SlideShare ist ein Scribd-Unternehmen logo
1 von 43
Downloaden Sie, um offline zu lesen
Vulnerabilidades em Redes
              Wifi



Palestrante: Jeann Wilson
Sumário


• Introdução
• Principais Utilizações
• Padrões de rede sem fio
       – Vulnerabilidades

      –   Tipos de autenticação
      –   Problemas de configuração
• Tipos de ataques
• Conclusão
Introdução
●
    Atualmente necessitamos cada vez de
    informações de forma dinâmica, para
    isso, precisamos de um acesso rápido e
    eficiente para que possamos acessá-la a
    qualquer hora em qualquer lugar, por
    este motivo, foram criadas as redes sem
    fio, facilitando o acesso e simplificando
    várias atividades.
OBJETIVOS

• Apresentar a tecnologia sem fio 802.11 e alguns
  cenários de uso;
• Compreender os recursos de segurança;
• Demonstrar as fraquezas do sistema, ataques
  comuns;
• Comunidades de exploradores de redes
  wireless;
• Apresentar      formas    de      reduzir    as
  vulnerabilidades.
Aplicações
Padrões IEEE
●
    802.11a
●
    802.11b
●
    802.11c (Protocolo para bridges)
●
    802.11d (World Mode)
●
    802.11e (Qualidade de Serviço - QOS)
●
    802.11f (Inter-Access Point Protocol (IAPP))
●
    802.11g
●
    802.11h (Seleção automática de frequência)
●
    802.11i (Autenticação e segurança)
IEEE 802.11a

●
    Trabalha na frequência de 5GHz;
●
    54 Mbps de velocidade máxima;
●
    Quantidades de canais: 8
●
    Custo maior
●
    Maior consumo de 4 a 5 x
IEEE 802.11b

●
    2,4GHz
●
    11Mbps
●
    Quantidade de canais:
       –   11 EUA
       –   13 Brasil
       –   14 Japão
●
    Aprovado em todo Mundo
IEEE 802.11g

●
    2,4GHz
●
    54 Mbps
●
    11 canais
●
    Compatível com 802.11b
●
    Mesma modulação do 802.11a (OFDM)
IEEE 802.11n

●
    2,4GHz e/ou 5GHz
●
    65 a 600Mbps
●
    11 canais
●
    Modulação MIMO-OFDM
PROBLEMÁTICA




Fácil instalação + Fácil acesso
              =

   Problema de Segurança
MOTIVAÇÃO

• Criptografia e Privacidade
  – “dados cifrados não devem decifrados
    por pessoas não autorizadas”
• Autenticação e Controle de Acesso
  – Identificar, Autenticar, Autorizar usuários,
    servidores, Aps
  – Framework
Escopo da Segurança em redes sem
               fio
RECURSOS DE SEGURANÇA


WEP – Wired Equivalency Privacy
• Criptografia e autenticação no nível do link wireless
  – Não provê segurança fim-a-fim
  – Somente no trecho wireless

• Não prescinde outros mecanismos “tradicionais” de
  segurança
WEP
●
    WEP (Wired Equivalent Privacy):
    Opcional para 802.11 - MAC Layer
●
    Busca resolver os seguintes
    problemas:
     Impedir que intrusos consigam ler os
      dados transmitidos
     Impedir que intrusos consigam modificar
      dados transmitidos
     Impedir que intrusos tenham acesso a
      rede wireless
WEP
Sniffing e SSID
AUTENTICAÇÃO

WEP
• Criptográfico:
   – Desafio-resposta rudimentar para provar que o cliente conhece a chave
     WEP
   – O AP autentica o cliente
   – O cliente não autentica o AP
   – Suscetível a vários ataques, inclusive o famoso “man-in-the-middle ”
WEP
●
    O que está errado com o WEP
     Shared   Key estática
     Não possui necamismo de distribuição ou
      renovação de chaves de criptografia
     IV relativamente pequeno (24 bits)

     IV sequêncial em diversas
      implementações
WEP2
●
    Definições
     compatível com WEP
     Força chaves de 128 bits
     Suporte a Kerberos V
●
    Problemas
     Permite a reutilização do IV
     Não possui autenticação mútua
     Suporte a Kerberos V permite dictionary attacks
     Possível DOS pois autenticação/desautenticação
      não são seguras
ATAQUES

