas.
Figura 9. Mapa gerado Kismet, mostrando redes sem fio disponíveis
11.3.5. Vulnerabilidades de protocolo
11.3.5.1. WEP
A principal falha do protocolo WEP é a possibilidade de quebrar o algoritmo.
O WEP utiliza um vetor de inicialização para impedir a repetição da chave com
freqüência, porém este possui apenas um tamanho de 24 bits, seu período sem repetição
fica restrito ao número de pacotes que serão enviados e recebidos na transmissão. Com
estas repetições é possível que o atacante realize operações de analise estatística dos
quadros cifrados com a mesma chave.
Outra grande falha é quando se usa a autenticação do tipo Shared Key, é a possibilidade
do atacante poder alterar um bit da mensagem cifrada sem a necessidade de conhecer o
conteúdo, o segredo compartilhado ou a chave.
11.3.5.1. WPA
Apesar de ser mais seguro que o WEP, o WPA está sujeito a ataques, onde o atacante
testa uma seqüência de senhas ou palavras comuns.
Uma senha com menos de 20 caracteres é fácil de ser quebrada.
Geralmente os fabricantes deixam senhas em seus equipamentos com uns 8 ou 10
caracteres, pensando que o administrador vai alterar a senha. Se não houver uma
alteração a probabilidade de ataque a rede é maior. Existem atualmente poucas
ferramentas públicas para ataques sob o protocolo WPA, uma ferramenta disponível é
WPAcrack, utilizada na plataforma Linux.
O WPA também sofre ataque do tipo DoS, pois está vulnerabilidade ligada diretamente
ao algoritmo de garantia da integridade.
Segundo MOSKOWITZ (2003), o algoritmo Michael possui um mecanismo de defesa
que ao receber repetidamente mais de uma requisição da mesma origem, ele desativa
temporariamente sua operação. Este tipo de defesa foi criado para acabar com ataques
de mapeamento de força bruta.
11.3.6. Problemas com redes mistas
Uma rede mista é quando existem dois métodos de acesso a uma rede, podendo ela, ser
cabeada ou não.
Quando é decidido agregar uma rede sem fio a uma rede cabeada que foi planejada,
instalada e configurada. Irá colocar em risco essa rede cabeada.
Muitas empresas fazem um bom investimento na área de segurança de redes, contratam
bons profissionais, compram bons equipamentos, treinam seus funcionários entre
outros, porém por uma invasão de rede sem fio o invasor tem acesso a rede cabeada,
porque as duas redes são interligadas.
Figura 10. Exemplo de redes mistas
Então é fundamental pensar na segurança em redes sem fio.
11.4. Tipos de ataques
11.4.1. Escuta de Tráfego
A escuta de tráfego pode ser feita em qualquer tipo de rede, cabeada ou não cabeada,
que não esteja utilizando qualquer tipo de cifragem dos dados para sua permissão.
Ferramentas específicas não são necessárias, pode-se utilizar uma ferramenta chamada
Tcpdump ou (Windump), que é uma ferramenta tradicional, que é capaz de obter muitas
informações de tráfego na rede.
Estas ferramentas assim como outras são chamadas de Sniffers, possuem funções
maléficas ou benéficas. As benéficas auxiliam a análise do tráfego na rede e identifica
possíveis falhas na rede. As maléficas capturam senhas, informações confidenciais para
abrir brecha na segurança da rede.
Figura 11. Arquitetura de um Sniffer
Outro comando utilizado é o ifconfig, onde este mostra outras informações da rede e do
dispositivo (endereço MAC, por exemplo). Com o Tcpdump, é possível obter o
conteúdo na rede, como webmail, POP3/IMAP, entre outros.
Figura 12. Comando Tcpdump em execução coletando pacotes na rede
11.4.2. Endereçamento MAC
Este tipo de ataque acontece capturando o endereço MAC de uma rede sem fio e
armazenando para futura utilização que pode ser feita de duas formas: bloqueando o
dispositivo legítimo e usando o endereço da mesma máquina clandestina. A outra forma
é quando o dispositivo legítimo está desligado e assim o clandestino acessa a rede como
se fosse o legítimo.
11.4.3. Homem do Meio
Essa técnica pode ser feita a um concentrador que está posicionado no meio de uma
conexão de rede sem fio. Geralmente este ataque é feito clonando-se um concentrador já
existente ou criando outro para interpor-se aos concentradores oficiais, recebendo assim
as conexões dos novos clientes e as informações obtidas na rede.
O atacante pode ler, inserir, modificar mensagens entre duas entidades sem que
ninguém note sua existência.
Figura 13. Exemplo de um ataque do tipo homem-do-meio
11.4.4. Quebras de chaves WEP
Existe várias formas de se quebrar a chave WEP com diferentes graus de dificuldade e
eficiência.
Airsnort: Esta ferramenta é muito eficaz na quebra de chaves simples, em rede de muito
tráfego, mas pouco eficiente por causa da velocidade da quebra. Pode ser usada junto
com o Wepcrack.
Figura 14. Programa Airsnort em execução
Wepcrack: trabalha com o Airsnort, o qual explora as vulnerabilidades do protocolo
WEP. A principal característica é de ser escrita em Perl, o que indica o seu uso em
ambientes multiplataforma.
Figura 15. Programa Wepcrack em execução
Wepattack: é um programa opensource desenvolvido para ambiente Linux. Seu ataque é
baseado na forma de dicionário e pode usar qualquer um disponível que contenha
informações para a quebra da chave WEP. Sua principal característica é poder integrar
seu trabalho com outras ferramentas para obter um melhor resultado, como Tcpdump,
Indump, Ethereal e o famoso John.
Figura 16. Programa Wepattack em execução
Weplab: esta ferramenta usa três métodos de ataque. A primeira é baseada no ataque de
dicionários, mas ainda não implementada, apenas prevista. A segunda é por meio de
força bruta, e a terceira é a de quebra de chaves que é o principal método usado por esta
ferramenta. Sua principal característica é a velocidade na quebra de chaves WEP.
Figura 17. Programa Weplab em execução
Aircrack: é uma das ferramentas mais eficientes para a quebra das chaves WEP, por
causa de sua alta eficiência e seu algoritmo que está sendo incorporado a outros pacotes
e ferramentas.
Figura 18. Programa Aircrack em execução
11.4.5. Negação de Serviços (DoS – Denial of Service)
Este tipo de ataque não precisa que o invasor tenha invadido a rede e nem mesmo ter
acesso a rede, porém pode causar grandes problemas. Ocorre porque os administradores
de rede, na maioria das vezes, se preocupam muito em proteger a rede de invasores e
esquecem de colocar nos seus mapas de riscos esse tipo de ataque, por pensar que isso
não acontecerá.
O ataque DoS não visa invadir o computador para pegar informações, mas torna
inacessível os serviços providos pela vitima e usuários legítimos.
O resultado desse ataque é a paralisação total ou a reinicialização do serviço, ou do
sistema do computador da vítima, ou o esgotamento completo dos serviços do sistema.
É possível um DDoS (Distributed DoS) assim um ataque em massa é realizado por
vários computadores ou dispositivos com o objetivo de parar um ou mais serviços de
uma vítima.
11.4.6. Roubo de equipamento
Em caso de roubo de equipamento wireless, a rede pode ser acessada sem que os
administradores de redes saibam. Acontece porque o equipamento já está configurado
para acessar a rede. Nesse caso é melhor reconfigurar a rede para eliminar
vulnerabilidades. Por isso é bom que os usuários comuniquem o administrador de rede
sobre qualquer tipo de furto ou perda relacionado a equipamentos wireless como
laptops, PDAs, os usuários devem ser educados nesse sentido.
11.4.7. Uso indevido
Às vezes o acesso a rede acontece simplesmente porque o individuo não pagar o acesso
a internet ou quer ter acesso a internet na rua.
11.4.8. WLAN Scanners
Já que qualquer equipamento com a mesma freqüência pode captar sinais transmitidos
pelo ar. Desabilitar o envio de broadcasts no AP não impede que scanners como o
NetStumbler, detectem a rede enviando pacotes em todos os canais para ver qual AP
responde. Além de captar informações, alguns possuem a capacidade de dizer onde está
localizada a rede através do uso de GPS. Assim os hackers podem quebrar a chave
WEP.
11.4.9. WLAN Sniffers
O Kismet (plataforma Linux), não suporta ambiente gráfico, além de ser scanner
funciona como sniffer. Enquanto procura Access Points, os pacotes capturados podem
ser armazenados para uma analise posterior, com uso de um programa que quebre
chaves WEP nos pacotes que o Kismet detecta chave WEP fraca. Outros programas
também podem fazer isso.
11.5. Proposta de implementação de uma Rede Sem fio Segura
Essa proposta está focada para ambiente coorporativo de pequeno e médio porte,
podendo também ser usada nas redes domésticas em alguns casos.
O primeiro passo é fazer um levantamento da estrutura de rede e de dispositivos e
equipamentos existentes. Uma rede cabeada poderá ser aproveitada agregando-a a rede
sem fio criando uma rede mista, ou também como uma possível reserva em casos de
falha por diversos motivos da comunicação sem fio.
O posicionamento dos equipamentos responsáveis pela comunicação da rede, os Pontos
de Acesso, deverão estar posicionados em locais onde possa buscar limitar o sinal a um
determinado ambiente, como por exemplo, longe de janelas, tentando posicioná-lo o
mais próximo do centro da área a ser abrangida.
Alterar as configurações de fábrica em todos os dispositivos é importante, como o nome
de usuário e senha. A potencia do ponto de acesso também pode ser regulada conforme
a necessidade, pois em um ambiente pequeno, como uma sala, uma seção de 12 a 15
metros quadrados, onde operam uns 5 ou 6 computadores, não é necessária um potencia
alta de sinal de radiofreqüência, pois os dispositivos clientes estão perto do ponto de
acesso.
A compra de equipamentos será de acordo com as necessidades, mas claro que
prevendo possíveis mudanças, por causa da necessidade de reestruturação ou evolução
de quantidade de clientes que terão acesso a rede. A opção de comprar equipamentos
com o padrão 802.11a pode ser melhor na segurança. Pois a maioria dos equipamentos
usa o padrão 802.11b/g. O custo dos equipamentos desse padrão é maior.
Independente da escolha de padrão é preciso ter proteção da rede com utilização de
mecanismos de segurança. O WEP com criptografia de 128 bits, com uma chave
compartilhada é o mínimo de proteção.
Já o WPA com chave compartilhada é uma configuração intermediária. Recomendada
em várias situações, como ambientes domésticos, empresas ou organizações de pequeno
porte. Com certeza sua segurança é maior do que WEP, com vantagem de ter a mesma
facilidade de configuração e administração.
A configuração ideal depende do ambiente em que será aplicada a rede sem fio. O
administrador deve sempre estar atento, sempre fazendo testes na rede com ferramentas,
encontrando possíveis falhas e soluções para manter a segurança das informações e a
confiabilidade no acesso as redes sem fio.
12. Conclusão
Com esse trabalho, foi possível perceber os tipos de ataques, mecanismos de segurança,
etc. As redes de computares precisam estar muito bem protegidas, devendo eliminar as
vulnerabilidades, deve-se ser minuncioso, pois com qualquer descuido pode haver
prejuízo para as empresas. A segurança deve existir desde a instalação. Deve-se usar
bons equipamentos, contratar bons administradores de redes, projetar uma boa
segurança, treinar usuários para garantir a segurança dos dados em redes cabeadas e não
cabeadas.
13. Referências
WWW.projetoderedes.com.br
WWW.projetoderedes.kit.net

