SlideShare ist ein Scribd-Unternehmen logo
1 von 43
Downloaden Sie, um offline zu lesen
Vulnerabilidades em Redes
              Wifi



Palestrante: Jeann Wilson
Sumário


• Introdução
• Principais Utilizações
• Padrões de rede sem fio
       – Vulnerabilidades

      –   Tipos de autenticação
      –   Problemas de configuração
• Tipos de ataques
• Conclusão
Introdução
●
    Atualmente necessitamos cada vez de
    informações de forma dinâmica, para
    isso, precisamos de um acesso rápido e
    eficiente para que possamos acessá-la a
    qualquer hora em qualquer lugar, por
    este motivo, foram criadas as redes sem
    fio, facilitando o acesso e simplificando
    várias atividades.
OBJETIVOS

• Apresentar a tecnologia sem fio 802.11 e alguns
  cenários de uso;
• Compreender os recursos de segurança;
• Demonstrar as fraquezas do sistema, ataques
  comuns;
• Comunidades de exploradores de redes
  wireless;
• Apresentar      formas    de      reduzir    as
  vulnerabilidades.
Aplicações
Padrões IEEE
●
    802.11a
●
    802.11b
●
    802.11c (Protocolo para bridges)
●
    802.11d (World Mode)
●
    802.11e (Qualidade de Serviço - QOS)
●
    802.11f (Inter-Access Point Protocol (IAPP))
●
    802.11g
●
    802.11h (Seleção automática de frequência)
●
    802.11i (Autenticação e segurança)
IEEE 802.11a

●
    Trabalha na frequência de 5GHz;
●
    54 Mbps de velocidade máxima;
●
    Quantidades de canais: 8
●
    Custo maior
●
    Maior consumo de 4 a 5 x
IEEE 802.11b

●
    2,4GHz
●
    11Mbps
●
    Quantidade de canais:
       –   11 EUA
       –   13 Brasil
       –   14 Japão
●
    Aprovado em todo Mundo
IEEE 802.11g

●
    2,4GHz
●
    54 Mbps
●
    11 canais
●
    Compatível com 802.11b
●
    Mesma modulação do 802.11a (OFDM)
IEEE 802.11n

●
    2,4GHz e/ou 5GHz
●
    65 a 600Mbps
●
    11 canais
●
    Modulação MIMO-OFDM
PROBLEMÁTICA




Fácil instalação + Fácil acesso
              =

   Problema de Segurança
MOTIVAÇÃO

• Criptografia e Privacidade
  – “dados cifrados não devem decifrados
    por pessoas não autorizadas”
• Autenticação e Controle de Acesso
  – Identificar, Autenticar, Autorizar usuários,
    servidores, Aps
  – Framework
Escopo da Segurança em redes sem
               fio
RECURSOS DE SEGURANÇA


WEP – Wired Equivalency Privacy
• Criptografia e autenticação no nível do link wireless
  – Não provê segurança fim-a-fim
  – Somente no trecho wireless

• Não prescinde outros mecanismos “tradicionais” de
  segurança
WEP
●
    WEP (Wired Equivalent Privacy):
    Opcional para 802.11 - MAC Layer
●
    Busca resolver os seguintes
    problemas:
     Impedir que intrusos consigam ler os
      dados transmitidos
     Impedir que intrusos consigam modificar
      dados transmitidos
     Impedir que intrusos tenham acesso a
      rede wireless
WEP
Sniffing e SSID
AUTENTICAÇÃO

WEP
• Criptográfico:
   – Desafio-resposta rudimentar para provar que o cliente conhece a chave
     WEP
   – O AP autentica o cliente
   – O cliente não autentica o AP
   – Suscetível a vários ataques, inclusive o famoso “man-in-the-middle ”
WEP
●
    O que está errado com o WEP
     Shared   Key estática
     Não possui necamismo de distribuição ou
      renovação de chaves de criptografia
     IV relativamente pequeno (24 bits)

     IV sequêncial em diversas
      implementações
WEP2
●
    Definições
     compatível com WEP
     Força chaves de 128 bits
     Suporte a Kerberos V
●
    Problemas
     Permite a reutilização do IV
     Não possui autenticação mútua
     Suporte a Kerberos V permite dictionary attacks
     Possível DOS pois autenticação/desautenticação
      não são seguras
ATAQUES

