SlideShare uma empresa Scribd logo
1 de 15
Baixar para ler offline
Segurança




Redes Sem Fio
Segurança nas Redes Wirelles

Muitas organizações tem ou pretendem ter algum dia para
prover mobilidade e acesso à rede para seus usuários. A
facilidade de instalação de uma rede sem fio, aliada ao fácil
acesso a essa tecnologia, geram algumas implicações para a
segurança.
Muitas redes sem fio são instaladas sem nenhuma preocupação
com segurança ou por pessoas sem o conhecimento básico
necessário. Usam o ar como meio físico e não conseguem
detectar se a informação colidiu durante a transmissão ou não.
Tipos de Redes Sem Fio

 Rede Ad-Hoc: Não existe um ponto de acesso centralizando
  as comunicações. As transmissões são feitas entre estações
  Wireless, diretamente entre elas.

 Rede Infra-Estruturada: Nesse tipo de rede existe a
  presença do ponto de acesso, ele centraliza as
  comunicações. Todas as comunicações passam pelo ponto
  de acesso.
Protocolos de Criptografia


O Extensible Authentication Protocol ou EAP é um
 protocolo que permite vários métodos de autenticação
 como EAP-MD5, EAP-TLS e diversos outros métodos.
As modalidades de autenticação podem ser por
 certificados de segurança ou por senhas.
EAP por Certificados de
                       Segurança
TLS: Requer a instalação de certificados de
 segurança no servidor e nos clientes.

TTLS: Similar ao EAP-TLS porém o certificado
 somente é instalado no servidor o que permite a
 autenticação do servidor por parte do cliente.

PEAP: Similar ao EAP-TTLS pois somente requer
 certificado de segurança no servidor.
EAP por Senhas
 EAP-MD5: Utiliza nome de usuário e senha para
  autenticação. A senha é transmitida de forma cifrada através
  do algoritmo MD5. não fornece um nível de segurança alto
  pois pode sofrer ataques de “dicionário”.

 LEAP: Utiliza node de usuário e senha e suporta chaves WEP
  dinâmicas.

 EAP-SPEKE: Faz uso do método SPEKE (Simple Password-
  authenticated Exponential Key Exchange), que permite ao
  cliente e servidor compartilhar uma senha secreta.
Outros Métodos
Service Set ID:É um código alfanumérico que
 identifica uma rede sem fio. Cada fabricante utiliza
 um mesmo código para seus componentes que
 fabrica.
Wired Equivalency Privacy ou WEP, como sugere
 o nome este protocolo tem a intenção de fornecer o
 mesmo nível de privacidade de uma rede a cabo. É
 um protocolo de segurança baseado no método de
 criptografia RC4 que usa criptografia de 64 bits ou
 128 bits.
Outros Métodos
 Wi-Fi Protected Access ou WPA foi elaborado para contornar os
  problemas de segurança do WEP. O WPA possui um protocolo
  denominado TKIP (Temporal Key Integrity Protocol) com um vetor
  de inicialização de 48 bits e uma melhor criptografia de 128 bits.

 WPA2 é uma melhoria do WPA que utiliza o algoritmo de encriptação
  denominado AES (Advanced Encryption Standard).

 Remote Authentication Dial-In User Service ou RADIUS é um
  padrão de encriptação de 128 bits proprietária e mais segura porém
  disponível em apenas alguns produtos que custam mais caro devido a
  adição de uma camada extra de criptografia.
Outros Métodos
 Media Access Control: Media Access Control ou MAC, cada placa de
  rede tem seu próprio e único número de endereço MAC. Desta forma é
  possível limitar o acesso a uma rede somente às placas cujos números
  MAC estejam especificados em uma lista de acesso.

 Permissões de Acesso: Outra maneira de aumentar a segurança é
  restringir o acesso a pastas e arquivos compartilhados através da
  utilização de senhas. Nunca compartilhe pastas ou arquivos sem senha.

 Posicionamento Físico: Estabelecer uma rede sem fio segura começa
  com a disposição física dos pontos de acesso dentro do prédio. Em uma
  residência, deve-se colocar o ponto de acesso em algum lugar mais
  central.
Vulnerabilidades
 Access Point ou Associação Maliciosa, neste caso o atacante faz-se
  passar por um access point e o cliente pensa estar conectando-se a
  uma rede WLAN verdadeira. Ataque comum em redes ad-hoc.

 ARP Poisoning ou Envenenamento ARP, ataque ao protocolo Arp
  (Address Resolution Protocol) como o caso de ataque denominado
  “Man in the Midle” ou homem no meio.