More Related Content

Similar to Segurança de dados em redes

Proteção de dados pessoais e o Marco Civil da Internet
Proteção de dados pessoais e o Marco Civil da InternetProteção de dados pessoais e o Marco Civil da Internet
Proteção de dados pessoais e o Marco Civil da InternetRenato Monteiro
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info
 
Uso seguro da_internet-fraudes-marcos_bruno-opiceblum
Uso seguro da_internet-fraudes-marcos_bruno-opiceblumUso seguro da_internet-fraudes-marcos_bruno-opiceblum
Uso seguro da_internet-fraudes-marcos_bruno-opiceblumDaniel Reis Duarte Pousa
 
Proteção à Privacidade e aos Dados Pessoais
Proteção à Privacidade e aos Dados PessoaisProteção à Privacidade e aos Dados Pessoais
Proteção à Privacidade e aos Dados PessoaisRodrigo Azevedo
 
[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramentoScup
 
7º Encontro de Resseguro do Rio de Janeiro - Marcia Cicarelli
7º Encontro de Resseguro do Rio de Janeiro - Marcia Cicarelli7º Encontro de Resseguro do Rio de Janeiro - Marcia Cicarelli
7º Encontro de Resseguro do Rio de Janeiro - Marcia CicarelliCNseg
 
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...FecomercioSP
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informaçãomastroianni oliveira
 
Workshop Proteção de Dados Pessoais - Danilo Doneda e Mario Viola
Workshop Proteção de Dados Pessoais - Danilo Doneda e Mario ViolaWorkshop Proteção de Dados Pessoais - Danilo Doneda e Mario Viola
Workshop Proteção de Dados Pessoais - Danilo Doneda e Mario ViolaCNseg
 
Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leisAna Rodrigues
 
A importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDA importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDEliézer Zarpelão
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão
 
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxAULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxCidrone
 
Reflexão geral sobre a responsabilidade dos agentes no tratamento aos dados p...
Reflexão geral sobre a responsabilidade dos agentes no tratamento aos dados p...Reflexão geral sobre a responsabilidade dos agentes no tratamento aos dados p...
Reflexão geral sobre a responsabilidade dos agentes no tratamento aos dados p...Renato Monteiro
 
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony VainzofIII Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony VainzofFecomercioSP
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneEliézer Zarpelão
 

Similar to Segurança de dados em redes (20)

Proteção de dados pessoais e o Marco Civil da Internet
Proteção de dados pessoais e o Marco Civil da InternetProteção de dados pessoais e o Marco Civil da Internet
Proteção de dados pessoais e o Marco Civil da Internet
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
 
Uso seguro da_internet-fraudes-marcos_bruno-opiceblum
Uso seguro da_internet-fraudes-marcos_bruno-opiceblumUso seguro da_internet-fraudes-marcos_bruno-opiceblum
Uso seguro da_internet-fraudes-marcos_bruno-opiceblum
 
Proteção à Privacidade e aos Dados Pessoais
Proteção à Privacidade e aos Dados PessoaisProteção à Privacidade e aos Dados Pessoais
Proteção à Privacidade e aos Dados Pessoais
 
[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento[Call2Social] Aspectos legais sobre o monitoramento
[Call2Social] Aspectos legais sobre o monitoramento
 
Delitos ciberneticos pf
Delitos ciberneticos pfDelitos ciberneticos pf
Delitos ciberneticos pf
 