Ataques clássicos
• Todos os ataques clássicos de TCP/IP se aplicam normalmente
  – amplo playground:
   – ARP spoofing: redirecionar tráfego para o impostor via
     falsificação/personificação do endereço MAC
   – DNS spoofing: redirecionar tráfego para o impostor via adulteração dos
     pacotes DNS
   – Smurf: sobrecarga de broadcasts para negação de serviço/saturação do
     canal
   – DHCP spoofing: servidor DHCP impostor força configuração imprópria
     dos clientes
• Chaves má escolhidas
   – Suscetíveis a ataques clássicos de dicionário
   – Muitos drivers e/ou admins colocam senhas em ASCII = 7o bit é sempre
     zero
Ataques

Man-in-the-middle
Ataques

Chosen-Plaintext Attack
ATAQUES

Warchalking
• Marcas com giz identificando
  locais onde há conectividade
  wireless e os parâmetros da rede




 http://www.blackbeltjones.com/warchalking/index2.html
Ataques

NodeDB.com - Warchalking
• Warchalking via web: DB de APs




 http://www.nodedb.com/
ATAQUES

Warchalking.com.br




https://www.warchalking.com.br/com/index2.htm
ATAQUES

WorldWideWarDriving.org
• Esforço para mapear Aps




 http://www.worldwidewardrive.org/
DEFESAS


Aumentar o tamanho da chave WEP
  Compartilhada
• Problemas com performance
• Troca dinâmica de chaves (Cisco e Microsoft)
• Overhead na transmissão (802.11b)
• Falta de Interoperabilidade
• Utilizar WPA2
• IEEE Task Group “I”  standard 802.11i
DEFESAS



WPA – Wi-Fi Protected Access
• Padrão de autenticação mútua - EAP
• TKIP – Temporal Key Integrity Protocol
• Michael Message Integrity Check
DEFESAS


WPA – EAP
• Novo padrão de autenticação mútua
  – Suplicante, Autenticador, Servidor de
    Autenticação RADIUS
  – Atualização de Firmware
  – Compatibilidade com Hardwares legados
WPA – EAP
AUTENTICAÇÃO WPA


WPA – EAP
• EAP – LEAP  usuário e senha / Cisco Systems
• EAP – TLS (RFC2716)  utiliza certificados
  digitais X.509
• EAP – TTLS  like EAP – TLS; suplicate utiliza
  senha para se autenticar / Funk Software
• EAP – PEAP  evolução do EAP
• Pre – Shared Key  like WEP; manter
  compatibilidade
DEFESAS


WPA – TKIP Temporal Key Integrity
  Protocol
• Chave Compartilhada de 128 bits
• Um IV de 48 bits
• MAC Address
• Mantém o RC4  Compatibilidade
• Trocas de chave a cada 10.000 pacotes
CONCLUSÃO WPA


WPA
• Resolve diversos problemas conhecidos do WEP:
  – Autenticação Mútua
  – TKIP
  – Michael Message Integrity Check
• Entretando, WPA ainda não é a solução definitiva:
  – Criptografia Fraca
  – WPA2  substituição do RC4 pelo AES.
  – Queda de Performance
Redes 802.11


• O WPA é melhor que WEP mas ainda usa o RC4
• O 802.11i é um padrão que surge como solução, mas
  demanda desenvolvimento de novos hardwares
• Enquanto aguardamos, devemos desenvolver soluções
  compostas:
  – WEP com trocas de chaves, se possível
  – VPN
  – Monitoração (ARP Watch)
PROCEDIMENTOS
PROCEDIMENTOS



•   Segmentação e contenção usando firewalls
•   Configuração minuciosa dos Aps
•   Blindagem e firewalling dos clientes
•   Monitoração
•   VPNs (Redes Virtuais Privadas)
•   Blindagem do Aps
•   Controle o serviço IP
Defesas

Monitoração: ARP Watch
• Sniffer especializado em pacotes ARP
  – Reporta mudanças nos MACs <-> IPs via e-mail adm.
SEGURANÇA DOS APS