Ataques clássicos
• Todos os ataques clássicos de TCP/IP se aplicam normalmente
  – amplo playground:
   – ARP spoofing: redirecionar tráfego para o impostor via
     falsificação/personificação do endereço MAC
   – DNS spoofing: redirecionar tráfego para o impostor via adulteração dos
     pacotes DNS
   – Smurf: sobrecarga de broadcasts para negação de serviço/saturação do
     canal
   – DHCP spoofing: servidor DHCP impostor força configuração imprópria
     dos clientes
• Chaves má escolhidas
   – Suscetíveis a ataques clássicos de dicionário
   – Muitos drivers e/ou admins colocam senhas em ASCII = 7o bit é sempre
     zero
Ataques

Man-in-the-middle
Ataques

Chosen-Plaintext Attack
ATAQUES

Warchalking
• Marcas com giz identificando
  locais onde há conectividade
  wireless e os parâmetros da rede




 http://www.blackbeltjones.com/warchalking/index2.html
Ataques

NodeDB.com - Warchalking
• Warchalking via web: DB de APs




 http://www.nodedb.com/
ATAQUES

Warchalking.com.br




https://www.warchalking.com.br/com/index2.htm
ATAQUES

WorldWideWarDriving.org
• Esforço para mapear Aps




 http://www.worldwidewardrive.org/
DEFESAS


Aumentar o tamanho da chave WEP
  Compartilhada
• Problemas com performance
• Troca dinâmica de chaves (Cisco e Microsoft)
• Overhead na transmissão (802.11b)
• Falta de Interoperabilidade
• Utilizar WPA2
• IEEE Task Group “I”  standard 802.11i
DEFESAS



WPA – Wi-Fi Protected Access
• Padrão de autenticação mútua - EAP
• TKIP – Temporal Key Integrity Protocol
• Michael Message Integrity Check
DEFESAS


WPA – EAP
• Novo padrão de autenticação mútua
  – Suplicante, Autenticador, Servidor de
    Autenticação RADIUS
  – Atualização de Firmware
  – Compatibilidade com Hardwares legados
WPA – EAP
AUTENTICAÇÃO WPA


WPA – EAP
• EAP – LEAP  usuário e senha / Cisco Systems
• EAP – TLS (RFC2716)  utiliza certificados
  digitais X.509
• EAP – TTLS  like EAP – TLS; suplicate utiliza
  senha para se autenticar / Funk Software
• EAP – PEAP  evolução do EAP
• Pre – Shared Key  like WEP; manter
  compatibilidade
DEFESAS


WPA – TKIP Temporal Key Integrity
  Protocol
• Chave Compartilhada de 128 bits
• Um IV de 48 bits
• MAC Address
• Mantém o RC4  Compatibilidade
• Trocas de chave a cada 10.000 pacotes
CONCLUSÃO WPA


WPA
• Resolve diversos problemas conhecidos do WEP:
  – Autenticação Mútua
  – TKIP
  – Michael Message Integrity Check
• Entretando, WPA ainda não é a solução definitiva:
  – Criptografia Fraca
  – WPA2  substituição do RC4 pelo AES.
  – Queda de Performance
Redes 802.11


• O WPA é melhor que WEP mas ainda usa o RC4
• O 802.11i é um padrão que surge como solução, mas
  demanda desenvolvimento de novos hardwares
• Enquanto aguardamos, devemos desenvolver soluções
  compostas:
  – WEP com trocas de chaves, se possível
  – VPN
  – Monitoração (ARP Watch)
PROCEDIMENTOS
PROCEDIMENTOS



•   Segmentação e contenção usando firewalls
•   Configuração minuciosa dos Aps
•   Blindagem e firewalling dos clientes
•   Monitoração
•   VPNs (Redes Virtuais Privadas)
•   Blindagem do Aps
•   Controle o serviço IP
Defesas

Monitoração: ARP Watch
• Sniffer especializado em pacotes ARP
  – Reporta mudanças nos MACs <-> IPs via e-mail adm.
SEGURANÇA DOS APS


