Segurança em Redes Wireless

Tamanho: px
Começar a partir da página:

Download "Segurança em Redes Wireless"

Transcrição

1 Segurança em Redes Wireless O conteúdo deste tutorial foi obtido do artigo de autoria da Karoline de Souza e dorafael Perrone Muniz da Silva para a etapa de classificação do II Concurso Teleco de Trabalhos de Conclusão de Curso (TCC) Este tutorial apresenta os aspectos de segurança das redes sem Fio (wireless), com ênfase nas técnicas para torná-las mais seguras. Com o grande avanço das comunicações ocorrido nos últimos anos, o mercado tem apostado fortemente nestas tecnologias e nas suas funcionalidades. Para prover a segurança necessária, pode-se incluir a implantação de sistemas de detecção de invasões para redes wireless, a instalação de dispositivos de travamento, a implantação de firewall pessoal e os métodos de isolamento do firewall em relação à rede estruturada. Karoline de Souza Engenheira de Telecomunicações pela Universidade Católica de Petrópolis (2006). Atualmente cursa Pós Graduação em Sistemas de Telecomunicações na Universidade Federal do Rio de Janeiro. Atuou como Secretária na VWV Informática Ltda. (Cabo Frio, RJ) e como Estagiária no Instituto Nacional de Metrologia, Normalização e Qualidade Industrial (INMETRO), na Divisão de Acústica e Vibrações (Duque de Caxias, RJ). Atualmente é Colaboradora no Instituto Nacional de Metrologia, Normalização e Qualidade Industrial (INMETRO), na Divisão de Óptica (Duque de Caxias, RJ). 1

2 Rafael Perrone Muniz da Silva Engenheiro de Telecomunicações pela Universidade Católica de Petrópolis (2006). Atualmente cursa Pós Graduação em Sistemas de Telecomunicações na Universidade Federal do Rio de Janeiro. Atuou como Estagiário na Indústria Brasileira de Filmes. Atualmente trabalha como Supervisor de Operações na Gedetel Informática de Petrópolis (Oi Agente Autorizado). Categoria: Redes de Dados Wireless Nível: Introdutório Enfoque: Técnico Duração: 15 minutos Publicado em: 01/10/2007 2

3 Segurança em Redes Wireless: Introdução Os avanços da comunicação nos últimos anos possibilitaram o surgimento de várias tecnologias que, desde então, procuram atender a real necessidade de seus usuários, com a melhor qualidade possível. Hoje em dia, o mercado está apostando numa das mais novas e revolucionárias tendências tecnológicas: a comunicação por redes sem fio (Wireless Networks). A utilização dessas redes está cada vez mais presente no cotidiano das pessoas, em ambientes acadêmicos, nas empresas, residências, em meios públicos como hotéis, restaurantes, bares e em meios de transportes como em carros, ônibus, trens, navios e até aviões. Além de serem adequadas a situações em que é necessária mobilidade, são flexíveis e de fácil instalação. Embora os equipamentos sejam mais caros do que para redes tradicionais, a redução significativa dos custos de instalações torna muitas vezes compensatória. Os produtos wireless permitem criar, ampliar e interligar redes locais em ambientes internos ou externos sem a necessidade de utilização de fios ou cabos. Figura 1: Exemplos de redes wireless. Para aumentar a vulnerabilidade, as informações circulam através de redes, que podem ser locais a uma mesma empresa ou podem ser do tamanho do planeta. Cada vez mais as empresas ligam seus computadores em rede e ligam estas ao mundo exterior, hoje representada pela Internet, em busca de oferecer seus serviços a novos clientes. Cada vez mais cidadãos comuns têm acesso à Internet, fazendo compras com seus cartões de crédito, efetuando operações bancárias, etc. Por tudo isso, as redes passaram a ser lugares atrativos às pessoas de má fé. Desta forma, a pesquisa se baseará nas noções básicas de uma rede wireless, enfatizando a segurança da rede, e apresentando técnicas para torná-la mais segura. 3