 MAC Spoofing ou mascarar o MAC, ocorre quando um atacante
  rouba um endereço MAC de uma rede fazendo-se passar por um
  cliente autorizado.
Vulnerabilidades
 Denial of Service ou Negativa de Serviço, também conhecido por
  D.o.S. consiste em negar algum tipo de recurso ou serviço. Pode
  ser utilizado para “inundar” a rede com pedidos de dissociação
  impossibilitando o acesso dos usuários.
 WLAN Scanners ou Ataque de Vigilância, consiste em percorrer
  um local que se deseja invadir para descobrir redes WLAN em uso
  no local bem como equipamentos físicos para posterior ataque ou
  roubo.
 Wardriving e WarchalkingChama-se de “Wardriving” à atividade
  de encontrar pontos de acesso a redes sem fio enquanto desloca-se
  pela cidade em um automóvel e fazendo uso de um laptop com
  placa de rede wireless e um antena para detectar os sinais.
Recomendações
 Instale o roteador em um local mais afastado da rua e de
  janelas.
 Muitos roteadores permitem controlar a intensidade do
  sinal então diminua a intensidade para restringir a
  propagação para fora do prédio.
 Trocar a senha padrão do roteador, em geral o nome de
  usuário é admim e a senha também é admim.
 Trocar o SSID padrão do roteador e desabilitar o broadcast
  do SSID.
Recomendações
 Não permitir gerenciamento através da rede sem fio mas somente
  através da rede cabeada conectada a uma das portas LAN do roteador.

 Usar o WPA, caso não esteja disponível utilize o WEP com uma senha
  de 128 bits se possível.


 Desligue o roteador ou desabilite a rede sem fio quando não estiver
  em uso.

 Tenha sempre em mente a segurança de todo o sistema instalando um
  firewall, atualizando o anti-vírus, o sistema operacional e os
  programas.
Pontos Exploráveis
 Captura de pacotes: Com um analisador de protocolos, pode-se visualizar os quadros que
  trafegam na rede.


 Ponto de Acesso configurado sem nenhuma segurança e ligado a Internet. Usuários podem se
  conectar a rede e receber um endereço, caso o ponto de acesso esteja habilitado com a
  configuração de DHCP e utilizar os recursos da rede.



 Problemas com sinal: equipamento com maior intensidade de sinal na mesma faixa de
  frequência, fazendo que ocorra interferências, perda consecutiva de quadros, dificuldade nas
  confirmações dos quadros e até a indisponibilidade total da comunicação.

 Segurança física do ponto de acesso é extremamente importante. Pessoas não autorizadas não
  podem ter acesso ao ponto de acesso, para evitar a destruição do equipamento, acesso ao
  botão de reset para retornar as configurações de fábrica.
Redes II
                 Alunos:
                 Gilson Lírio
                André Gouveia
                Paulo Vinicius
                   Fabrício
                  Max Maia

Professora: Maria Cláudia Roenick Guimarães
                 Novembro de 2011

Mais conteúdo relacionado

Mais procurados (19)

Firewall
FirewallFirewall
Firewall
 
Trabalho: Rede sem fio.
Trabalho: Rede sem fio.Trabalho: Rede sem fio.
Trabalho: Rede sem fio.
 
Cuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifiCuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifi
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Firewall
FirewallFirewall
Firewall
 
Aula 8 semana
Aula 8 semanaAula 8 semana
Aula 8 semana
 
Aula 7 semana
Aula 7 semanaAula 7 semana
Aula 7 semana
 
Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fio
 
Segurança de redes wi fi - WPA
Segurança de redes wi fi - WPASegurança de redes wi fi - WPA
Segurança de redes wi fi - WPA
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Sensor Networks
Sensor NetworksSensor Networks
Sensor Networks
 
Ambiente wifi
Ambiente wifiAmbiente wifi
Ambiente wifi
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Aula04 – sistemas de proteção de dispositivos parte 01
Aula04 – sistemas de proteção de dispositivos   parte 01Aula04 – sistemas de proteção de dispositivos   parte 01
Aula04 – sistemas de proteção de dispositivos parte 01
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Segurança ao extremo com Aruba
Segurança ao extremo com ArubaSegurança ao extremo com Aruba
Segurança ao extremo com Aruba
 

Semelhante a Segurança nas redes wirelles rd ii av ii

Wardriving
WardrivingWardriving
Wardrivingtecnotux
 
Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Onlineinstonline
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_cleitonfcsantos
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUFPA
 
Cartilhas uca.7-seguranca
Cartilhas uca.7-segurancaCartilhas uca.7-seguranca
Cartilhas uca.7-segurancaismaelfurtado
 
225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca225187571 mecanismos-de-seguranca
225187571 mecanismos-de-segurancaMarco Guimarães
 