• Troque todas as configurações de fábrica
  – Troque as senhas padrão e os nomes das
    comunidades SNMP
• De preferência, troque-as frequentemente
• Se você não usa SNMP, desabilite-o
  – Mude os SSIDs
  – Mude o canal padrão
• Controle a função de reset do AP
  – Evitar volta às configurações padrão de fábrica
Medidas de Segurança
●
    Altere os nomes e senhas das comunities
    SNMP dos APs
●
    Trate sua rede wireless como uma rede
    pública
●
    Utilize filtros por MAC address
●
    Coloque sua rede wireless em uma DMZ e
    de forma isolada
●
    Desabilite compartilhamento de arquivos
    em clientes wireless
●
    Desabilie o broadcast SSID
Medidas de Segurança
●
    Se usuários wireless tiverem de
    utilizar serviços em sua rede local,
    utilize outros algorítimos de
    autenticação e criptografia, como por
    exemplo: VPN, IPSec, SSH
●
    Promova regularmente "Access Point
    Discovery“
●
    Utilize IDS na rede wireless
Referências
●
    IEEE 802.11 Work Groups
●
    SAMS Reading Room
●
    Cisco
●
    802.11 Planet
●
    Intel
●
    ISS
●
    CWNP
●
    IBM
●
    MUITO OBRIGADO PELA ATENÇÃO




          Jeann Wilson
       wjeann@gmail.com

Weitere ähnliche Inhalte

Was ist angesagt?

Unidade iii tipos de softwares
Unidade iii   tipos de softwaresUnidade iii   tipos de softwares
Unidade iii tipos de softwaresDaniel Moura
 
Aulas 6 e 7 - Redes e Telecomunicações
Aulas 6 e 7 - Redes e TelecomunicaçõesAulas 6 e 7 - Redes e Telecomunicações
Aulas 6 e 7 - Redes e TelecomunicaçõesJocelma Rios
 
Meios de transmissao
Meios de transmissaoMeios de transmissao
Meios de transmissaoredesinforma
 
Criando rede WLAN e SERVIDOR DNS E HTTP no Packet Tracer
Criando rede WLAN e SERVIDOR DNS E HTTP no Packet TracerCriando rede WLAN e SERVIDOR DNS E HTTP no Packet Tracer
Criando rede WLAN e SERVIDOR DNS E HTTP no Packet TracerEdenilton Michael
 
Aula 01 meios de comunicação de dados
Aula 01 meios de comunicação de dadosAula 01 meios de comunicação de dados
Aula 01 meios de comunicação de dadosJorge Ávila Miranda
 
Aula 1 - Redes sem fios - Introdução
Aula 1 - Redes sem fios - IntroduçãoAula 1 - Redes sem fios - Introdução
Aula 1 - Redes sem fios - IntroduçãoAndre Peres
 
Endereçamento ipv4 e ipv6-
 Endereçamento ipv4 e ipv6- Endereçamento ipv4 e ipv6-
Endereçamento ipv4 e ipv6-Mariana Melo
 
Meios de transmissão sem fios
Meios de transmissão sem fiosMeios de transmissão sem fios
Meios de transmissão sem fiosSuguha
 
Projeto: Montagem de uma rede local
Projeto: Montagem de uma rede local Projeto: Montagem de uma rede local
Projeto: Montagem de uma rede local Verônica Veiga
 
Conceito e estruturas de redes...
Conceito e estruturas de redes...Conceito e estruturas de redes...
Conceito e estruturas de redes...Alison Rodrigues
 
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresAula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresDalton Martins
 
Cisco Meraki Portfolio Guide
Cisco Meraki Portfolio GuideCisco Meraki Portfolio Guide
Cisco Meraki Portfolio GuideMaticmind
 

Was ist angesagt? (20)

Tecnologia 5G
Tecnologia 5GTecnologia 5G
Tecnologia 5G
 
Redes 3 protocolos
Redes 3 protocolosRedes 3 protocolos
Redes 3 protocolos
 
Unidade iii tipos de softwares
Unidade iii   tipos de softwaresUnidade iii   tipos de softwares
Unidade iii tipos de softwares
 
Protocolo IPv4
Protocolo IPv4Protocolo IPv4
Protocolo IPv4
 
Aulas 6 e 7 - Redes e Telecomunicações
Aulas 6 e 7 - Redes e TelecomunicaçõesAulas 6 e 7 - Redes e Telecomunicações
Aulas 6 e 7 - Redes e Telecomunicações
 
Meios de transmissao
Meios de transmissaoMeios de transmissao
Meios de transmissao
 
Criando rede WLAN e SERVIDOR DNS E HTTP no Packet Tracer
Criando rede WLAN e SERVIDOR DNS E HTTP no Packet TracerCriando rede WLAN e SERVIDOR DNS E HTTP no Packet Tracer
Criando rede WLAN e SERVIDOR DNS E HTTP no Packet Tracer
 