4 Segurança em Redes Wireless: Proteção WEP A Quebra do WEP As redes sem fio, como a IEEE b, possuem um conjunto adicional de elementos de segurança, chamado WEP (Wired Equivalent Privacy), que não está disponível no mundo cabeado. O WEP foi construído originalmente para atender as seguintes necessidades: Grande confiabilidade; Autosincronização, ou seja, os clientes saem freqüentemente da área de cobertura; Eficiência computacional, ou seja, o WEP foi construído para funcionar tanto em hardware quanto em software; Exportabilidade, ou seja, ele pode ser usado tanto nos padrões Americanos, quanto no dos outros países; Opcionalidade, ou seja, o WEP não deve ser de uso obrigatório para manter compatibilidades com outros padrões. O WEP utiliza a mesma chave para criptografar e descriptografar os pacotes. Ter a mesma chave para criptografar e autenticar é considerado um risco de segurança. Existe também um método onde as estações que o ponto de acesso (AP) pode utilizar o WEP sozinho sem compartilhar a autenticação de chaves, essencialmente utilizando o WEP como criptografador. Então, existe dois tipos de autenticação no IEEE : Autenticação Open System: é o sistema de autenticação padrão sendo que, neste sistema, qualquer estação será aceita na rede, bastando requisitar uma autorização. É o sistema de autenticação nulo; Autenticação Shared Key: nesta autenticação, ambas as estações (requisitante e autenticadora) devem compartilhar uma chave secreta. A forma de obtenção desta chave não é especificada no padrão, ficando a cargo dos fabricantes a criação deste mecanismo. Descreve, a seguir, a forma pela qual o WEP foi quebrado. Reutilização do Vetor de Inicialização O vetor de inicialização no WEP tem 24 bits, e junto com a chave, é responsável por gerar a cadeia pseudoaleatória que criptografa o texto legível. O primeiro problema no WEP é justamente o tamanho desse vetor de inicialização (IV) que é muito pequeno. No caso extremo, esse IV é alterado a cada pacote enviado, começando no zero e indo até o valor máximo Pode-se calcular quanto tempo vai demorar para esse IV voltar a assumir o valor 0 novamente: imagine uma conexão cuja banda seja de 5 Mbits/s (o máximo no IEEE é 11 Mbits/s, conforme já visto). Em suma, no caso mais extremo, numa conexão de 5 Mbits/seg, o IV voltará a assumir o mesmo valor em menos de meio dia. Se a implementação assumir que o IV terá valores aleatórios teremos a repetição de um IV em menos tempo. E é a partir dessa repetição de IV que o WEP pode ser quebrado. A chave K é fixa, e foi configurada nos clientes que estão se comunicando, logo o par <K,IV> repetir-se à sempre que o IV se 4

5 repetir. E sempre que eles se repetirem, gerarão a mesma string pseudo-aleatória, que iremos referenciar como RC4 (K,IV). Gerenciamento de Chave O padrão IEEE não especifica como deve ser a distribuição das chaves. Ele é baseado num mecanismo externo de distribuição global da chave em um vetor de 4 chaves. Cada mensagem contém um campo de identificação de chave para especificar o índice do vetor da chave que está sendo usada. Na prática, a maioria das instalações utiliza a mesma chave para todos os dispositivos. Isso traz problemas profundos à segurança dessas instalações, uma vez que a chave é compartilhada com vários usuários, fica muito complicado manter o segredo. Alguns administradores de rede tentam amenizar o problema não revelando a chave secreta ao usuário final, configurando, eles mesmos, os dispositivos. Mas isso não traz a solução, pois as chaves continuam guardadas nos dispositivos remotos. A reutilização de uma única chave por vários usuários também aumenta as chances da colisão do IV. A chance de uma colisão aleatória aumenta proporcionalmente com o número de usuários. Uma vez que a troca de chaves requer que cada usuário reconfigure o seu dispositivo, as atualizações dos drivers controladores dos cartões de rede (NIC Cartão de Interface de Rede) serão cada vez mais não freqüentes. Na prática, a troca demorará meses ou anos para acontecer, dando mais tempo para os invasores analisarem o tráfego. CRC32 Linear Outra grande fraqueza do WEP é o seu algoritmo de garantia da integridade (ICV - Integrity Check Value), que é o CRC32. O CRC32 é linear, isto é: Isto acontece para qualquer valor de x e y. Essa propriedade serve para qualquer tipo de algoritmo CRC. Uma conseqüência dessa propriedade é a possibilidade de se fazer modificações controladas no pacote, sem que sejam detectadas por qualquer um dos dispositivos transmissores ou receptores. É possível alterar o conteúdo dos pacotes apenas com o conhecimento da string de valores pseudoaleatórios. Pode-se interceptar o pacote, fazer a alteração e corrigir o ICV, e a alteração não será detectada, pois o sistema de manutenção de integridade foi perfeitamente burlado. Softwares Há dois softwares, o AirSnort e o WepCrack, que garantem quebrar o WEP com chaves de 40 bits de tamanho em 15 minutos. O mais surpreendente é que Stubblefield, um dos escritores do artigo Using the Fluhrer, Marton, and Shamir Attack to Break WEP, garante que esse tempo para quebrar o WEP tem escalabilidade linear, ou seja, uma chave de 104 bits de tamanho demoraria menos de 40 minutos para ser quebrado. Esses dois softwares foram construídos na mesma época e ambos rodam sobre Linux. Existe ainda um software, o NetStumbler, que tem a função de testar se o WEP está habilitado ou não. Esse software roda sobre o Windows e é capaz de acessar todos os pontos de acessos existentes na região, informando quais deles estão com o WEP habilitado. 5