21/11/2010 - Apresentação geral de produtos D-Link para o varejo
21/11/2010 - Apresentação geral de produtos D-Link para o varejo21/11/2010 - Apresentação geral de produtos D-Link para o varejo
21/11/2010 - Apresentação geral de produtos D-Link para o varejoD-Link Brasil
 
86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisaMarcos Faria
 
WiFi Security and QOS
WiFi Security and QOSWiFi Security and QOS
WiFi Security and QOSAndre_C10002
 
Aula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosAula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosJorge Ávila Miranda
 
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Aline Cruz
 
Manua versão7x
Manua versão7xManua versão7x
Manua versão7xFco Barros
 

Semelhante a Segurança nas redes wirelles rd ii av ii (20)

Wireless
WirelessWireless
Wireless
 
Wardriving
WardrivingWardriving
Wardriving
 
Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Online
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
 
Cartilhas uca.7-seguranca
Cartilhas uca.7-segurancaCartilhas uca.7-seguranca
Cartilhas uca.7-seguranca
 
225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca
 
21/11/2010 - Apresentação geral de produtos D-Link para o varejo
21/11/2010 - Apresentação geral de produtos D-Link para o varejo21/11/2010 - Apresentação geral de produtos D-Link para o varejo
21/11/2010 - Apresentação geral de produtos D-Link para o varejo
 
VPN - O que é a VPN?
VPN - O que é a VPN?VPN - O que é a VPN?
VPN - O que é a VPN?
 
REDE SEM FIO(1).pptx
REDE SEM FIO(1).pptxREDE SEM FIO(1).pptx
REDE SEM FIO(1).pptx
 
86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa
 
WiFi Security and QOS
WiFi Security and QOSWiFi Security and QOS
WiFi Security and QOS
 
Aula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosAula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dados
 
REDE SEM FIO(1) (1).pptx
REDE SEM FIO(1) (1).pptxREDE SEM FIO(1) (1).pptx
REDE SEM FIO(1) (1).pptx
 
Ciclo de Palestras da JFRJ - Redes sem fio
Ciclo de Palestras da JFRJ - Redes sem fioCiclo de Palestras da JFRJ - Redes sem fio
Ciclo de Palestras da JFRJ - Redes sem fio
 