Aula 01 meios de comunicação de dados
Aula 01 meios de comunicação de dadosAula 01 meios de comunicação de dados
Aula 01 meios de comunicação de dados
 
Wifi
WifiWifi
Wifi
 
Projeto de redes
Projeto de redesProjeto de redes
Projeto de redes
 
Dhcp
DhcpDhcp
Dhcp
 
Placas de rede
Placas de redePlacas de rede
Placas de rede
 
Aula 1 - Redes sem fios - Introdução
Aula 1 - Redes sem fios - IntroduçãoAula 1 - Redes sem fios - Introdução
Aula 1 - Redes sem fios - Introdução
 
Endereçamento ipv4 e ipv6-
 Endereçamento ipv4 e ipv6- Endereçamento ipv4 e ipv6-
Endereçamento ipv4 e ipv6-
 
Meios de transmissão sem fios
Meios de transmissão sem fiosMeios de transmissão sem fios
Meios de transmissão sem fios
 
Projeto: Montagem de uma rede local
Projeto: Montagem de uma rede local Projeto: Montagem de uma rede local
Projeto: Montagem de uma rede local
 
Cabos de rede
Cabos de redeCabos de rede
Cabos de rede
 
Conceito e estruturas de redes...
Conceito e estruturas de redes...Conceito e estruturas de redes...
Conceito e estruturas de redes...
 
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresAula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
 
Cisco Meraki Portfolio Guide
Cisco Meraki Portfolio GuideCisco Meraki Portfolio Guide
Cisco Meraki Portfolio Guide
 

Andere mochten auch

Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioguest6d639fc
 
Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...Flávio Ferreira
 
Rede sem fio - Radiofrequência
Rede sem fio - RadiofrequênciaRede sem fio - Radiofrequência
Rede sem fio - RadiofrequênciaeuClaudio99
 
Ataque Redes Wireless - Prática de Ataques
Ataque Redes Wireless - Prática de AtaquesAtaque Redes Wireless - Prática de Ataques
Ataque Redes Wireless - Prática de AtaquesAndre Peres
 
Man in the Middle - Prática de Ataques
Man in the Middle - Prática de AtaquesMan in the Middle - Prática de Ataques
Man in the Middle - Prática de AtaquesAndre Peres
 
Aula 1 introdução à informática jurídica.ppt
Aula 1   introdução à informática jurídica.pptAula 1   introdução à informática jurídica.ppt
Aula 1 introdução à informática jurídica.pptMárcia Rodrigues
 
Aula04 roteadores wireless
Aula04   roteadores wirelessAula04   roteadores wireless
Aula04 roteadores wirelessCarlos Veiga
 
27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadoresMarco Guimarães
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internetalexandrino1
 
Gravidez Precoce e Discriminação Sexual
Gravidez Precoce e Discriminação SexualGravidez Precoce e Discriminação Sexual
Gravidez Precoce e Discriminação Sexuallucia_nunes
 
Tcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fiTcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fiKelve Aragão
 
Cibernegócios. Pensou em negócios na rede, pensou ciber
Cibernegócios. Pensou em negócios na rede, pensou ciberCibernegócios. Pensou em negócios na rede, pensou ciber
Cibernegócios. Pensou em negócios na rede, pensou ciberSautlink
 
aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioMarco Guimarães
 

Andere mochten auch (20)

Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fio
 
Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
 
Rede sem fio - Radiofrequência
Rede sem fio - RadiofrequênciaRede sem fio - Radiofrequência
Rede sem fio - Radiofrequência
 
Trabalho: Rede sem fio.
Trabalho: Rede sem fio.Trabalho: Rede sem fio.
Trabalho: Rede sem fio.
 
Ataque Redes Wireless - Prática de Ataques
Ataque Redes Wireless - Prática de AtaquesAtaque Redes Wireless - Prática de Ataques
Ataque Redes Wireless - Prática de Ataques
 
Man in the Middle - Prática de Ataques
Man in the Middle - Prática de AtaquesMan in the Middle - Prática de Ataques
Man in the Middle - Prática de Ataques
 
gravidez na adolescência
gravidez na adolescênciagravidez na adolescência
gravidez na adolescência
 
Aula 1 introdução à informática jurídica.ppt
Aula 1   introdução à informática jurídica.pptAula 1   introdução à informática jurídica.ppt
Aula 1 introdução à informática jurídica.ppt
 