6 Se acoplado a um GPS, ele ainda consegue identificar a posição exata do ponto de acesso. Também existe o AirSnort, que é capaz de determinar a chave do protocolo WEP em segundos, depois de escutar algo entre 100 Mb e 1 Gb de tráfego. Incapacidade na Utilização do WEP e Administração A primeira coisa observada é que os pontos de acesso estão instalados, na maioria das vezes, atrás do firewall, ou seja, nesses casos os administradores só conseguem vislumbrar a hipótese de uma invasão através da rede cabeada, não se protegendo da invasão através da antena. Às vezes, o administrador ignora a existência de uma porta de entrada através do ponto de acesso. As redes sem fios são tão fáceis de serem instaladas que muitas das vezes os pontos de acessos são instalados sem a orientação, concordância ou conhecimento do departamento de informática ou CPD. Veremos então alguns exemplos de como resolver o problema de produtos com segurança se estes oferecessem somente o WEP, nada além. Autenticação Mútua Existem produtos para redes sem fio, que oferecem um serviço de autenticação mútua. Isso consiste no ato da autenticação do cliente no ponto de acesso e o ponto de acesso no cliente. Este utiliza o protocolo de autenticação EAP (Extensible Authentication Protocol) para assegurar a autenticação mútua entre o cliente e o servidor RADIUS (Remote Access Dial-In User Service). Derivação da Chave Secreta Originalmente o WEP utiliza a chave secreta para criptografar e descriptografar, e também para a autenticação. Uma empresa específica possui um produto que não utiliza a chave secreta para autenticar, ao invés disso, eles utilizam uma chave derivada para essa mútua autenticação. Chaves da WEP Escolhidas Dinamicamente Existe um sistema para troca das chaves a cada novo usuário e a cada nova conexão. Se o mesmo usuário tentar fazer uma nova conexão este receberá uma nova chave secreta. Assim, impede ou dificulta que o invasor fique escutando strings aleatórias geradas pela mesma chave por muito tempo. Política de Reautenticação A política de reautenticação é forçar o usuário depois de um certo tempo, uma nova autenticação, e a nova autenticação determinará uma nova chave secreta, assim, mesmo que não se troque usuário e nem se troque uma sessão (como num processo de FTP), o cliente será obrigado a criptografar e descriptografar com outra chave secreta. Alteração do Vetor de Inicialização Como todas as implementações, os produtos de uma empresa conhecida, incrementa o vetor de inicialização a cada pacote enviado. A diferença é que o vetor de inicialização começará a cada sessão a contagem a partir de um número escolhido aleatoriamente e não do zero como é em outras implementações. 6

7 Segurança em Redes Wireless: Outros Protocolos TKIP (Temporal Key Integrity Protocol) O Protocolo de Integridade de Chave Temporal (TKIP) foi a primeira tentativa de corrigir as vulnerabilidades da segurança no WEP. Como no WEP, os criadores do TKIP concluíram que este não foi uma perfeita solução para segurança do , esperava-se que o TKIP proporcionaria uma melhor segurança que a WEP de maneira provisória até que outros métodos de quebra de chaves fossem criados. O WEP suporta ao mesmo tempo chaves de criptografia de 64 e 128 bits, enquanto que o TKIP usa somente chaves de 128 bits, não tendo tanto acréscimo de segurança em relação à chave de 64 bits. Muitos ataques na criptografia WEP do independem do tamanho da chave. Os pontos fortes dos endereços TKIP existem por intermédio da mistura de chaves por pacote e rechaveamento automático. Na mistura de chaves por pacote, a cada estação é atribuída uma chave WEP estável que é a mesma para todas as estações. Esta chave é conhecida como chave temporária. Cada estação então combina a chave com endereço MAC de 6 bytes para criar uma chave de criptografia que será única para cada estação. Esse processo cria uma quantidade grande de keystreams para uma única BSS (Basic Service Set), desde que cada estação esteja efetivamente utilizando uma chave WEP. Para favorecer o aumento do número de keystreams disponíveis, o TKIP usa um IV de 6 bytes; enquanto que o WEP usa um IV de 3 bytes. O rechaveamento garante de que: 1. Nenhuma estação tenha uma chave temporal por um período suficiente para esgotar o keystream associado com essa chave; 2. Nenhuma estação tenha uma chave temporal por um período suficiente para um invasor quebrar a chave; 3. Mesmo que um invasor quebre a chave, esta chave quebrada será válida somente para o conjunto atual de frames, sendo que a partir do final deste conjunto a chave temporal e o invasor teria que começar novamente o processo de quebra de chave. Framework 802.1X/EAP Após o TKIP, o 802.1X/EAP era a parte seguinte usada para aumentar a segurança de WLANs Enquanto o TKIP usou-se de fraquezas na implementação da criptografia do , o 802.1X/EAP ocupou-se de fraquezas na autenticação do Como sabemos, WEP fornece uma segurança rudimentar na forma de autenticação por Shared Key (chave compartilhada), mas a autenticação CHAP-style ou hashed-password usada na autenticação da chave compartilhada é vulnerável a determinados ataques bem conhecidos e é quebrada muito facilmente X/EAP é combinado com a criptografia do TKIP para resolver a autenticação e a segurança de criptografia simultaneamente. O padrão 802.1X utiliza um protocolo de segurança existente chamado EAP (Protocolo Extensivo de Autenticação) aos ambientes cabeados e sem fio. Devido as fato do EAP ser uma estrutura genérica do protocolo de autenticação, este pode trabalhar com muitos tipos diferentes de mecanismos de autenticação. Por exemplo, dependendo de qual tipo de autenticação estiver sendo usada, o EAP pode autenticar um usuário baseado na combinação do login e da senha, um certificado SSL, um bilhete de Kerberos, ou a 7