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
 
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
 
Manua versão7x
Manua versão7xManua versão7x
Manua versão7x
 
Wifi
WifiWifi
Wifi
 
Wireless
WirelessWireless
Wireless
 

Segurança nas redes wirelles rd ii av ii

  • 2. Segurança nas Redes Wirelles Muitas organizações tem ou pretendem ter algum dia para prover mobilidade e acesso à rede para seus usuários. A facilidade de instalação de uma rede sem fio, aliada ao fácil acesso a essa tecnologia, geram algumas implicações para a segurança. Muitas redes sem fio são instaladas sem nenhuma preocupação com segurança ou por pessoas sem o conhecimento básico necessário. Usam o ar como meio físico e não conseguem detectar se a informação colidiu durante a transmissão ou não.
  • 3. Tipos de Redes Sem Fio  Rede Ad-Hoc: Não existe um ponto de acesso centralizando as comunicações. As transmissões são feitas entre estações Wireless, diretamente entre elas.  Rede Infra-Estruturada: Nesse tipo de rede existe a presença do ponto de acesso, ele centraliza as comunicações. Todas as comunicações passam pelo ponto de acesso.
  • 4. Protocolos de Criptografia O Extensible Authentication Protocol ou EAP é um protocolo que permite vários métodos de autenticação como EAP-MD5, EAP-TLS e diversos outros métodos. As modalidades de autenticação podem ser por certificados de segurança ou por senhas.
  • 5. EAP por Certificados de Segurança TLS: Requer a instalação de certificados de segurança no servidor e nos clientes. TTLS: Similar ao EAP-TLS porém o certificado somente é instalado no servidor o que permite a autenticação do servidor por parte do cliente. PEAP: Similar ao EAP-TTLS pois somente requer certificado de segurança no servidor.
  • 6. EAP por Senhas  EAP-MD5: Utiliza nome de usuário e senha para autenticação. A senha é transmitida de forma cifrada através do algoritmo MD5. não fornece um nível de segurança alto pois pode sofrer ataques de “dicionário”.  LEAP: Utiliza node de usuário e senha e suporta chaves WEP dinâmicas.  EAP-SPEKE: Faz uso do método SPEKE (Simple Password- authenticated Exponential Key Exchange), que permite ao cliente e servidor compartilhar uma senha secreta.
  • 7. Outros Métodos Service Set ID:É um código alfanumérico que identifica uma rede sem fio. Cada fabricante utiliza um mesmo código para seus componentes que fabrica. Wired Equivalency Privacy ou WEP, como sugere o nome este protocolo tem a intenção de fornecer o mesmo nível de privacidade de uma rede a cabo. É um protocolo de segurança baseado no método de criptografia RC4 que usa criptografia de 64 bits ou 128 bits.
  • 8. Outros Métodos  Wi-Fi Protected Access ou WPA foi elaborado para contornar os problemas de segurança do WEP. O WPA possui um protocolo denominado TKIP (Temporal Key Integrity Protocol) com um vetor de inicialização de 48 bits e uma melhor criptografia de 128 bits.  WPA2 é uma melhoria do WPA que utiliza o algoritmo de encriptação denominado AES (Advanced Encryption Standard).  Remote Authentication Dial-In User Service ou RADIUS é um padrão de encriptação de 128 bits proprietária e mais segura porém disponível em apenas alguns produtos que custam mais caro devido a adição de uma camada extra de criptografia.
  • 9. Outros Métodos  Media Access Control: Media Access Control ou MAC, cada placa de rede tem seu próprio e único número de endereço MAC. Desta forma é possível limitar o acesso a uma rede somente às placas cujos números MAC estejam especificados em uma lista de acesso.  Permissões de Acesso: Outra maneira de aumentar a segurança é restringir o acesso a pastas e arquivos compartilhados através da utilização de senhas. Nunca compartilhe pastas ou arquivos sem senha.  Posicionamento Físico: Estabelecer uma rede sem fio segura começa com a disposição física dos pontos de acesso dentro do prédio. Em uma residência, deve-se colocar o ponto de acesso em algum lugar mais central.
  • 10. Vulnerabilidades  Access Point ou Associação Maliciosa, neste caso o atacante faz-se passar por um access point e o cliente pensa estar conectando-se a uma rede WLAN verdadeira. Ataque comum em redes ad-hoc.  ARP Poisoning ou Envenenamento ARP, ataque ao protocolo Arp (Address Resolution Protocol) como o caso de ataque denominado “Man in the Midle” ou homem no meio.  MAC Spoofing ou mascarar o MAC, ocorre quando um atacante rouba um endereço MAC de uma rede fazendo-se passar por um cliente autorizado.
  • 11. Vulnerabilidades  Denial of Service ou Negativa de Serviço, também conhecido por D.o.S. consiste em negar algum tipo de recurso ou serviço. Pode ser utilizado para “inundar” a rede com pedidos de dissociação impossibilitando o acesso dos usuários.  WLAN Scanners ou Ataque de Vigilância, consiste em percorrer um local que se deseja invadir para descobrir redes WLAN em uso no local bem como equipamentos físicos para posterior ataque ou roubo.  Wardriving e WarchalkingChama-se de “Wardriving” à atividade de encontrar pontos de acesso a redes sem fio enquanto desloca-se pela cidade em um automóvel e fazendo uso de um laptop com placa de rede wireless e um antena para detectar os sinais.
  • 12. Recomendações  Instale o roteador em um local mais afastado da rua e de janelas.  Muitos roteadores permitem controlar a intensidade do sinal então diminua a intensidade para restringir a propagação para fora do prédio.  Trocar a senha padrão do roteador, em geral o nome de usuário é admim e a senha também é admim.  Trocar o SSID padrão do roteador e desabilitar o broadcast do SSID.
  • 13. Recomendações  Não permitir gerenciamento através da rede sem fio mas somente através da rede cabeada conectada a uma das portas LAN do roteador.  Usar o WPA, caso não esteja disponível utilize o WEP com uma senha de 128 bits se possível.  Desligue o roteador ou desabilite a rede sem fio quando não estiver em uso.  Tenha sempre em mente a segurança de todo o sistema instalando um firewall, atualizando o anti-vírus, o sistema operacional e os programas.
  • 14. Pontos Exploráveis  Captura de pacotes: Com um analisador de protocolos, pode-se visualizar os quadros que trafegam na rede.  Ponto de Acesso configurado sem nenhuma segurança e ligado a Internet. Usuários podem se conectar a rede e receber um endereço, caso o ponto de acesso esteja habilitado com a configuração de DHCP e utilizar os recursos da rede.  Problemas com sinal: equipamento com maior intensidade de sinal na mesma faixa de frequência, fazendo que ocorra interferências, perda consecutiva de quadros, dificuldade nas confirmações dos quadros e até a indisponibilidade total da comunicação.  Segurança física do ponto de acesso é extremamente importante. Pessoas não autorizadas não podem ter acesso ao ponto de acesso, para evitar a destruição do equipamento, acesso ao botão de reset para retornar as configurações de fábrica.
  • 15. Redes II Alunos: Gilson Lírio André Gouveia Paulo Vinicius Fabrício Max Maia Professora: Maria Cláudia Roenick Guimarães Novembro de 2011