7º Encontro de Resseguro do Rio de Janeiro - Marcia Cicarelli
7º Encontro de Resseguro do Rio de Janeiro - Marcia Cicarelli7º Encontro de Resseguro do Rio de Janeiro - Marcia Cicarelli
7º Encontro de Resseguro do Rio de Janeiro - Marcia Cicarelli
 
Webinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de CibercrimesWebinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de Cibercrimes
 
Ppt ronyvainzof quarta_10hrs
Ppt ronyvainzof quarta_10hrsPpt ronyvainzof quarta_10hrs
Ppt ronyvainzof quarta_10hrs
 
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
Workshop Proteção de Dados Pessoais - Danilo Doneda e Mario Viola
Workshop Proteção de Dados Pessoais - Danilo Doneda e Mario ViolaWorkshop Proteção de Dados Pessoais - Danilo Doneda e Mario Viola
Workshop Proteção de Dados Pessoais - Danilo Doneda e Mario Viola
 
Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leis
 
A importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPDA importância da Segurança da Informação e os impactos da LGPD
A importância da Segurança da Informação e os impactos da LGPD
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
 
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptxAULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
AULA DE SABADO SOBRE LGPD LEI DE SEGURAÇA E PROTEÇÃO DE DADOS.pptx
 
Reflexão geral sobre a responsabilidade dos agentes no tratamento aos dados p...
Reflexão geral sobre a responsabilidade dos agentes no tratamento aos dados p...Reflexão geral sobre a responsabilidade dos agentes no tratamento aos dados p...
Reflexão geral sobre a responsabilidade dos agentes no tratamento aos dados p...
 
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony VainzofIII Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation One
 