• Troque todas as configurações de fábrica
  – Troque as senhas padrão e os nomes das
    comunidades SNMP
• De preferência, troque-as frequentemente
• Se você não usa SNMP, desabilite-o
  – Mude os SSIDs
  – Mude o canal padrão
• Controle a função de reset do AP
  – Evitar volta às configurações padrão de fábrica
Medidas de Segurança
●
    Altere os nomes e senhas das comunities
    SNMP dos APs
●
    Trate sua rede wireless como uma rede
    pública
●
    Utilize filtros por MAC address
●
    Coloque sua rede wireless em uma DMZ e
    de forma isolada
●
    Desabilite compartilhamento de arquivos
    em clientes wireless
●
    Desabilie o broadcast SSID
Medidas de Segurança
●
    Se usuários wireless tiverem de
    utilizar serviços em sua rede local,
    utilize outros algorítimos de
    autenticação e criptografia, como por
    exemplo: VPN, IPSec, SSH
●
    Promova regularmente "Access Point
    Discovery“
●
    Utilize IDS na rede wireless
Referências
●
    IEEE 802.11 Work Groups
●
    SAMS Reading Room
●
    Cisco
●
    802.11 Planet
●
    Intel
●
    ISS
●
    CWNP
●
    IBM
●
    MUITO OBRIGADO PELA ATENÇÃO




          Jeann Wilson
       wjeann@gmail.com

Weitere ähnliche Inhalte

Was ist angesagt?

Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresAula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
Dalton Martins
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
Aron Sporkens
 
Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informação
Sthefanie Vieira
 

Was ist angesagt? (20)

Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesSegurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
 
Historia das redes de computadores
Historia das redes de computadoresHistoria das redes de computadores
Historia das redes de computadores
 
Redes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da redeRedes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da rede
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresAula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
 
Aula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fioAula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fio
 
Firewall
FirewallFirewall
Firewall
 
Aula1 historia das redes
Aula1   historia das redesAula1   historia das redes
Aula1 historia das redes
 
Redes wireless
Redes wirelessRedes wireless
Redes wireless
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Subnetting
SubnettingSubnetting
Subnetting
 
Gerenciamento e administração de Redes
Gerenciamento e administração de RedesGerenciamento e administração de Redes
Gerenciamento e administração de Redes
 
VPN - O que é a VPN?
VPN - O que é a VPN?VPN - O que é a VPN?
VPN - O que é a VPN?
 
Redes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosRedes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de Dados
 
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
 
Endereçamento IPV4
Endereçamento IPV4Endereçamento IPV4
Endereçamento IPV4
 
Firewall
FirewallFirewall
Firewall
 
Principais protocolos de rede
Principais protocolos de redePrincipais protocolos de rede
Principais protocolos de rede
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informação
 

Andere mochten auch

Ataque Redes Wireless - Prática de Ataques
Ataque Redes Wireless - Prática de AtaquesAtaque Redes Wireless - Prática de Ataques
Ataque Redes Wireless - Prática de Ataques
Andre Peres
 
Man in the Middle - Prática de Ataques
Man in the Middle - Prática de AtaquesMan in the Middle - Prática de Ataques
Man in the Middle - Prática de Ataques
Andre Peres
 
Aula 1 introdução à informática jurídica.ppt
Aula 1   introdução à informática jurídica.pptAula 1   introdução à informática jurídica.ppt
Aula 1 introdução à informática jurídica.ppt
Márcia Rodrigues
 
27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores
Marco Guimarães
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
alexandrino1
 
Gravidez Precoce e Discriminação Sexual
Gravidez Precoce e Discriminação SexualGravidez Precoce e Discriminação Sexual
Gravidez Precoce e Discriminação Sexual
lucia_nunes
 
Tcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fiTcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fi
Kelve Aragão
 
Cibernegócios. Pensou em negócios na rede, pensou ciber
Cibernegócios. Pensou em negócios na rede, pensou ciberCibernegócios. Pensou em negócios na rede, pensou ciber
Cibernegócios. Pensou em negócios na rede, pensou ciber
Sautlink
 

Andere mochten auch (20)

Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fio
 
Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
 
Rede sem fio - Radiofrequência
Rede sem fio - RadiofrequênciaRede sem fio - Radiofrequência
Rede sem fio - Radiofrequência
 
Trabalho: Rede sem fio.
Trabalho: Rede sem fio.Trabalho: Rede sem fio.
Trabalho: Rede sem fio.
 