8 informação contida em um chip de SIM no telefone celular do usuário. Pelo fato do EAP não ser parte do padrão original, os frames EAP são considerados como dados da Camada superior pela Camada MAC da estação e do AP. Uma estação não pode enviar dados da Camada superior através AP até que esteja no estado autenticado e associado. Conseqüentemente, uma estação que usa a autenticação 802.1X/EAP deve autenticar e associar ao AP (que usa frames da gerência ) antes de começar com a autenticação e a associação da rede (que usam 802.1X/EAP). Estações usando a autenticação da rede 802.1X/EAP usarão autenticação Open System para completar a associação com ponto de acesso antes de prosseguir com o processo de autenticação da rede 802.1X/EAP. Tipicamente, a autenticação do usuário é realizada usando um servidor Remote Autentication Dial-In User Service (RADIUS) e algum tipo de base de dados do usuário. A base de dados do usuário pode ser nativa do RADIUS, neste caso é configurada diretamente no próprio servidor RADIUS, ou o servidor RADIUS pode interfacear com o diretório ativo do Windows permitindo que os usuários se loguem à rede wireless com o mesmo login e senha que dão acesso a seu desktop. Neste caso, os usuários não precisam nem mesmo ter que entrar manualmente com o login e a senha, pois o software do cliente poderia ser configurado para tentar logar automaticamente com o login do Windows e a senha atuais. Assim, se o servidor RADIUS suporta ou não integração Active Directory seria uma consideração importante para o administrador de WLAN. O Lighweight Directory Access Protocol (LDAP) é um outro protocolo comum de autenticação que pode ser suportado por um servidor RADIUS. Embora LDAP seja um protocolo genérico para acessar informação em uma base de dados, este é usado geralmente para acessar bases de dados que contém informação de segurança, tal como logins e senhas. WPA (Wi-Fi Protected Access) O comitê i foi formado em 2001 para aumentar a segurança da Camada MAC em Compreendendo que o padrão i teria um tempo de longo desenvolvimento, a Aliança Wi-Fi lançou a certificação Wi-Fi Protected Access (WPA). É comum que fabricantes lancem versões pre-release dos produtos baseados em padrões que ainda estão em desenvolvimento, mas estes produtos pre-release não são geralmente compatíveis um com o outro e podem até mesmo não ser compatível com o padrão final. O WPA foi uma espécie de lançamento instantâneo (snapshot) desenvolvido para o i. Os fabricantes poderiam lançar equipamento pré i que fosse compatível com a certificação de WPA, e os vendedores e os clientes poderiam ser assegurados de que os produtos de um fabricante trabalhariam (seriam compatíveis) com os produtos de outro vendedor que também fossem certificados WPA. Isto acelerou rapidamente a adoção de medidas de segurança mais fortes no mercado wireless. Embora o WPA defina modalidades avançadas de criptografia e autenticação e, incluindo o uso de 802.1X/EAP e de TKIP, ele inclui também o uso de WEP compatível anteriormente com estações non-wpa. Se possível, deve-se configurar todos os pontos de acesso com WAP para rejeitarem associações de estações usando WEP (WPA requer que o AP seja capaz de fazer isto) e deve configurar todas as estações do cliente para usar exclusivamente WPA. Em alguns casos, um cliente WPA pode necessitar se associar a um ponto de acesso com WEP - caso em que o cliente esteja viajando e precise se associar a um hotspot - mas esta deve ser a exceção, não a norma. Se o WEP for usado com WPA, então as implicações de segurança são as mesmas como se o WEP estático 8

9 estivesse sendo utilizado. WPA2/802.11i O i define o aperfeiçoamento da segurança da Camada MAC para i pretende lidar com fraquezas em alguns modos existentes de criptografia e autenticação e fornecer um único padrão unificado para outros modos relacionados de criptografia e autenticação Em outras palavras, algumas partes do i descrevem tecnologias que são completamente novas para (tais como a criptografia tipo AES), e outras partes de i incluem tecnologias que existiam antes (como 802.1X). A Aliança Wi-Fi lançou a certificação WPA2, que é baseada no padrão i terminado i e WPA2 são essencialmente similares. 9

10 Segurança em Redes Wireless: Outros Métodos Métodos Adicionais de Segurança Enquanto que as soluções precedentes operavam todas nas Camadas 1 e 2 do Modelo OSI, muitas destas soluções operam na Camada 3 e acima. Conseqüentemente, protegem os dados somente dos cabeçalhos da Camada de Transporte (tipicamente TCP ou UDP) acima. Filtragem A redes wireless podem realizar a operação de filtro baseado nos endereços MAC das estações dos clientes. Quase todos os pontos de acesso (mesmo os mais baratos) têm a funcionalidade do filtro MAC. O administrador da rede pode compilar, distribuir, e manter uma lista de endereços MAC permitidos e programá-los em cada Ponto de Acesso. VPN s Wireless Os fabricantes Wireless LAN estão incluindo cada vez mais o software dos servidores VPN nos roteadores wireless (Pontos de Acesso com funcionalidade de roteamento). Para estabelecer uma conexão VPN entre uma estação wireless e um roteador wireless, o cliente se associa primeiramente com o ponto de acesso (considerado uma peça integral do roteador wireless) usando tecnologia normalmente. Em seguida, o cliente obtém um endereço IP, por DHCP ou atribuído estaticamente. Após obter um endereço IP, será requisitado ao cliente que inicie uma conexão túnel VPN com o roteador wireless usando uma tecnologia de criptografia especificada pelo administrador (IPSec ou PPTP, por exemplo). Qualquer estação que não crie uma conexão VPN não será autorizada a passar tráfego através do roteador wireless para o backbone da rede. Portal de Captura Um portal de captura refere-se a um cenário no qual todo tráfego vindo através do AP é dirigido inicialmente a um dispositivo de controle de acesso na rede local cabeada, não importando o conteúdo do frame. O dispositivo do controle de acesso executa então a autenticação e permite opcionalmente o acesso de servidor aos recursos na rede local cabeada. Os portais de captura são implementados tipicamente através de uma passagem wireless empresarial ou de um switch Wireless LAN. O APs será segregado geralmente em um VLAN isolada para impedir que clientes tentem contornar o servidor de autenticação. É comum a maioria dos ambientes hotspot não fornecer nenhuma segurança à exceção de usar HTTPS para proteger as credenciais de login. Ao implementar um portal de captura em um ambiente empresarial, tal como uma sala de conferência, área de convidado, e assim por diante, é comum se ter o portal de captura também servindo como um dispositivo VPN end-point, terminando túneis IPSec, por exemplo. Desta maneira, estão protegidos não somente as credenciais de login, mas o tráfego dos dados criptografados. Ataques em Wireless LAN s Um hacker malicioso pode tentar desabilitar ou ganhar acesso a uma Wireless LAN de várias maneiras. 10