Segurança de dados em redes

  • 1. Segurança de dados em redes cabeadas e não cabeadas Natan Lara e Pablo Ventura Informática – FIC 23085590 – Rio de Janeiro – RJ – Brasil pablopvs@hotmail.com, natanlaraferreira@gmail.com Abstract. Information security is fundamental all of us, we need to eliminate all the vulnerabilities of wired and non-wired networks, we need to be careful, because there are various attacks and we do not need to think that one will not happen. It is necessary to use all the security mechanisms to ensure that there is not non-authorized access and attack. Resumo. Segurança da informação é fundamental para todos nós, precisamos eliminar todas as vulnerabilidades das redes cabeadas ou não cabeadas, devemos ser minunciosos, porque existem diversos ataques e não devemos pensar que um deles não vai acontecer. Devemos usar todos os mecanismos de segurança para garantir que não haja nenhum não acesso autorizado e ataque. 1. Introdução Atualmente vivemos em uma sociedade onde o poder da informação é grande. Por isso é necessário tratar a segurança da informação. É uma tarefa difícil resolver a segurança desses dados, porque existem problemas físicos e lógicos, não importa se o computador está em rede ou não, esses problemas existem independente da situação. 2. Objetivos O objetivo da segurança dos dados abrange desde a parte física como por exemplo, a abertura de uma porta da sala dos servidores ou a parte lógica por exemplo o acesso no sistema por uma conta de usuário indevida. A segurança de dados tem o objetivo de restringir as informações para que somente as pessoas autorizadas tenham acesso a aquela determinada informação. 3. Princípios básicos Princípios básicos de segurança em sistemas são: •Confiabilidade: é quando somente as pessoas autorizadas tem acesso a informação. •Integridade: é quando a informação está completa, sem alterações. •Disponibilidade: é quando a informação está acessível, por pessoas autorizadas, sempre que necessário. •Autenticidade: garantia da identidade dos usuários.
  • 2. 4. Situações de insegurança •As ameaças podem acontecer por causa das situações de insegurança. •Catástrofes: incêndio, alagamento, explosão, desabamento, impactos, terremotos, guerras. •Problemas ambientais: variações térmicas, umidade, poeira, radiações, ruído, vapores e gases corrosivos, fumaça, magnetismo, trepidação. •Supressão de serviços: falha de energia elétrica, queda nas comunicações, pane nos equipamentos, pane na rede, problemas nos sistemas operacionais, problemas nos sistemas corporativos, parada de sistema. •Comportamento anti-social: paralisações e greves, piquetes, invasões, hackers, alcoolismo e drogas, disputas exacerbadas, falta de espírito de equipe, inveja pessoal ou profissional, rixas. •Ação criminosa: furtos e roubos, fraudes, sabotagem, terrorismo, atentados, seqüestros, espionagem industrial, cracker. •Incidentes variados: erros de usuário, erros em backup, uso inadequado dos sistemas, manipulação errada de arquivos, treinamento insuficiente, ausência e demissão de funcionários, estresse e sobrecarga de trabalho, equipe de limpeza. •Contaminação eletrônica: vírus, bactéria, verme, cavalo de tróia, ameba, falhas na segurança dos serviços. 5. Prejuízos Qualquer problema no servidor pode causar um problema parando vários departamentos ou até mesmo toda a empresa. Pode-se classificar os prejuízos que tem relação com problemas de segurança em graus de severidade. Eles são: Insignificantes: casos em que o problema ocorre e é logo detectado e corrigido causando um impacto insignificante, sem nenhuma repercussão na empresa. O maior prejuízo é despesa de mão de obra alocada, ou algum suprimento desperdiçado. Pequenos: o problema que ocorre têm uma pequena repercussão na empresa e na estrutura computacional. Um exemplo é a perda de dados corporativos, a recuperação via backup da posição anterior e a necessidade de redigitação da movimentação de um dia. Médios: o problema que ocorre provoca repercussão na empresa e interfere nos seus clientes, mas a situação consegue ser resolvida de maneira satisfatória. Exemplos são erros graves de faturamento, perda de dados sem backup. Grandes: repercussão irreversíveis, com perda total de dados, prejuízo financeiro irrecuperável, perda de clientes, perda de imagem e posição de mercado. Catastróficos: prejuízos irrecuperáveis, que podem trazer processos judiciais, ou até a falência da empresa. 7. Leis Projeto de Lei 1.713 - Substitutivo - versão final - Dez
  • 3. Dispõe sobre os crimes de informática e dá outras providências O Congresso Nacional decreta: CAPÍTULO I DOS PRINCÍPIOS QUE REGULAM A PRESTAÇÃO DE SERVIÇO POR REDES DE COMPUTADORES Art. 1º. O acesso, o processamento e a disseminação de informações através das redes de computadores devem estar a serviço do cidadão e da sociedade, respeitados os critérios de garantia dos direitos individuais e coletivos e de privacidade e segurança de pessoas físicas e jurídicas e da garantia de acesso às informações disseminadas pelos serviços da rede. Art. 2º. É livre a estruturação e o funcionamento das redes de computadores e seus serviços, ressalvadas as disposições reguladas em lei. CAPÍTULO II DO USO DE INFORMAÇÕES DISPONÍVEIS EM COMPUTADORES OU REDES DE COMPUTADORES Art. 3º. Para fins desta lei, entende-se por informações privadas aquelas relativas a pessoa física ou jurídica identificada ou identificável. Parágrafo Único: É identificável a pessoa cuja individuação não envolva custos ou prazos desproporcionados. Art. 4º. Ninguém será obrigado a fornecer informações sobre sua pessoa ou de terceiros, salvo nos casos previstos em lei. Art. 5º. A coleta, o processamento e a distribuição, com finalidades comerciais, de informações privadas ficam sujeitas à prévia aquiescência da pessoa a que se referem, que poderá ser tornada sem efeito a qualquer momento, ressalvando-se o pagamento de indenização a terceiros, quando couberem. § 1º. A toda pessoa cadastrada dar-se-á conhecimento das informações privadas armazenadas e das respectivas fontes. § 2º. Fica assegurado o direito à retificação de qualquer informação privada incorreta.
  • 4. § 3º. Salvo por disposição legal ou determinação judicial em contrário, nenhuma informação privada será mantida à revelia da pessoa a que se refere ou além do tempo previsto para a sua validade. § 4º. Qualquer pessoa, física ou jurídica, tem o direito de interpelar o proprietário de rede de computadores ou provedor de serviço para saber se mantém informações a seu respeito, e o respectivo teor. Art. 6º. Os serviços de informações ou de acesso a bancos de dados não distribuirão informações privadas referentes, direta ou indiretamente, a origem racial, opinião política, filosófica, religiosa ou de orientação sexual, e de filiação a qualquer entidade, pública ou privada, salvo autorização expressa do interessado. Art. 7º. O acesso de terceiros, não autorizados pelos respectivos interessados, a informações privadas mantidas em redes de computadores dependerá de prévia autorização judicial. CAPÍTULO III DOS CRIMES DE INFORMÁTICA Dano a dado ou programa de computador Art. 8º. Apagar, destruir, modificar ou de qualquer forma inutilizar, total ou parcialmente, dado ou programa de computador, de forma indevida ou não autorizada. Pena: detenção, de um a três anos e multa. Parágrafo único. Se o crime é cometido: I - contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos; II - com considerável prejuízo para a vítima; III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro; IV - com abuso de confiança;
  • 5. V - por motivo fútil; VI - com o uso indevido de senha ou processo de identificação de terceiro; ou VII - com a utilização de qualquer outro meio fraudulento. Pena: detenção, de dois a quatro anos e multa Acesso indevido ou não autorizado, a computador ou rede de computadores. Pena: detenção, de seis meses a um ano e multa. Parágrafo primeiro. Na mesma pena incorre quem, sem autorização ou indevidamente, obtém, mantém ou rede de computadores. Parágrafo segundo. Se o crime é cometido: I - com acesso a computador ou rede de computadores da União, Estado, Distrito, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos; II - com considerável prejuízo para a vítima; III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro; IV - com abuso de confiança; V - por motivo fútil; VI - com o uso indevido de senha ou processo de identificação de terceiros; ou VII - com a utilização de qualquer outro meio fraudulento. Pena: detenção, de dois a quatro anos e multa Alteração de senha ou mecanismo de acesso a programa de computador ou dados