Redecelular
RedecelularRedecelular
Redecelular
 
Aula04 roteadores wireless
Aula04   roteadores wirelessAula04   roteadores wireless
Aula04 roteadores wireless
 
27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Interferencias Redes Sem Fio
Interferencias Redes Sem FioInterferencias Redes Sem Fio
Interferencias Redes Sem Fio
 
Gravidez Precoce e Discriminação Sexual
Gravidez Precoce e Discriminação SexualGravidez Precoce e Discriminação Sexual
Gravidez Precoce e Discriminação Sexual
 
Tcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fiTcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fi
 
Gravidez Precoce
Gravidez PrecoceGravidez Precoce
Gravidez Precoce
 
Modulo3
Modulo3Modulo3
Modulo3
 
Cibernegócios. Pensou em negócios na rede, pensou ciber
Cibernegócios. Pensou em negócios na rede, pensou ciberCibernegócios. Pensou em negócios na rede, pensou ciber
Cibernegócios. Pensou em negócios na rede, pensou ciber
 
Wi Fi
Wi FiWi Fi
Wi Fi
 
aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fio
 

Ähnlich wie Vulnerabilidades em Redes Wifi

Wardriving
WardrivingWardriving
Wardrivingtecnotux
 
WiFi Security and QOS
WiFi Security and QOSWiFi Security and QOS
WiFi Security and QOSAndre_C10002
 
06 - Redes sem Fios - seguranca
06 - Redes sem Fios -  seguranca06 - Redes sem Fios -  seguranca
06 - Redes sem Fios - segurancaAndre Peres
 
Aula 8 - Redes sem fios - Segurança II
Aula 8 - Redes sem fios - Segurança IIAula 8 - Redes sem fios - Segurança II
Aula 8 - Redes sem fios - Segurança IIAndre Peres
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiMax Maia
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirellessMax Maia
 
21/11/2010 - Apresentação geral de produtos D-Link para o varejo
21/11/2010 - Apresentação geral de produtos D-Link para o varejo21/11/2010 - Apresentação geral de produtos D-Link para o varejo
21/11/2010 - Apresentação geral de produtos D-Link para o varejoD-Link Brasil
 
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Aline Cruz
 
Manua versão7x
Manua versão7xManua versão7x
Manua versão7xFco Barros
 
Segurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoaisSegurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoaisssuser906f55
 
Datacenter na nuvem
Datacenter na nuvemDatacenter na nuvem
Datacenter na nuvemIgnacio Nin
 
Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Onlineinstonline
 
Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2Designer Info
 
Aula 04 meios de comunicação de dados
Aula 04 meios de comunicação de dadosAula 04 meios de comunicação de dados
Aula 04 meios de comunicação de dadosJorge Ávila Miranda
 
225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca225187571 mecanismos-de-seguranca
225187571 mecanismos-de-segurancaMarco Guimarães
 

Ähnlich wie Vulnerabilidades em Redes Wifi (20)

Wardriving
WardrivingWardriving
Wardriving
 
WiFi Security and QOS
WiFi Security and QOSWiFi Security and QOS
WiFi Security and QOS
 
06 - Redes sem Fios - seguranca
06 - Redes sem Fios -  seguranca06 - Redes sem Fios -  seguranca
06 - Redes sem Fios - seguranca
 
Aula 8 - Redes sem fios - Segurança II
Aula 8 - Redes sem fios - Segurança IIAula 8 - Redes sem fios - Segurança II
Aula 8 - Redes sem fios - Segurança II
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av ii
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirelless
 
21/11/2010 - Apresentação geral de produtos D-Link para o varejo
21/11/2010 - Apresentação geral de produtos D-Link para o varejo21/11/2010 - Apresentação geral de produtos D-Link para o varejo
21/11/2010 - Apresentação geral de produtos D-Link para o varejo
 
Segurança em redes sem fio
Segurança em redes sem fioSegurança em redes sem fio
Segurança em redes sem fio
 
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
 
Manual apr-wr254
Manual apr-wr254Manual apr-wr254
Manual apr-wr254
 
Manua versão7x
Manua versão7xManua versão7x
Manua versão7x
 
Segurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoaisSegurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoais
 
Datacenter na nuvem
Datacenter na nuvemDatacenter na nuvem
Datacenter na nuvem
 
Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Online
 
03 seguranca redesi-pv6
03 seguranca redesi-pv603 seguranca redesi-pv6
03 seguranca redesi-pv6
 
Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2
 
Aula 04 meios de comunicação de dados
Aula 04 meios de comunicação de dadosAula 04 meios de comunicação de dados
Aula 04 meios de comunicação de dados
 
225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca
 
Segurança de redes wi fi - WPA
Segurança de redes wi fi - WPASegurança de redes wi fi - WPA
Segurança de redes wi fi - WPA
 
Ipv6
Ipv6Ipv6
Ipv6
 

Mehr von David de Assis

Fasciculo internet-banking
Fasciculo internet-bankingFasciculo internet-banking
Fasciculo internet-bankingDavid de Assis
 
III SEMANA ACADÊMICA DE TECNOLOGIA (IESB-OESTE)
III SEMANA ACADÊMICA DE TECNOLOGIA (IESB-OESTE)III SEMANA ACADÊMICA DE TECNOLOGIA (IESB-OESTE)
III SEMANA ACADÊMICA DE TECNOLOGIA (IESB-OESTE)David de Assis
 
Pesquisa global de segurança da informação 2013 pwc
Pesquisa global de segurança da informação 2013   pwcPesquisa global de segurança da informação 2013   pwc
Pesquisa global de segurança da informação 2013 pwcDavid de Assis
 
Grade de Atividades - II Semana Acadêmica de Tecnologia (IESB-OESTE) 2012
Grade de Atividades - II Semana Acadêmica de Tecnologia (IESB-OESTE) 2012Grade de Atividades - II Semana Acadêmica de Tecnologia (IESB-OESTE) 2012
Grade de Atividades - II Semana Acadêmica de Tecnologia (IESB-OESTE) 2012David de Assis
 
Livro pfsense 2.0 em português
Livro pfsense 2.0 em portuguêsLivro pfsense 2.0 em português
Livro pfsense 2.0 em portuguêsDavid de Assis
 
Pwc Pesquisa Global de Seguranca da Informacao 2012
Pwc Pesquisa Global de Seguranca da Informacao 2012Pwc Pesquisa Global de Seguranca da Informacao 2012
Pwc Pesquisa Global de Seguranca da Informacao 2012David de Assis
 
Software livre e as alterações no mercado de software no brasil e no mundo
Software livre e as alterações no mercado de software no brasil e no mundoSoftware livre e as alterações no mercado de software no brasil e no mundo
Software livre e as alterações no mercado de software no brasil e no mundoDavid de Assis
 

Mehr von David de Assis (7)

Fasciculo internet-banking
Fasciculo internet-bankingFasciculo internet-banking
Fasciculo internet-banking
 
III SEMANA ACADÊMICA DE TECNOLOGIA (IESB-OESTE)
III SEMANA ACADÊMICA DE TECNOLOGIA (IESB-OESTE)III SEMANA ACADÊMICA DE TECNOLOGIA (IESB-OESTE)
III SEMANA ACADÊMICA DE TECNOLOGIA (IESB-OESTE)
 
Pesquisa global de segurança da informação 2013 pwc
Pesquisa global de segurança da informação 2013   pwcPesquisa global de segurança da informação 2013   pwc
Pesquisa global de segurança da informação 2013 pwc
 
Grade de Atividades - II Semana Acadêmica de Tecnologia (IESB-OESTE) 2012
Grade de Atividades - II Semana Acadêmica de Tecnologia (IESB-OESTE) 2012Grade de Atividades - II Semana Acadêmica de Tecnologia (IESB-OESTE) 2012
Grade de Atividades - II Semana Acadêmica de Tecnologia (IESB-OESTE) 2012
 
Livro pfsense 2.0 em português
Livro pfsense 2.0 em portuguêsLivro pfsense 2.0 em português
Livro pfsense 2.0 em português
 
Pwc Pesquisa Global de Seguranca da Informacao 2012
Pwc Pesquisa Global de Seguranca da Informacao 2012Pwc Pesquisa Global de Seguranca da Informacao 2012
Pwc Pesquisa Global de Seguranca da Informacao 2012
 
Software livre e as alterações no mercado de software no brasil e no mundo
Software livre e as alterações no mercado de software no brasil e no mundoSoftware livre e as alterações no mercado de software no brasil e no mundo
Software livre e as alterações no mercado de software no brasil e no mundo
 