11 Alguns destes métodos são: Eavesdropping (captura de frame), Jamming (recusa de serviço), Man in the Middle, exploração da interface de gerência, quebra de criptografa, e seqüestro de conexão. Esta lista não é exaustiva, e alguns destes métodos podem ser orquestrados de várias maneiras diferentes. Eavesdropping (Captura de Frame) Hackers se conectam a um ponto de acesso para escutar os frames que atravessam o segmento wireless. Os analisadores de protocolo wireless da rede local (tais como AirMagnet, AiroPeed, Observer, ou CommView for Wifi) ou aplicativos customizados (tais como NetStumbler, MacStumbler, ou Kismet) são usados tipicamente para capturar a informação sobre a rede wireless à distância. Quebra de Criptografia Quebra de criptografia significa encontrar meio de quebrar mecanismo de criptografia (WEP, TKIP, ou CCMP) em uso na rede. Jamming de RF (Interferência de Rádio Freqüência) Jamming é uma técnica que seria usada simplesmente para paralisar sua rede wireless (sem fio). De forma similar a sabotadores que conseguem um ataque de negativa de serviço esmagador (DoS), endereçado aos provedores da web, uma Wireless LAN pode ser paralisada por um sinal esmagador de RF. Hijacking Wireless Um ataque de hijacking sem fio é uma situação onde um invasor usa um dispositivo de jamming de RF de alta potência e de faixa de sintonização estreita para bloquear o canal no qual o dispositivo do cliente está conectado ao um AP legado. Quando o dispositivo do cliente é ativado, o hijacker está usando um laptop que tem o software AP e o software do servidor DHCP a fim de capturar as conexões de Camada 2 e Camada 3 do usuário insuspeito conforme mostrado na figura 28. Uma vez que o usuário esteja conectado ao hijacker, ele não irá roam away da máquina do hijacker, a não ser que ele saia de alcance, ou seja, solto manualmente pelo hijacker. Pontos de Acesso Rogue Hacker instala de maneira oculta um AP em um ponto fixo da rede e utiliza seu laptop acessando o AP oculto externamente ao ambiente da empresa ou do local instalado, para acessar e capturar informações. 11

12 Segurança em Redes Wireless: Políticas de Segurança Política de Segurança Corporativa Uma política de segurança corporativa define todos os parâmetros que devem ser considerados para proteger a rede de uma empresa. As políticas de segurança estão divididas em duas categorias: políticas gerais de segurança e políticas funcionais de segurança. Políticas Gerais de Segurança Uma política geral de segurança começa com uma avaliação de risco. A avaliação de risco começa com a identificação dos ativos, que são os itens específicos que devem ser protegidos de um ataque. Os ativos podem ser físicos ou virtuais. As políticas gerais de segurança devem conter essas seções específicas no mínimo: Declaração de Autoridade: Quais gerentes ou diretores estão patrocinando essas políticas, e quem será responsável pela eficácia dessas políticas? Audiência Aplicável: a quem essas políticas se aplicam? Procedimentos de Relato de Violação e Execução: Quem executará as políticas e o que acontecerá quando estas forem violadas? Avaliação de Risco: Quais ativos as políticas irão proteger, quão provável cada um dos ataques pode ser e qual o custo de cada ataque possível que obtenha sucesso? Auditoria de Segurança: Como a eficácia das políticas será verificada? Isso pode envolver um auditor externo ou uma equipe interna? Políticas Funcionais de Segurança Tais políticas descrevem os procedimentos relacionados à tecnologia que devem ser seguidos a fim de manter a rede segura. Uma política funcional pode conter essas seções específicas no mínimo, mas esta lista não deve ser considerada como sendo completa: Políticas de Senha: especificar os parâmetros para uma senha válida, tais como comprimento, conteúdo, e também devem especificar a freqüência com que a senha deve ser trocada; Requisitos de Treinamento: o treinamento dos usuários e do pessoal de TI é crítico para a segurança; Configurações de Segurança para Dispositivos: aqui é onde se colocam requisitos para os tipos de criptografia e autenticação que devem ser usadas; Administração dos Ativos: como serão rastreados os equipamentos wireless. Recomendações de Segurança A seguir estão algumas recomendações que podem ser incluídas nas políticas de segurança. Mantenha Informações Sensíveis em Segredo 12