Ambiente wifi
Ambiente wifiAmbiente wifi
Ambiente wifi
 
Ataque Redes Wireless - Prática de Ataques
Ataque Redes Wireless - Prática de AtaquesAtaque Redes Wireless - Prática de Ataques
Ataque Redes Wireless - Prática de Ataques
 
Man in the Middle - Prática de Ataques
Man in the Middle - Prática de AtaquesMan in the Middle - Prática de Ataques
Man in the Middle - Prática de Ataques
 
gravidez na adolescência
gravidez na adolescênciagravidez na adolescência
gravidez na adolescência
 
Aula 1 introdução à informática jurídica.ppt
Aula 1   introdução à informática jurídica.pptAula 1   introdução à informática jurídica.ppt
Aula 1 introdução à informática jurídica.ppt
 
Redecelular
RedecelularRedecelular
Redecelular
 
Aula04 roteadores wireless
Aula04   roteadores wirelessAula04   roteadores wireless
Aula04 roteadores wireless
 
27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Interferencias Redes Sem Fio
Interferencias Redes Sem FioInterferencias Redes Sem Fio
Interferencias Redes Sem Fio
 
Gravidez Precoce e Discriminação Sexual
Gravidez Precoce e Discriminação SexualGravidez Precoce e Discriminação Sexual
Gravidez Precoce e Discriminação Sexual
 
Tcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fiTcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fi
 
Gravidez Precoce
Gravidez PrecoceGravidez Precoce
Gravidez Precoce
 
Modulo3
Modulo3Modulo3
Modulo3
 
Cibernegócios. Pensou em negócios na rede, pensou ciber
Cibernegócios. Pensou em negócios na rede, pensou ciberCibernegócios. Pensou em negócios na rede, pensou ciber
Cibernegócios. Pensou em negócios na rede, pensou ciber
 
Wi Fi
Wi FiWi Fi
Wi Fi
 

Ähnlich wie Vulnerabilidades em Redes Wifi

Aula 8 - Redes sem fios - Segurança II
Aula 8 - Redes sem fios - Segurança IIAula 8 - Redes sem fios - Segurança II
Aula 8 - Redes sem fios - Segurança II
Andre Peres
 
Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Online
instonline
 
Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2
Designer Info
 
225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca
Marco Guimarães
 

Ähnlich wie Vulnerabilidades em Redes Wifi (20)

Wardriving
WardrivingWardriving
Wardriving
 
WiFi Security and QOS
WiFi Security and QOSWiFi Security and QOS
WiFi Security and QOS
 
06 - Redes sem Fios - seguranca
06 - Redes sem Fios -  seguranca06 - Redes sem Fios -  seguranca
06 - Redes sem Fios - seguranca
 
Aula 8 - Redes sem fios - Segurança II
Aula 8 - Redes sem fios - Segurança IIAula 8 - Redes sem fios - Segurança II
Aula 8 - Redes sem fios - Segurança II
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av ii
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirelless
 
21/11/2010 - Apresentação geral de produtos D-Link para o varejo
21/11/2010 - Apresentação geral de produtos D-Link para o varejo21/11/2010 - Apresentação geral de produtos D-Link para o varejo
21/11/2010 - Apresentação geral de produtos D-Link para o varejo
 
Segurança em redes sem fio
Segurança em redes sem fioSegurança em redes sem fio
Segurança em redes sem fio
 
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
 
Manual apr-wr254
Manual apr-wr254Manual apr-wr254
Manual apr-wr254
 
Manua versão7x
Manua versão7xManua versão7x
Manua versão7x
 
Segurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoaisSegurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoais
 
Datacenter na nuvem
Datacenter na nuvemDatacenter na nuvem
Datacenter na nuvem
 
Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Online
 
03 seguranca redesi-pv6
03 seguranca redesi-pv603 seguranca redesi-pv6
03 seguranca redesi-pv6
 
Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2
 
Aula 04 meios de comunicação de dados
Aula 04 meios de comunicação de dadosAula 04 meios de comunicação de dados
Aula 04 meios de comunicação de dados
 
225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca
 
Segurança de redes wi fi - WPA
Segurança de redes wi fi - WPASegurança de redes wi fi - WPA
Segurança de redes wi fi - WPA
 
Ipv6
Ipv6Ipv6
Ipv6
 

Mehr von David de Assis

Pesquisa global de segurança da informação 2013 pwc
Pesquisa global de segurança da informação 2013   pwcPesquisa global de segurança da informação 2013   pwc
Pesquisa global de segurança da informação 2013 pwc
David de Assis
 
Grade de Atividades - II Semana Acadêmica de Tecnologia (IESB-OESTE) 2012
Grade de Atividades - II Semana Acadêmica de Tecnologia (IESB-OESTE) 2012Grade de Atividades - II Semana Acadêmica de Tecnologia (IESB-OESTE) 2012
Grade de Atividades - II Semana Acadêmica de Tecnologia (IESB-OESTE) 2012
David de Assis
 
Livro pfsense 2.0 em português
Livro pfsense 2.0 em portuguêsLivro pfsense 2.0 em português
Livro pfsense 2.0 em português
David de Assis
 
Pwc Pesquisa Global de Seguranca da Informacao 2012
Pwc Pesquisa Global de Seguranca da Informacao 2012Pwc Pesquisa Global de Seguranca da Informacao 2012
Pwc Pesquisa Global de Seguranca da Informacao 2012
David de Assis
 

Mehr von David de Assis (7)

Fasciculo internet-banking
Fasciculo internet-bankingFasciculo internet-banking
Fasciculo internet-banking
 
III SEMANA ACADÊMICA DE TECNOLOGIA (IESB-OESTE)
III SEMANA ACADÊMICA DE TECNOLOGIA (IESB-OESTE)III SEMANA ACADÊMICA DE TECNOLOGIA (IESB-OESTE)
III SEMANA ACADÊMICA DE TECNOLOGIA (IESB-OESTE)
 
Pesquisa global de segurança da informação 2013 pwc
Pesquisa global de segurança da informação 2013   pwcPesquisa global de segurança da informação 2013   pwc
Pesquisa global de segurança da informação 2013 pwc
 
Grade de Atividades - II Semana Acadêmica de Tecnologia (IESB-OESTE) 2012
Grade de Atividades - II Semana Acadêmica de Tecnologia (IESB-OESTE) 2012Grade de Atividades - II Semana Acadêmica de Tecnologia (IESB-OESTE) 2012
Grade de Atividades - II Semana Acadêmica de Tecnologia (IESB-OESTE) 2012
 
Livro pfsense 2.0 em português
Livro pfsense 2.0 em portuguêsLivro pfsense 2.0 em português
Livro pfsense 2.0 em português
 
Pwc Pesquisa Global de Seguranca da Informacao 2012
Pwc Pesquisa Global de Seguranca da Informacao 2012Pwc Pesquisa Global de Seguranca da Informacao 2012
Pwc Pesquisa Global de Seguranca da Informacao 2012
 
Software livre e as alterações no mercado de software no brasil e no mundo
Software livre e as alterações no mercado de software no brasil e no mundoSoftware livre e as alterações no mercado de software no brasil e no mundo
Software livre e as alterações no mercado de software no brasil e no mundo
 

Kürzlich hochgeladen

Kürzlich hochgeladen (8)

Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 

Vulnerabilidades em Redes Wifi

  • 1. Vulnerabilidades em Redes Wifi Palestrante: Jeann Wilson
  • 2. Sumário • Introdução • Principais Utilizações • Padrões de rede sem fio – Vulnerabilidades – Tipos de autenticação – Problemas de configuração • Tipos de ataques • Conclusão
  • 3. Introdução ● Atualmente necessitamos cada vez de informações de forma dinâmica, para isso, precisamos de um acesso rápido e eficiente para que possamos acessá-la a qualquer hora em qualquer lugar, por este motivo, foram criadas as redes sem fio, facilitando o acesso e simplificando várias atividades.
  • 4. OBJETIVOS • Apresentar a tecnologia sem fio 802.11 e alguns cenários de uso; • Compreender os recursos de segurança; • Demonstrar as fraquezas do sistema, ataques comuns; • Comunidades de exploradores de redes wireless; • Apresentar formas de reduzir as vulnerabilidades.
  • 6. Padrões IEEE ● 802.11a ● 802.11b ● 802.11c (Protocolo para bridges) ● 802.11d (World Mode) ● 802.11e (Qualidade de Serviço - QOS) ● 802.11f (Inter-Access Point Protocol (IAPP)) ● 802.11g ● 802.11h (Seleção automática de frequência) ● 802.11i (Autenticação e segurança)
  • 7. IEEE 802.11a ● Trabalha na frequência de 5GHz; ● 54 Mbps de velocidade máxima; ● Quantidades de canais: 8 ● Custo maior ● Maior consumo de 4 a 5 x
  • 8. IEEE 802.11b ● 2,4GHz ● 11Mbps ● Quantidade de canais: – 11 EUA – 13 Brasil – 14 Japão ● Aprovado em todo Mundo
  • 9. IEEE 802.11g ● 2,4GHz ● 54 Mbps ● 11 canais ● Compatível com 802.11b ● Mesma modulação do 802.11a (OFDM)
  • 10. IEEE 802.11n ● 2,4GHz e/ou 5GHz ● 65 a 600Mbps ● 11 canais ● Modulação MIMO-OFDM
  • 11. PROBLEMÁTICA Fácil instalação + Fácil acesso = Problema de Segurança
  • 12. MOTIVAÇÃO • Criptografia e Privacidade – “dados cifrados não devem decifrados por pessoas não autorizadas” • Autenticação e Controle de Acesso – Identificar, Autenticar, Autorizar usuários, servidores, Aps – Framework
  • 13. Escopo da Segurança em redes sem fio
  • 14. RECURSOS DE SEGURANÇA WEP – Wired Equivalency Privacy • Criptografia e autenticação no nível do link wireless – Não provê segurança fim-a-fim – Somente no trecho wireless • Não prescinde outros mecanismos “tradicionais” de segurança
  • 15. WEP ● WEP (Wired Equivalent Privacy): Opcional para 802.11 - MAC Layer ● Busca resolver os seguintes problemas:  Impedir que intrusos consigam ler os dados transmitidos  Impedir que intrusos consigam modificar dados transmitidos  Impedir que intrusos tenham acesso a rede wireless
  • 16. WEP
  • 18. AUTENTICAÇÃO WEP • Criptográfico: – Desafio-resposta rudimentar para provar que o cliente conhece a chave WEP – O AP autentica o cliente – O cliente não autentica o AP – Suscetível a vários ataques, inclusive o famoso “man-in-the-middle ”
  • 19. WEP ● O que está errado com o WEP  Shared Key estática  Não possui necamismo de distribuição ou renovação de chaves de criptografia  IV relativamente pequeno (24 bits)  IV sequêncial em diversas implementações
  • 20. WEP2 ● Definições  compatível com WEP  Força chaves de 128 bits  Suporte a Kerberos V ● Problemas  Permite a reutilização do IV  Não possui autenticação mútua  Suporte a Kerberos V permite dictionary attacks  Possível DOS pois autenticação/desautenticação não são seguras
  • 21. ATAQUES Ataques clássicos • Todos os ataques clássicos de TCP/IP se aplicam normalmente – amplo playground: – ARP spoofing: redirecionar tráfego para o impostor via falsificação/personificação do endereço MAC – DNS spoofing: redirecionar tráfego para o impostor via adulteração dos pacotes DNS – Smurf: sobrecarga de broadcasts para negação de serviço/saturação do canal – DHCP spoofing: servidor DHCP impostor força configuração imprópria dos clientes • Chaves má escolhidas – Suscetíveis a ataques clássicos de dicionário – Muitos drivers e/ou admins colocam senhas em ASCII = 7o bit é sempre zero