  • 6. Art. 10º. Apagar, destruir, alterar, ou de qualquer forma inutilizar, senha ou qualquer outro mecanismo de acesso a computador, programa de computador ou dados, de forma indevida ou não autorizada. Pena: detenção, de um a dois anos e multa. Obtenção indevida ou não autorizada de dado ou instrução de computador Art. 11º. Obter, manter ou fornecer, sem autorização ou indevidamente, dado ou instrução de computador. Pena: detenção, de três meses a um ano e multa. Parágrafo único. Se o crime é cometido: I - contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos; II - com considerável prejuízo para a vítima; III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro; IV - com abuso de confiança; V - por motivo fútil; VI - com o uso indevido de senha ou processo de identificação de terceiro; ou VII - com a utilização de qualquer outro meio fraudulento. Pena: detenção, de dois a quatro anos e multa Violação de segredo armazenado em computador, meio magnético de natureza magnética, óptica ou similar.
  • 7. Art. 12º. Obter segredos, de indústria ou comércio, ou informações pessoais armazenadas em computador, rede de computadores, meio eletrônico de natureza magnética, óptica ou similar, de forma indevida ou não autorizada. Pena: detenção, de um a três anos e multa. Criação, desenvolvimento ou inserção em computador de dados ou programa de computador com fins nocivos Art. 13º. Criar, desenvolver ou inserir, dado ou programa em computador ou rede de computadores, de forma indevida ou não autorizada, com a finalidade de apagar, destruir, inutilizar ou modificar dado ou programa de computador ou de qualquer forma dificultar ou impossibilitar, total ou parcialmente, a utilização de computador ou rede de computadores. Pena: reclusão, de um a quatro anos e multa. Parágrafo único. Se o crime é cometido: I - contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos; II - com considerável prejuízo para a vítima; III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro; IV - com abuso de confiança; V - por motivo fútil; VI - com o uso indevido de senha ou processo de identificação de terceiro; ou VII - com a utilização de qualquer outro meio fraudulento. Pena: detenção, de dois a quatro anos e multa Art. 14º. Oferecer serviço ou informação de caráter pornográfico, em rede de computadores, sem exibir, previamente, de forma facilmente visível e destacada, aviso
  • 8. sobre sua natureza, indicando o seu conteúdo e a inadequação para criança ou adolescentes. Pena: detenção, de um a três anos e multa. CAPÍTULO IV DAS DISPOSIÇÕES FINAIS Art. 15º. Se qualquer dos crimes previstos nesta lei é praticado no exercício de atividade profissional ou funcional, a pena é aumentada de um sexto até a metade. Art. 16º. Nos crimes definidos nesta lei somente se procede mediante representação do ofendido, salvo se cometidos contra o interesse da União, Estado, Distrito Federal Município, órgão ou entidade da administração direta ou indireta, empresa concessionária de serviços públicos, fundações instituídas ou mantidas pelo poder público, serviços sociais autônomos, instituições financeiras ou empresas que explorem ramo de atividade controlada pelo poder público, casos em que a ação é pública incondicionada. Art. 17º. Esta lei regula os crimes relativos à informática sem prejuízo das demais cominações previstas em outros diplomas legais. Art. 18º. Esta lei entra em vigor 30 (trinta) dias a contar da data de sua publicação. Art. 19º. Revogam-se todas as disposições em contrário. 8. Usuários & senhas Existem algumas regras para usuários e senhas que serão explicadas. Usuários •Não usar a conta de super usuário ou administrador para outros setores/funcionários •Criar grupos por setores/áreas afins •Criar contas dos usuários de acordo com seus nomes, dentro dos grupos. Tipos de Senhas que não devemos usar •Mesmo nome do usuário(login)
  • 9. •Senha em branco •Palavras óbvias, como “senha”,”pass” ou “password” •Mesma senha para diversos usuários •Primeiro e último nome do usuário •Nome da esposa/marido, pais ou filhos •Informações pessoais (placa do carro, data de nascimento, telefone, CPF) •Somente números •Palavra contida em dicionário •Palavra com menos de 6 caracteres Características de Senhas que Podemos Usar •Letras minúsculas e maiúsculas •Palavras com caracteres especiais (símbolos) •Uma senha que seja fácil de lembrar para não ter que escrever em um papel •Uma fácil de digitar sem ter que olhar para o teclado Exemplos de senhas •Primeira ou segunda letra de cada palavra de um titulo ou frase fácil de memorizar •Concatenação de duas palavras curtas com sinal de pontuação •Concatenação de duas palavras pequenas de línguas diferentes Período para Troca de Senha •Ideal que troque a cada 3 meses, no Maximo 6 meses. •Trocar sempre que houver suspeita de vazamento. 9. Backup 9.1. O que é ? Backup é uma copia de todos os arquivos importantes para nós, ou para uma empresa. Com o uso constante de computadores hoje em dia, é muito importante para garantir a segurança e disponibilidade dos dados pessoais ou corporativos. 9.2. Onde devo Armazenar o backup ? Apesar de ser um método antigo de segurança, muitas empresas não possuem um sistema de backup ou fazem de maneira incorreta. É importante por exemplo, saber escolher o tipo de mídia para se armazenar as informações, como fitas magnéticas, discos óticos ou sistemas RAID. No Brasil, como em outros países o dispositivo mais usado é o DAT (Dgital Audio Tape), pois oferece capacidade de armazenamento de até 16GB, a um custo médio de um centavo por megabyte. Já para pessoas físicas e pequenas empresas, já não precisa de um equipamento desses tão caro, os mais usados trabalham com drives externos –Zip
  • 10. e Jaz-, equipamentos de baixo custo embora possuam uma capacidade menor de armazenamento. 9.3. Alguns exemplos de Mídias de Armazenamento Mídias Óticas (CD’s ): Baixo custo porém não são muito viáveis, pois possuem baixa capacidade de armazenamento (cerca de 600MB) e não são regraváveis, elas seriam mais para armazenamento de dados e não backup. Tecnologia RAID: Esta tecnologia é uma opção segura e confiável, sendo muito utilizada em empresas que possuem rede non-stop e que não podem perder tempo interrompendo o sistema para fazer backup. 9.4. Como escolher um sistema de backup: •Procure o tipo de mídia de armazenamento adequado ao volume de dados e às necessidades da sua empresa; •O ramo de atividade da empresa também é determinante. Companhias com sistemas non-stop necessitam de sistemas rápidos e seguros; •O software de backup deve realizar tarefas automatizadas, como copia periódicas dos dados e atualização dos arquivos que foram modificados; •Se a empresa possuir banco de dados, é importante que a ferramenta gerencie através da mesma interface tanto o backup de arquivos quanto do próprio banco de dados; •É muito mais pratico um software que permita o gerenciamento centralizado de toda rede, mesmo em redes heterogêneas. 10. Redes cabeadas 10.1. Introdução A segurança em uma rede de computadores está relacionada a proteção dos dados, contra qualquer tipo de manipulação e utilização não autorizada da informação, computador e seus periféricos. Quando há um envio de dados pela rede, a comunicação pode ser interceptada e os dados caem nas mãos do interceptador. Assim os Crackers conseguem por exemplo números dos cartões de crédito dos outros. Há um perigo para a companhia, pois rivais podem querer saber sobre seus preços, informações confidenciais, etc. Muitas pessoas não querem por exemplo entrar em um escritório e pegar informações confidenciais, mas quando se trata em fazer isso através de um computador, não precisando ir ao local, algumas pessoas não hesitam. Então para proteger a comunicação, investiram em criptografia e firewall, assim podem combater os hackers, claro que a empresa precisa adotar uma política de segurança específica ou personalizada. Para a empresa eliminar seus pontos vulneráveis, é bom implementar um plano baseado em três pilares: difusão da cultura, ferramentas para garantir a execução do projeto e mecanismo de monitoração. Então recomendações de como aumentar a segurança na rede serão abordadas.
  • 11. 10.2. Ameaças e ataques Principais ameaças: •Destruição de dados, informações ou de outros recursos. •Modificação ou deturpação da informação. •Roubo, remoção ou perda da informação ou de outros recursos. •Revelação de informações. •Interrupção de Serviços. Essas ameaças podem acontecer por acidente, ou intencional, podendo ser ambas ativas ou passivas. Ameaças Acidentais: São as que não estão associadas à intenção premeditada Ameaças Intencionais: São as que estão associadas à intenção premeditada. Ameaças Passivas: São as que quando realizadas não resultam em qualquer modificação nas informações contidas em um sistema. Ameaças Ativas: Envolvem alterações de informações contidas no sistema, ou modificação em seu estado ou operação. Alguns ataques: Personificação: uma entidade faz-se passar por outra. A fim de obter mais privilégios. Replay: uma mensagem ou parte dela é interceptada. Modificação: o conteúdo da mensagem é modificado sem que o sistema consiga identificar a modificação. Recusa ou Impedimento de Serviço: ocorre quando a entidade não executa seus serviços (funções). Ataques Internos: quando usuários legítimos se comportam de forma indevida. Cavalos de Tróia: uma entidade executa funções não autorizadas. 10.3. Política de segurança É um conjunto de leis, regras e práticas que regulam como uma organização gerência, protege e distribui suas informações e recursos. Existem dois tipos de políticas: Política baseada em regras: As regras deste tipo de política utilizam os rótulos dos recursos e dos processos para determinar o tipo de acesso que pode ser efetuado. No caso de uma rede de computadores, os dispositivos que implementam os canais de comunicação, quando é permitido transmitir dados nesses canais etc.. Política baseada em segurança: O objetivo deste tipo de política é permitir a implementação de um esquema de controle de acesso que possibilite especificar o que cada individuo pode ter, modificar ou usar.