13 Alguns itens que devem ser conhecidos somente pelos administradores da rede nos níveis apropriados: Nomes de usuário e senhas de dispositivos de infra-estrutura wireless; Dispositivos de infra-estrutura wireless dos laços da comunidade SNMP; Chave de criptografia (se estatisticamente designada, como com a WPA-PSK). Essa questão de se manter as informações somente nas mãos de indivíduos com capacidade e confiáveis, como o administrador da rede, é importante porque um usuário ou invasor malicioso poderia facilmente usar essas informações para ganhar acesso a rede e aos dispositivos da rede. Segurança Física Apesar de a segurança física ser importante ao usar uma rede cabeada tradicional, ela é ainda mais importante para uma empresa que utiliza a tecnologia WLAN. Fazer com que guardas façam exames periódicos ao redor da empresa procurando especificamente por atividades suspeitas é eficaz na diminuição de casos de invasores que casualmente passam o tempo bisbilhotando a WLAN. Guardas de segurança devem ser treinados para reconhecer o equipamento padrão e alertar o pessoal apropriado da empresa quando houver suspeita de ataque wireless. Auditorias de Segurança Exames periódicos da rede com analisadores de protocolo ou WIDS à procura de dispositivos rogue ou ataques específicos são uma maneira valiosa de se manter a rede wireless segura. Auditorias de segurança devem ser bem documentadas nas políticas de segurança corporativas. Os tipos de procedimentos a serem efetuados, as ferramentas a serem usadas, a freqüência das auditorias e os relatórios que serão gerados devem todos estar claramente listados como parte das políticas corporativas, para que essa tarefa tediosa não seja deixada de lado. Uso de Soluções Avançadas de Segurança Organizações que irão implementar redes locais sem fio devem utilizar as vantagens dos mecanismos de segurança mais avançados disponíveis hoje no mercado. As políticas de segurança também devem requerer que a implementação de quaisquer mecanismos avançados de segurança deve ser cuidadosamente documentada. Porque essas tecnologias são novas, geralmente proprietárias, e normalmente usadas em combinação com outros protocolos de segurança ou tecnologias, elas devem ser documentadas para que, se ocorrer uma brecha na segurança, os administradores da rede possam determinar onde e como ocorreu. Redes Wireless Públicas Deve ser uma questão de políticas corporativas que todos os usuários wireless (mesmo que o sistema wireless seja fornecido pela empresa ou pelo usuário) possuam tanto um software pessoal de firewall quanto um software antivírus em seus laptops. A maioria das redes públicas wireless possui pouca ou nenhuma segurança. Isso acontece para manter a possibilidade de conexão simples para o usuário, e para diminuir a quantidade de suporte técnico necessário 13

14 pelo operador da rede pública wireless. Acesso Rastreado e Limitado A maior parte das LAN s possui algum método para limitar e rastrear o acesso de um usuário na LAN. Tipicamente, um sistema que suporte serviços de Autenticação, Autorização e Prestação de Contas (Authentication, Authorization, and Accounting AAA) é distribuído. AAA quer dizer que a empresa pode identificar qual usuário está executando ações (Autenticação), que o usuário está autorizado a executar as ações (Autorização), e rastrear quais ações o usuário executou (Prestação de Contas). 14

15 Segurança em Redes Wireless: Considerações Finais A utilização de uma rede sem fios implica em alguns aspectos especiais em relação à segurança, quando defrontada com uma rede que utiliza cabeamento convencional. Com este trabalho tivemos a certeza de que somente testando exaustivamente um sistema poderemos atestar se ele é confiável ou não. E mesmo sendo dito confiável não temos a segurança perfeita. Vimos, e sabemos bem, que não existe essa segurança perfeita, qualquer sistema poderá ser violado, é só questão de tempo. Basta somente um intruso localizar uma rede privada desprotegida e para fazer uso indevido do acesso, causando sérios transtornos. Os ataques mais comuns possuem graus de dificuldade dependentes das características de implantação da rede, o que significa dizer que, para que uma rede sem fios possua as mesmas características de segurança de uma rede com fios, existe a necessidade de inclusão de mecanismo de autenticação de dispositivos e confidencialidade de dados. Devemos considerar o uso de mecanismos de alta segurança como controle de acesso, criptografia pontoa-ponto, EAP e RADIUS e VPNs, especialmente em ambientes corporativos. E também aprendemos que WEP por si só não deve ser considerado como uma solução de segurança. Portanto, é importante notar que o futuro deste tipo de rede está relacionado diretamente à necessidade e à confiança das pessoas em se comunicarem aonde quer que estejam, de forma instantânea e com a segurança de que seus dados estarão protegidos de pessoas maliciosas. A melhor forma de garantir um acréscimo de segurança neste tipo de ambiente (wireless) está na atualização dos padrões, políticas e procedimentos de segurança específicos para a tecnologia. Referências Certified Wireless Network Administrator - CWNA - Official study Guide ISBN: ANDREN, C., BOER, J., NEE, Richard V., WEBSTER, M. Harris/Lucent TGb Compromise CCK (11MBPS) Proposal. IEEE P /246a, Julho BRODSKY, Ira. A Manager's Guide to Wireless Networking. Wireless Computing. New York: van Nostrand Reinhold,