  • 24. ATAQUES Warchalking • Marcas com giz identificando locais onde há conectividade wireless e os parâmetros da rede http://www.blackbeltjones.com/warchalking/index2.html
  • 25. Ataques NodeDB.com - Warchalking • Warchalking via web: DB de APs http://www.nodedb.com/
  • 27. ATAQUES WorldWideWarDriving.org • Esforço para mapear Aps http://www.worldwidewardrive.org/
  • 28. DEFESAS Aumentar o tamanho da chave WEP Compartilhada • Problemas com performance • Troca dinâmica de chaves (Cisco e Microsoft) • Overhead na transmissão (802.11b) • Falta de Interoperabilidade • Utilizar WPA2 • IEEE Task Group “I”  standard 802.11i
  • 29. DEFESAS WPA – Wi-Fi Protected Access • Padrão de autenticação mútua - EAP • TKIP – Temporal Key Integrity Protocol • Michael Message Integrity Check
  • 30. DEFESAS WPA – EAP • Novo padrão de autenticação mútua – Suplicante, Autenticador, Servidor de Autenticação RADIUS – Atualização de Firmware – Compatibilidade com Hardwares legados
  • 32. AUTENTICAÇÃO WPA WPA – EAP • EAP – LEAP  usuário e senha / Cisco Systems • EAP – TLS (RFC2716)  utiliza certificados digitais X.509 • EAP – TTLS  like EAP – TLS; suplicate utiliza senha para se autenticar / Funk Software • EAP – PEAP  evolução do EAP • Pre – Shared Key  like WEP; manter compatibilidade
  • 33. DEFESAS WPA – TKIP Temporal Key Integrity Protocol • Chave Compartilhada de 128 bits • Um IV de 48 bits • MAC Address • Mantém o RC4  Compatibilidade • Trocas de chave a cada 10.000 pacotes
  • 34. CONCLUSÃO WPA WPA • Resolve diversos problemas conhecidos do WEP: – Autenticação Mútua – TKIP – Michael Message Integrity Check • Entretando, WPA ainda não é a solução definitiva: – Criptografia Fraca – WPA2  substituição do RC4 pelo AES. – Queda de Performance
  • 35. Redes 802.11 • O WPA é melhor que WEP mas ainda usa o RC4 • O 802.11i é um padrão que surge como solução, mas demanda desenvolvimento de novos hardwares • Enquanto aguardamos, devemos desenvolver soluções compostas: – WEP com trocas de chaves, se possível – VPN – Monitoração (ARP Watch)
  • 37. PROCEDIMENTOS • Segmentação e contenção usando firewalls • Configuração minuciosa dos Aps • Blindagem e firewalling dos clientes • Monitoração • VPNs (Redes Virtuais Privadas) • Blindagem do Aps • Controle o serviço IP
  • 38. Defesas Monitoração: ARP Watch • Sniffer especializado em pacotes ARP – Reporta mudanças nos MACs <-> IPs via e-mail adm.
  • 39. SEGURANÇA DOS APS • Troque todas as configurações de fábrica – Troque as senhas padrão e os nomes das comunidades SNMP • De preferência, troque-as frequentemente • Se você não usa SNMP, desabilite-o – Mude os SSIDs – Mude o canal padrão • Controle a função de reset do AP – Evitar volta às configurações padrão de fábrica
  • 40. Medidas de Segurança ● Altere os nomes e senhas das comunities SNMP dos APs ● Trate sua rede wireless como uma rede pública ● Utilize filtros por MAC address ● Coloque sua rede wireless em uma DMZ e de forma isolada ● Desabilite compartilhamento de arquivos em clientes wireless ● Desabilie o broadcast SSID
  • 41. Medidas de Segurança ● Se usuários wireless tiverem de utilizar serviços em sua rede local, utilize outros algorítimos de autenticação e criptografia, como por exemplo: VPN, IPSec, SSH ● Promova regularmente "Access Point Discovery“ ● Utilize IDS na rede wireless
  • 42. Referências ● IEEE 802.11 Work Groups ● SAMS Reading Room ● Cisco ● 802.11 Planet ● Intel ● ISS ● CWNP ● IBM
  • 43. MUITO OBRIGADO PELA ATENÇÃO Jeann Wilson wjeann@gmail.com