Vulnerabilidades em Redes Wifi

  • 1. Vulnerabilidades em Redes Wifi Palestrante: Jeann Wilson
  • 2. Sumário • Introdução • Principais Utilizações • Padrões de rede sem fio – Vulnerabilidades – Tipos de autenticação – Problemas de configuração • Tipos de ataques • Conclusão
  • 3. Introdução ● Atualmente necessitamos cada vez de informações de forma dinâmica, para isso, precisamos de um acesso rápido e eficiente para que possamos acessá-la a qualquer hora em qualquer lugar, por este motivo, foram criadas as redes sem fio, facilitando o acesso e simplificando várias atividades.
  • 4. OBJETIVOS • Apresentar a tecnologia sem fio 802.11 e alguns cenários de uso; • Compreender os recursos de segurança; • Demonstrar as fraquezas do sistema, ataques comuns; • Comunidades de exploradores de redes wireless; • Apresentar formas de reduzir as vulnerabilidades.
  • 6. Padrões IEEE ● 802.11a ● 802.11b ● 802.11c (Protocolo para bridges) ● 802.11d (World Mode) ● 802.11e (Qualidade de Serviço - QOS) ● 802.11f (Inter-Access Point Protocol (IAPP)) ● 802.11g ● 802.11h (Seleção automática de frequência) ● 802.11i (Autenticação e segurança)
  • 7. IEEE 802.11a ● Trabalha na frequência de 5GHz; ● 54 Mbps de velocidade máxima; ● Quantidades de canais: 8 ● Custo maior ● Maior consumo de 4 a 5 x
  • 8. IEEE 802.11b ● 2,4GHz ● 11Mbps ● Quantidade de canais: – 11 EUA – 13 Brasil – 14 Japão ● Aprovado em todo Mundo
  • 9. IEEE 802.11g ● 2,4GHz ● 54 Mbps ● 11 canais ● Compatível com 802.11b ● Mesma modulação do 802.11a (OFDM)
  • 10. IEEE 802.11n ● 2,4GHz e/ou 5GHz ● 65 a 600Mbps ● 11 canais ● Modulação MIMO-OFDM
  • 11. PROBLEMÁTICA Fácil instalação + Fácil acesso = Problema de Segurança
  • 12. MOTIVAÇÃO • Criptografia e Privacidade – “dados cifrados não devem decifrados por pessoas não autorizadas” • Autenticação e Controle de Acesso – Identificar, Autenticar, Autorizar usuários, servidores, Aps – Framework
  • 13. Escopo da Segurança em redes sem fio
  • 14. RECURSOS DE SEGURANÇA WEP – Wired Equivalency Privacy • Criptografia e autenticação no nível do link wireless – Não provê segurança fim-a-fim – Somente no trecho wireless • Não prescinde outros mecanismos “tradicionais” de segurança
  • 15. WEP ● WEP (Wired Equivalent Privacy): Opcional para 802.11 - MAC Layer ● Busca resolver os seguintes problemas:  Impedir que intrusos consigam ler os dados transmitidos  Impedir que intrusos consigam modificar dados transmitidos  Impedir que intrusos tenham acesso a rede wireless
  • 16. WEP
  • 18. AUTENTICAÇÃO WEP • Criptográfico: – Desafio-resposta rudimentar para provar que o cliente conhece a chave WEP – O AP autentica o cliente – O cliente não autentica o AP – Suscetível a vários ataques, inclusive o famoso “man-in-the-middle ”
  • 19. WEP ● O que está errado com o WEP  Shared Key estática  Não possui necamismo de distribuição ou renovação de chaves de criptografia  IV relativamente pequeno (24 bits)  IV sequêncial em diversas implementações
  • 20. WEP2 ● Definições  compatível com WEP  Força chaves de 128 bits  Suporte a Kerberos V ● Problemas  Permite a reutilização do IV  Não possui autenticação mútua  Suporte a Kerberos V permite dictionary attacks  Possível DOS pois autenticação/desautenticação não são seguras
  • 21. ATAQUES Ataques clássicos • Todos os ataques clássicos de TCP/IP se aplicam normalmente – amplo playground: – ARP spoofing: redirecionar tráfego para o impostor via falsificação/personificação do endereço MAC – DNS spoofing: redirecionar tráfego para o impostor via adulteração dos pacotes DNS – Smurf: sobrecarga de broadcasts para negação de serviço/saturação do canal – DHCP spoofing: servidor DHCP impostor força configuração imprópria dos clientes • Chaves má escolhidas – Suscetíveis a ataques clássicos de dicionário – Muitos drivers e/ou admins colocam senhas em ASCII = 7o bit é sempre zero