16 Segurança em Redes Wireless: Teste seu Entendimento 1. Qual das alternativas a seguir representa uma forma pela qual o WEP (Wired Equivalent Privacy) foi quebrado? Reutilização do Vetor de Inicialização. Gerenciamento de Chave. Uso do CRC32 Linear. Softwares para quebrar as chaves de segurança. Todas as alternativas anteriores. 2. Qual dos protocolos abaixo não é usado para a Segurança de Redes Wireless? Wi-Fi (802.11a)i. TKIP (Temporal Key Integrity Protocol). Framework 802.1X/EAP. WPA (Wi-Fi Protected Access). WPA2/802.11i. 3. Quais são alguns dos métodos adicionais de segurança usados em redes wireless? Filtragem, VPN Wireless e Portal Web. Filtragem, VPN Wireless e Portal de Captura. Compressão / descompressão, VPN Wireless e Portal de Captura. Filtragem, VPN Frame Relay e Portal de Captura. 16

www.teleco.com.br 1 Segurança em Redes Wireless

www.teleco.com.br 1 Segurança em Redes Wireless Segurança em Redes Wireless O conteúdo deste tutorial foi obtido do artigo elaborado pela Karoline e pelo Rafael para a etapa de classificação do II Concurso Teleco de Trabalhos de Conclusão de Curso (TCC)

Leia mais

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos.

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos. Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Camada Física: Redes Sem Fio Equipamentos de Rede O que já conhecemos. Cabos; Atenas; Tipos de transmissão; 1 O que vamos conhecer. Equipamentos

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva Segurança em Redes IEEE 802.11 Ienne Lira Flavio Silva REDES PADRÃO IEEE 802.11 O padrão IEEE 802.11 define as regras relativas à subcamada de Controle de Acesso ao Meio (MAC) e camada física (PHY). Da

Leia mais

X Semana de Iniciação Científica do CBPF Outubro/03

X Semana de Iniciação Científica do CBPF Outubro/03 X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802.

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802. 6 Conclusão As inúmeras vantagens proporcionadas pela WLAN contribuem para a expansão das redes sem fio IEEE 802.11 nos ambientes empresariais, governamentais e residenciais. Porém, estas redes possuem

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014 REDES WIRELES Prof. Marcel Santos Silva Comunicação Sem Fio Usada desde o início do século passado Telégrafo Avanço da tecnologia sem fio Rádio e televisão Mais recentemente aparece em Telefones celulares

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado

Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado Remote Authentication Dial in User Service (RADIUS) Rômulo Rosa Furtado O que é RADIUS: RADIUS é uma rede de protocolo que fornece Autorização, Autenticação e Contabilidade (AAA). Para que serve? Ele serve

Leia mais

Orientações para implantação e uso de redes sem fio

Orientações para implantação e uso de redes sem fio Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 WPA2 / IEEE 802.11i - Wi-Fi Protected Access 2 Devido a algumas falhas de implementação o WPA foi substituído, em 2004, pelo padrão IEEE 802.11i ou WPA2. Slide 2 WPA 2 /

Leia mais

Projeto Integrador - Projeto de Redes de Computadores

Projeto Integrador - Projeto de Redes de Computadores FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

SEGURANGA EM REDES WIRELESS. Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências.

SEGURANGA EM REDES WIRELESS. Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências. SEGURANGA EM REDES WIRELESS Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências. 1 Roberto Rivelino da Silva Vilela, Deimar da Silva Ribeiro Rua dos

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

Wireless Red e e d s e s s e s m e m fi f o

Wireless Red e e d s e s s e s m e m fi f o Wireless Redes sem fio A tecnologia Wireless (sem fio) permite a conexão entre diferentes pontos sem a necessidade do uso de cabos (nem de telefonia, nem de TV a cabo, nem de fibra óptica), através da

Leia mais

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson Vulnerabilidades em Redes Wifi Palestrante: Jeann Wilson Sumário Introdução Principais Utilizações Padrões de rede sem fio Vulnerabilidades Tipos de autenticação Problemas de configuração Tipos de ataques

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2. Grupo: Espedito Anderson Américo Jean

Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2. Grupo: Espedito Anderson Américo Jean Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2 Grupo: Espedito Anderson Américo Jean 1 Agenda Introdução Wireless Wi-Fi WiMax Segurança WEP WPA WPA2 Conclusão 2 Introdução Comunicação

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Prof. Rafael Guimarães Redes sem Fio Aula 17 Aula 17 Rafael Guimarães 1 / 60 Sumário Sumário 1 Motivação e Objetivos 2 Segurança 3 Princípios da Criptografia 4 Criptografia Simétrica

Leia mais

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)

Leia mais

Wireless. Leandro Ramos www.professorramos.com

Wireless. Leandro Ramos www.professorramos.com Wireless Leandro Ramos www.professorramos.com Redes Wireless Interferências Access-Point / ROUTER Wireless Ponto de Acesso Numa rede wireless, o hub é substituído pelo ponto de acesso (access-point em