  • 12. 10.4. Serviços de segurança Os serviços de Segurança em uma rede de computadores tem como função: Confidenciabilidade: Proteger os dados de leitura por pessoas não autorizadas. Integridade dos dados: Evitar que pessoas não autorizadas insiram ou excluam mensagens. Autenticação das partes envolvidas: Verificar o transmissor de cada mensagem e tornar possível aos usuários enviar documentos eletronicamente assinados. 10.5. Mecanismos de segurança Principais mecanismos de segurança: Criptografia A Criptografia é um método utilizado para modificar um texto original de uma mensagem a ser transmitida, gerando um texto criptografado na origem, através de um processo de codificação definido por um método de criptografia. FireWalls São mecanismos muito utilizados para aumentar a segurança de redes ligadas a internet, funciona como uma barreira de proteção, constituídas de um conjunto de hardware e software. Assinatura Digital A característica essencial do mecanismo de assinatura digital é que ele deve garantir que uma mensagem assinada só pode ter sido gerada com informações privadas do destinatário. Portanto uma vez verificada a assinatura com a chave pública, é possível posteriormente provar para um terceiro que só o proprietário da chave primaria poderia ter gerado a mensagem. Controle de Acesso Os mecanismos de controle de acesso são usados para garantir que o acesso a um recurso seja limitado aos usuários devidamente autorizados. As técnicas utilizadas incluem a utilização de listas ou matrizes de controles de acesso, que associam recursos a usuários autorizados,ou passwords, capabilities e tokens associados aos recursos, cuja posse determina os direitos de acesso do usuário que as possui. Integridade de Dados
  • 13. Para garantir a integridade dos dados, podem ser usadas técnicas de detecção de modificação, normalmente associados com a detecção de erros em bits,em blocos, ou erros de sequencia introduzidos por enlaces e redes de comunicação. Entretanto se os cabeçalhos e fechos carregando informações de controle não forem protegidas contra modificações, um intruso, que conheça as técnicas pode contornar a verificação. Segurança Física e Pessoal Procedimentos operacionais devem ser definidos para delinear responsabilidades do pessoal que interage com dados do sistema. A segurança de qualquer sistema depende, em ultima instância, da segurança física dos seus recursos e do grau de confiança do pessoal que opera o sistema. Ou seja, não adianta utilizar mecanismos sofisticados de segurança se os intrusos puderem acessar fisicamente os recursos do sistema. Registro de Eventos O registro de eventos possibilita a detecção e investigação de possíveis violações da segurança de um sistema, alem de tornar possível a realização de auditorias de segurança. A auditoria de segurança envolve duas tarefas: O registro dos eventos no arquivo de auditoria de segurança e a analise das informações armazenadas nesse arquivo para geração de relatórios. 11. Redes não cabeadas 11.1. Introdução Uma rede sem fio é uma rede que não possuem cabos conectados aos dispositivos conectados a rede. Possui uma facilidade de instalação e uso. As redes sem fio cada vez mais vem conquistando espaço no mundo. Geralmente os usuários vêem apenas o lado positivo, mas existe o lado negativo, pois a segurança pode ser abalada. Existe a necessidade de mostrar os problemas das redes sem fios nos 3 âmbitos (confidencialidade, integridade e disponibilidade) e fornecer recomendações para redução dos riscos e das vulnerabilidades. Atualmente Wireless Local Area Network são populares em todo o mundo. De acordo com pesquisas essa tecnologia pode substituir as redes cabeadas. A rede sem fio mais popular é a rede WI-FI. Existe outras redes muito boas também como por exemplo a rede WIMAX. 11.2. Mecanismos de segurança 11.2.1. Cifragem e Autenticidade Restrição ao acesso da rede não é o suficiente para manter os dados seguros. A cifragem também é conhecida como criptografia. É um processo de transformação da informação para uma forma ilegível, utilizando uma chave secreta. Para ter acesso a informação só é possível com a chave, se tiver a chave é possível decifrar a informação.
  • 14. A autenticidade é um método que permite o sistema ter certeza que o elemento que se está identificando é realmente quem diz ser. 11.2.2. WEP Wep (Wired Equivalency Privacy) é um método de criptografia utilizado na rede wireless 802.11. Wep opera na camada de enlace de dados e fornece a criptografia entre o cliente e o Access Point. É baseado no método criptográfico RC4 da RSA, que usa o vetor de inicialização (IV) de 24 bits e uma chave secreta compartilhada (secret shared key) de 40 ou 104 bits. O IV é conectado com a secret shared key para formar uma chave de 64 ou 128 bits que é usada para criptografar dados. Para que seja checada a integridade dos dados, o protocolo WEP do transmissor utiliza o CRC-32 para calcular o checksum da mensagem transmitida e o receptor faz o mesmo para checar se a mensagem não foi alterada. Existe a possibilidade do protocolo trabalhar com o padrão mais simples, de 64 bits onde a chave pode ser de 40 ou 24 bits. Figura 1. Processo de autenticação do protocolo WEP 11.2.3. MAC MAC é o endereço físico do dispositivo, esse endereço é único, assim cada dispositivo possui o seu endereço MAC, então cada dispositivo possui um identificador. O IEEE padronizou os endereços MAC em um quadro de seis bytes, onde os três primeiros identificam o fabricante do dispositivo, e os três últimos são para o controle do próprio fabricante. Uma das formas de prevenir o acesso indevido ou uma invasão em uma rede sem fio, é cadastrando o endereço MAC (Media Access Control) de cada dispositivo da rede no controlador da rede, que pode ser um roteador, um ponto de acesso entre outros. Esse controlador, só permiti a entrada dos cadastrados em sua base de dados e os que não estão cadastrados são ignorados.
  • 15. 11.2.4.WPA WPA (WI-FI Protected Access) é um protocolo, que veio para corrigir os problemas de segurança da WEP. Também é conhecido como WEP2 ou TKIP (Temporal Key Integrity Protocol – Protocolo de chave temporária), implementou a autenticação e a cifragem do trabalho que estava sendo desenvolvido em outros padrões baseados no 802.11. WPA atua em duas áreas distintas: primeiro substitui totalmente o WEP, ou seja, a sua cifragem objetivando a integridade e a privacidade das informações que trafegam na rede. A segunda área foca diretamente na autenticação de usuário utilizando uma troca de chaves dinâmica que não era feita pelo WEP e também substitui o vetor de inicialização de 24 bits para 48 bits. WPA utiliza padrão 802.1x e o EAP (Extensible Authentication Protocol – Protocolo de Autenticação Extensível). 11.2.4.1. Criptografia (cifrar e decifrar) Essa parte do WPA foi uma das modificações feitas para servir como solução referente a os problemas de criptografia da WEP. A utilização da chave para cifrar acontece de forma distinta em ambientes distintos. Como se fosse uma casa que tivesse uma chave mestra, compartilhada para todos da casa. A outra forma é a utilização em uma rede pequena, chamada de “infra-estrutura”, onde existirá um servidor RADIUS (Remote Authentication Dial-In User Service – Serviço de Autenticação de Usuários Discados) para que seja feita uma autenticação de acesso a rede. 11.2.4.2. EAP O EAP (Extensible Authentication Protocol) é um modelo que foi desenvolvido para a autenticação WPA, a fim de integrar as soluções de autenticação já existentes, conhecidas e testadas, como por exemplo, a autenticação usada em conexões discadas. O funcionamento ocorre pela utilização e um serviços de autenticação, onde o autenticador recebe uma requisição de um suplicante (entidade que solicita a autenticação) onde este se conecta a um servidor de autenticação abrindo uma porta para a solicitação, não permitindo qualquer outro tipo de tráfego enquanto durar a autenticação. Figura 2. Rede IEEE 802.11 / EEE 802.1x Alguns afirmam que o EAP pode funcionar de 5 maneiras:
  • 16. MD5: utiliza um método de autenticação simples usando password. LEAP: esse método é uma versão da CISCO, funciona somente com softwares e hardwares dela mesma e usa senhas para autenticar os usuários. EAP-TLS: está é uma normalização da IETF (Internet Engineering Task Force – organização responsável por especificar o desenvolvimento ou o uso de protocolos e a melhor arquitetura resolver problemas operacionais e técnicos na Internet) onde é feita uma autenticação mutua baseando-se em certificados PKI (Public Key Infrastructure – Infra-estrutura de chaves públicas). EAP-TLS e PEAP: são similares ao tipo de autenticação EAP e são suportados por várias marcas de produtos WLAN. Estes protocolos utilizam protocolos digitais assim como o EAP-TLS, porém requerem autenticação apenas do servidor RADIUS. A estação autentica o servidor RADIUS e um túnel seguro é estabelecido entre a estação e o servidor através do qual o servidor RADIUS poderá autenticar a estação. 11.2.5. VPN VPN (Virtual Private Network – Rede Privada Virtual), foi criada por causa da grande necessidade de empresas se comunicarem por meio de uma conexão segura. Os custos de uma rede privada é muito alto, com a evolução da internet possibilitando conexões banda larga, surgiu a VPN através dessa rede (é considerada uma rede pública), devido a seu baixo custo. É uma rede virtual dento da internet, é conhecido pelo conceito de criar um túnel dentro da internet. Sua principal característica é não permitir que a informação fuja desse túnel. Figura 3. Ilustração de uma conexão VPN simples
  • 17. Figura 4. Ilustração de uma conexão VPN 11.2.5.1. Protocolos utilizados IPSEC: é um conjunto de padrões e protocolos para segurança relacionada com VPN sobre uma rede ip. PPTP: Point to Point Tunneling Protocol: é uma variação do protocolo PPP, que encapsula os pacotes em um túnel IP fim a fim. L2TP – Level 2 Tunneling Protocol: é um protocolo que faz o tunelamento de PPP utilizando vários protocolos de rede (ex.: IP, ATM, etc). SHOCKS v5: é um protocolo especificado pelo IETF e define como uma aplicação cliente-servidor usando IP e UDP estabelece comunicação através de um servidor Proxy. 11.3. Riscos e vulnerabilidades 11.3.1. Segurança física A segurança física de uma rede sem fio, muitas vezes não é lembrada. Se na rede cabeada pensamos em segurança em uma rede sem fio não deve ser diferente. Na rede cabeada a segurança é feita configurando a porta de entrada para a rede (um servidor de autenticação) e a necessidade de um ponto de acesso físico para conectar um equipamento como um computador. Uma preocupação importante além dos que já foram citados é o fato de sinal, pois qual é o alcance e por quem será captado. O posicionamento dos pontos de acesso devem ser bem estudados, pois se não for bem posicionado pode perder velocidade e desempenho na rede. Um ponto de acesso posicionado em um ponto alto terá um desempenho melhor, mas, isso facilita acessos não autorizados e ataques.
  • 18. A solução para o problema é regular a potência de transmissão dos sinais emitidos pelos equipamentos de comunicação sem fio, pois isso influência na distância de sinal emitido. A escolha de um padrão de transmissão (802.11a, 802.11b, 802.11g, por exemplo) deve ser levada em consideração também, pois cada padrão tem características próprias de áreas de abrangências. 11.3.2. Configurações de fábrica Sempre que uma empresa fabrica seu produto ela tenta fazer com que o mesmo seja compatível com os demais produtos do mercado, além de deixar a instalação o mais simples possível. Para que isso tenha efeito o fabricante deixa recursos de segurança desativados. 11.3.3. Localização de Pontos de Acesso A qualidade e a segurança de uma rede sem fio, está ligada ao posicionamento do ponto de acesso. O sinal deve abranger toda a área que for necessária, por isso precisa estar bem direcionado. Figura 5. A posição física do ponto de acesso 11.3.4. Mapeamento O invasor, tenta conseguir o maior número de informações detalhadas sobre a rede para invadir, para que seu ataque seja mais valioso e sua presença mais difícil de ser detectada. 11.3.4.1. Mapeamento Passivo É um método de ataque que todos os componentes e atividades na rede são mapeados, com a vantagem do hacker não ser percebido. A ferramenta p0f faz esse mapeamento, que necessita apenas que o intruso esteja dentro da área de sinal do ponto de acesso ou do componente que está transmitindo sinal, sem a necessidade de comunicar-se com qualquer um. Esta ferramenta fornece informações de qual dispositivo da rede está mais vulnerável, melhorando ainda mais as chances de invasão.
  • 19. Figura 6. O programa p0f em execução 11.3.4.2. Mapeamento Ativo Com esse tipo de mapeamento é possível identificar os equipamentos conectados a rede, com o seu endereço MAC, caso haja alguma vulnerabilidade isso é usado pelo invasor. Um programa que é usado para realizar o mapeamento ativo é o TCH-rut, que permite identificar os endereços MAC em uso, os fabricantes também. Após ter identificado e escolhido um alvo na rede o invasor passa para um ataque direto, utilizando outras ferramentas combinadas ou isoladamente, como por exemplo, NMAP (Network Mapper – Mapeador de Rede), que verifica quais serviços estão ativos no momento, efetuando a varredura das portas abertas no alvo a ser atacado.
  • 20. Figura 7. NMAP mostrando as portas abertas e os serviços ativos Outro programa com uma interface amigável pode ser usado, chamado de Cheops-ng, que é capaz de identificar qual sistema operacional a máquina alvo está usando, tipo e modelo de roteadores, hubs, etc, e quais serviços estão em uso no momento.
  • 21. Figura 8. Cheops-ng com informações detalhadas de seus componentes 11.3.4.3. Geração de mapas Essa é uma possibilidade disponível para criação de áreas de identificação de redes sem fio, através de mapeamento feito por GPS (Global Positioning System). GPS geram um mapa de grande precisão e podem mostrar qual a área de atuação das redes sem fio. O GPS Daemon é um software que pode ser integrado na maioria dos GPS do mercado atual. Com essa combinação pode-se obter todas as informações citadas. O Kismet é um software que associado com o GPS Daemon, possibilita inserir informações de coordenadas das redes sem fio existentes, gerando com mais detalhes os mapas.
  • 22. Figura 9. Mapa gerado Kismet, mostrando redes sem fio disponíveis 11.3.5. Vulnerabilidades de protocolo 11.3.5.1. WEP A principal falha do protocolo WEP é a possibilidade de quebrar o algoritmo. O WEP utiliza um vetor de inicialização para impedir a repetição da chave com freqüência, porém este possui apenas um tamanho de 24 bits, seu período sem repetição fica restrito ao número de pacotes que serão enviados e recebidos na transmissão. Com estas repetições é possível que o atacante realize operações de analise estatística dos quadros cifrados com a mesma chave. Outra grande falha é quando se usa a autenticação do tipo Shared Key, é a possibilidade do atacante poder alterar um bit da mensagem cifrada sem a necessidade de conhecer o conteúdo, o segredo compartilhado ou a chave. 11.3.5.1. WPA Apesar de ser mais seguro que o WEP, o WPA está sujeito a ataques, onde o atacante testa uma seqüência de senhas ou palavras comuns. Uma senha com menos de 20 caracteres é fácil de ser quebrada. Geralmente os fabricantes deixam senhas em seus equipamentos com uns 8 ou 10 caracteres, pensando que o administrador vai alterar a senha. Se não houver uma
  • 23. alteração a probabilidade de ataque a rede é maior. Existem atualmente poucas ferramentas públicas para ataques sob o protocolo WPA, uma ferramenta disponível é WPAcrack, utilizada na plataforma Linux. O WPA também sofre ataque do tipo DoS, pois está vulnerabilidade ligada diretamente ao algoritmo de garantia da integridade. Segundo MOSKOWITZ (2003), o algoritmo Michael possui um mecanismo de defesa que ao receber repetidamente mais de uma requisição da mesma origem, ele desativa temporariamente sua operação. Este tipo de defesa foi criado para acabar com ataques de mapeamento de força bruta. 11.3.6. Problemas com redes mistas Uma rede mista é quando existem dois métodos de acesso a uma rede, podendo ela, ser cabeada ou não. Quando é decidido agregar uma rede sem fio a uma rede cabeada que foi planejada, instalada e configurada. Irá colocar em risco essa rede cabeada. Muitas empresas fazem um bom investimento na área de segurança de redes, contratam bons profissionais, compram bons equipamentos, treinam seus funcionários entre outros, porém por uma invasão de rede sem fio o invasor tem acesso a rede cabeada, porque as duas redes são interligadas. Figura 10. Exemplo de redes mistas Então é fundamental pensar na segurança em redes sem fio.