  • 24. ATAQUES Warchalking • Marcas com giz identificando locais onde há conectividade wireless e os parâmetros da rede http://www.blackbeltjones.com/warchalking/index2.html
  • 25. Ataques NodeDB.com - Warchalking • Warchalking via web: DB de APs http://www.nodedb.com/
  • 27. ATAQUES WorldWideWarDriving.org • Esforço para mapear Aps http://www.worldwidewardrive.org/
  • 28. DEFESAS Aumentar o tamanho da chave WEP Compartilhada • Problemas com performance • Troca dinâmica de chaves (Cisco e Microsoft) • Overhead na transmissão (802.11b) • Falta de Interoperabilidade • Utilizar WPA2 • IEEE Task Group “I”  standard 802.11i
  • 29. DEFESAS WPA – Wi-Fi Protected Access • Padrão de autenticação mútua - EAP • TKIP – Temporal Key Integrity Protocol • Michael Message Integrity Check
  • 30. DEFESAS WPA – EAP • Novo padrão de autenticação mútua – Suplicante, Autenticador, Servidor de Autenticação RADIUS – Atualização de Firmware – Compatibilidade com Hardwares legados
  • 32. AUTENTICAÇÃO WPA WPA – EAP • EAP – LEAP  usuário e senha / Cisco Systems • EAP – TLS (RFC2716)  utiliza certificados digitais X.509 • EAP – TTLS  like EAP – TLS; suplicate utiliza senha para se autenticar / Funk Software • EAP – PEAP  evolução do EAP • Pre – Shared Key  like WEP; manter compatibilidade
  • 33. DEFESAS WPA – TKIP Temporal Key Integrity Protocol • Chave Compartilhada de 128 bits • Um IV de 48 bits • MAC Address • Mantém o RC4  Compatibilidade • Trocas de chave a cada 10.000 pacotes
  • 34. CONCLUSÃO WPA WPA • Resolve diversos problemas conhecidos do WEP: – Autenticação Mútua – TKIP – Michael Message Integrity Check • Entretando, WPA ainda não é a solução definitiva: – Criptografia Fraca – WPA2  substituição do RC4 pelo AES. – Queda de Performance
  • 35. Redes 802.11 • O WPA é melhor que WEP mas ainda usa o RC4 • O 802.11i é um padrão que surge como solução, mas demanda desenvolvimento de novos hardwares • Enquanto aguardamos, devemos desenvolver soluções compostas: – WEP com trocas de chaves, se possível – VPN – Monitoração (ARP Watch)
  • 37. PROCEDIMENTOS • Segmentação e contenção usando firewalls • Configuração minuciosa dos Aps • Blindagem e firewalling dos clientes • Monitoração • VPNs (Redes Virtuais Privadas) • Blindagem do Aps • Controle o serviço IP
  • 38. Defesas Monitoração: ARP Watch • Sniffer especializado em pacotes ARP – Reporta mudanças nos MACs <-> IPs via e-mail adm.
  • 39. SEGURANÇA DOS APS • Troque todas as configurações de fábrica – Troque as senhas padrão e os nomes das comunidades SNMP • De preferência, troque-as frequentemente • Se você não usa SNMP, desabilite-o – Mude os SSIDs – Mude o canal padrão • Controle a função de reset do AP – Evitar volta às configurações padrão de fábrica
  • 40. Medidas de Segurança ● Altere os nomes e senhas das comunities SNMP dos APs ● Trate sua rede wireless como uma rede pública ● Utilize filtros por MAC address ● Coloque sua rede wireless em uma DMZ e de forma isolada ● Desabilite compartilhamento de arquivos em clientes wireless ● Desabilie o broadcast SSID
  • 41. Medidas de Segurança ● Se usuários wireless tiverem de utilizar serviços em sua rede local, utilize outros algorítimos de autenticação e criptografia, como por exemplo: VPN, IPSec, SSH ● Promova regularmente "Access Point Discovery“ ● Utilize IDS na rede wireless
  • 42. Referências ● IEEE 802.11 Work Groups ● SAMS Reading Room ● Cisco ● 802.11 Planet ● Intel ● ISS ● CWNP ● IBM
  • 43. MUITO OBRIGADO PELA ATENÇÃO Jeann Wilson wjeann@gmail.com