  • 24. 11.4. Tipos de ataques 11.4.1. Escuta de Tráfego A escuta de tráfego pode ser feita em qualquer tipo de rede, cabeada ou não cabeada, que não esteja utilizando qualquer tipo de cifragem dos dados para sua permissão. Ferramentas específicas não são necessárias, pode-se utilizar uma ferramenta chamada Tcpdump ou (Windump), que é uma ferramenta tradicional, que é capaz de obter muitas informações de tráfego na rede. Estas ferramentas assim como outras são chamadas de Sniffers, possuem funções maléficas ou benéficas. As benéficas auxiliam a análise do tráfego na rede e identifica possíveis falhas na rede. As maléficas capturam senhas, informações confidenciais para abrir brecha na segurança da rede. Figura 11. Arquitetura de um Sniffer Outro comando utilizado é o ifconfig, onde este mostra outras informações da rede e do dispositivo (endereço MAC, por exemplo). Com o Tcpdump, é possível obter o conteúdo na rede, como webmail, POP3/IMAP, entre outros.
  • 25. Figura 12. Comando Tcpdump em execução coletando pacotes na rede 11.4.2. Endereçamento MAC Este tipo de ataque acontece capturando o endereço MAC de uma rede sem fio e armazenando para futura utilização que pode ser feita de duas formas: bloqueando o dispositivo legítimo e usando o endereço da mesma máquina clandestina. A outra forma é quando o dispositivo legítimo está desligado e assim o clandestino acessa a rede como se fosse o legítimo. 11.4.3. Homem do Meio Essa técnica pode ser feita a um concentrador que está posicionado no meio de uma conexão de rede sem fio. Geralmente este ataque é feito clonando-se um concentrador já existente ou criando outro para interpor-se aos concentradores oficiais, recebendo assim as conexões dos novos clientes e as informações obtidas na rede. O atacante pode ler, inserir, modificar mensagens entre duas entidades sem que ninguém note sua existência. Figura 13. Exemplo de um ataque do tipo homem-do-meio
  • 26. 11.4.4. Quebras de chaves WEP Existe várias formas de se quebrar a chave WEP com diferentes graus de dificuldade e eficiência. Airsnort: Esta ferramenta é muito eficaz na quebra de chaves simples, em rede de muito tráfego, mas pouco eficiente por causa da velocidade da quebra. Pode ser usada junto com o Wepcrack. Figura 14. Programa Airsnort em execução Wepcrack: trabalha com o Airsnort, o qual explora as vulnerabilidades do protocolo WEP. A principal característica é de ser escrita em Perl, o que indica o seu uso em ambientes multiplataforma.
  • 27. Figura 15. Programa Wepcrack em execução Wepattack: é um programa opensource desenvolvido para ambiente Linux. Seu ataque é baseado na forma de dicionário e pode usar qualquer um disponível que contenha informações para a quebra da chave WEP. Sua principal característica é poder integrar seu trabalho com outras ferramentas para obter um melhor resultado, como Tcpdump, Indump, Ethereal e o famoso John. Figura 16. Programa Wepattack em execução Weplab: esta ferramenta usa três métodos de ataque. A primeira é baseada no ataque de dicionários, mas ainda não implementada, apenas prevista. A segunda é por meio de força bruta, e a terceira é a de quebra de chaves que é o principal método usado por esta ferramenta. Sua principal característica é a velocidade na quebra de chaves WEP.
  • 28. Figura 17. Programa Weplab em execução Aircrack: é uma das ferramentas mais eficientes para a quebra das chaves WEP, por causa de sua alta eficiência e seu algoritmo que está sendo incorporado a outros pacotes e ferramentas.
  • 29. Figura 18. Programa Aircrack em execução 11.4.5. Negação de Serviços (DoS – Denial of Service) Este tipo de ataque não precisa que o invasor tenha invadido a rede e nem mesmo ter acesso a rede, porém pode causar grandes problemas. Ocorre porque os administradores de rede, na maioria das vezes, se preocupam muito em proteger a rede de invasores e esquecem de colocar nos seus mapas de riscos esse tipo de ataque, por pensar que isso não acontecerá. O ataque DoS não visa invadir o computador para pegar informações, mas torna inacessível os serviços providos pela vitima e usuários legítimos. O resultado desse ataque é a paralisação total ou a reinicialização do serviço, ou do sistema do computador da vítima, ou o esgotamento completo dos serviços do sistema. É possível um DDoS (Distributed DoS) assim um ataque em massa é realizado por vários computadores ou dispositivos com o objetivo de parar um ou mais serviços de uma vítima. 11.4.6. Roubo de equipamento Em caso de roubo de equipamento wireless, a rede pode ser acessada sem que os administradores de redes saibam. Acontece porque o equipamento já está configurado para acessar a rede. Nesse caso é melhor reconfigurar a rede para eliminar vulnerabilidades. Por isso é bom que os usuários comuniquem o administrador de rede sobre qualquer tipo de furto ou perda relacionado a equipamentos wireless como laptops, PDAs, os usuários devem ser educados nesse sentido.
  • 30. 11.4.7. Uso indevido Às vezes o acesso a rede acontece simplesmente porque o individuo não pagar o acesso a internet ou quer ter acesso a internet na rua. 11.4.8. WLAN Scanners Já que qualquer equipamento com a mesma freqüência pode captar sinais transmitidos pelo ar. Desabilitar o envio de broadcasts no AP não impede que scanners como o NetStumbler, detectem a rede enviando pacotes em todos os canais para ver qual AP responde. Além de captar informações, alguns possuem a capacidade de dizer onde está localizada a rede através do uso de GPS. Assim os hackers podem quebrar a chave WEP. 11.4.9. WLAN Sniffers O Kismet (plataforma Linux), não suporta ambiente gráfico, além de ser scanner funciona como sniffer. Enquanto procura Access Points, os pacotes capturados podem ser armazenados para uma analise posterior, com uso de um programa que quebre chaves WEP nos pacotes que o Kismet detecta chave WEP fraca. Outros programas também podem fazer isso. 11.5. Proposta de implementação de uma Rede Sem fio Segura Essa proposta está focada para ambiente coorporativo de pequeno e médio porte, podendo também ser usada nas redes domésticas em alguns casos. O primeiro passo é fazer um levantamento da estrutura de rede e de dispositivos e equipamentos existentes. Uma rede cabeada poderá ser aproveitada agregando-a a rede sem fio criando uma rede mista, ou também como uma possível reserva em casos de falha por diversos motivos da comunicação sem fio. O posicionamento dos equipamentos responsáveis pela comunicação da rede, os Pontos de Acesso, deverão estar posicionados em locais onde possa buscar limitar o sinal a um determinado ambiente, como por exemplo, longe de janelas, tentando posicioná-lo o mais próximo do centro da área a ser abrangida. Alterar as configurações de fábrica em todos os dispositivos é importante, como o nome de usuário e senha. A potencia do ponto de acesso também pode ser regulada conforme a necessidade, pois em um ambiente pequeno, como uma sala, uma seção de 12 a 15 metros quadrados, onde operam uns 5 ou 6 computadores, não é necessária um potencia alta de sinal de radiofreqüência, pois os dispositivos clientes estão perto do ponto de acesso. A compra de equipamentos será de acordo com as necessidades, mas claro que prevendo possíveis mudanças, por causa da necessidade de reestruturação ou evolução de quantidade de clientes que terão acesso a rede. A opção de comprar equipamentos com o padrão 802.11a pode ser melhor na segurança. Pois a maioria dos equipamentos usa o padrão 802.11b/g. O custo dos equipamentos desse padrão é maior. Independente da escolha de padrão é preciso ter proteção da rede com utilização de mecanismos de segurança. O WEP com criptografia de 128 bits, com uma chave compartilhada é o mínimo de proteção. Já o WPA com chave compartilhada é uma configuração intermediária. Recomendada em várias situações, como ambientes domésticos, empresas ou organizações de pequeno
  • 31. porte. Com certeza sua segurança é maior do que WEP, com vantagem de ter a mesma facilidade de configuração e administração. A configuração ideal depende do ambiente em que será aplicada a rede sem fio. O administrador deve sempre estar atento, sempre fazendo testes na rede com ferramentas, encontrando possíveis falhas e soluções para manter a segurança das informações e a confiabilidade no acesso as redes sem fio. 12. Conclusão Com esse trabalho, foi possível perceber os tipos de ataques, mecanismos de segurança, etc. As redes de computares precisam estar muito bem protegidas, devendo eliminar as vulnerabilidades, deve-se ser minuncioso, pois com qualquer descuido pode haver prejuízo para as empresas. A segurança deve existir desde a instalação. Deve-se usar bons equipamentos, contratar bons administradores de redes, projetar uma boa segurança, treinar usuários para garantir a segurança dos dados em redes cabeadas e não cabeadas. 13. Referências WWW.projetoderedes.com.br WWW.projetoderedes.kit.net