Leia mais

Fechando o círculo: Levando a segurança de LAN sem fios às impressoras móveis. RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO

Fechando o círculo: Levando a segurança de LAN sem fios às impressoras móveis. RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO Fechando o círculo: Levando a segurança de LAN sem fios às impressoras móveis. RELATÓRIO INFORMATIVO SOBRE APLICAÇÃO Direitos autorais 2005 ZIH Corp. ZebraNet e todos os números e nomes de produtos, inclusive

Leia mais

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Gilson Marques Silva, João Nunes Souza Faculdade de Computação Universidade Federal de Uberlândia (UFU) 38.400-902

Leia mais

Capítulo 7 - Redes Wireless WiFi

Capítulo 7 - Redes Wireless WiFi Capítulo 7 - Redes Wireless WiFi Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 55 Roteiro Definição Benefícios Tipos de Redes Sem Fio Métodos de Acesso Alcance Performance Elementos da Solução

Leia mais

Redes Wireless. 26/1/07 Rui Santos

Redes Wireless. 26/1/07 Rui Santos Redes Wireless 26/1/07 Rui Santos Índice Introdução Classificação das redes sem fios Padrões Wi-Fi Equipamento necessário Segurança Links 05-02-2007 2 Introdução http://pt.wikipedia.org/wiki/rede_sem_fios

Leia mais

Redes Sem Fio. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Rede Sem Fio. 2.2. Zona de Cobertura. Tecnologias Atuais de Redes Redes Sem Fio

Redes Sem Fio. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Rede Sem Fio. 2.2. Zona de Cobertura. Tecnologias Atuais de Redes Redes Sem Fio 1. Introdução Geralmente, a forma mais rápida de se implementar uma rede de computadores é por meio da utilização de cabos, sejam eles de par trançado ou de fibra óptica. Para pequenas redes, com poucos

Leia mais

INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt

INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt Santo André, outubro de 2014 Roteiro Introdução Camada física Subcamada MAC Estrutura do quadro Segurança Introdução

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto Capítulo 11: Redes de Computadores Prof.: Roberto Franciscatto REDES - Introdução Conjunto de módulos de processamento interconectados através de um sistema de comunicação, cujo objetivo é compartilhar

Leia mais

Composição. Estrutura Fisica Redes Sistemas Operacionais Topologias de redes

Composição. Estrutura Fisica Redes Sistemas Operacionais Topologias de redes Composição Estrutura Fisica Redes Sistemas Operacionais Topologias de redes Aterramento Fio de boa qualidade A fiação deve ser com aterramento neutro (fio Terra) trabalhando em tomadas tripolares Fio negativo,

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Na implantação de um projeto de rede sem fio existem dois personagens:

Na implantação de um projeto de rede sem fio existem dois personagens: Redes Sem Fio Instalação Na implantação de um projeto de rede sem fio existem dois personagens: O Projetista é o responsável: Cálculo dos link e perdas Site survey (levantamento em campo das informações)

Leia mais

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA Routerboard RB 433 Routerboard RB 750 Routerboard RB 1100 AH Redes Wireless Wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Utiliza

Leia mais

Comunicação sem Fio WLAN (802.11) Edgard Jamhour

Comunicação sem Fio WLAN (802.11) Edgard Jamhour Comunicação sem Fio WLAN (802.11) Edgard Jamhour WLAN: Parte II Controle de Acesso ao Meio e Segurança Padrões WLAN: WiFi Define duas formas de organizar redes WLAN: Ad-hoc: Apenas computadores computadores

Leia mais

Quem somos. - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites

Quem somos. - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites Quem somos - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites Nome: Alan Sanches Graduação: Superior em Tecnologia de Redes de

Leia mais

IEEE 802.11a. IEEE 802.11b. IEEE 802.11a/b/g. IEEE 802.11g. IEEE 802.11n 23/09/2015. Histórico Funcionamento Padrões Equipamentos Wimax PLC

IEEE 802.11a. IEEE 802.11b. IEEE 802.11a/b/g. IEEE 802.11g. IEEE 802.11n 23/09/2015. Histórico Funcionamento Padrões Equipamentos Wimax PLC Redes de Computadores Fabricio Alessi Steinmacher Histórico Funcionamento Padrões Wimax PLC H I S T Ó R I C O Wire (cabo, fio) + Less (sem) IEEE 802.11a IEEE 802.11b IEEE 802.11g IEEE 802.11n Faixa 5GHZ

Leia mais

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN Campus Virtuais Arquitectura de Roaming Nacional Nuno Gonçalves, Pedro Simões FCCN Versão 2.0 03 de Julho de 2009 Requisitos de uma solução nacional de roaming A implementação de uma solução de nacional

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Padrão 802.11 Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Arquitetura Wireless Wi-Fi

Leia mais

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSORA: Marissol Martins AUTENTICAÇÃO DE MAQUINAS USANDO SERVIDOR FREERADIUS ALEXANDRE WILLIE EDER VERISSIMO HANANNY GIANINNY Goiânia GO Dezembro/2014

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Nós finalmente podemos dizer que as redes sem fio se tornaram padrão para a conexão de computadores. Placas de rede sem fio já são um acessório padrão nos notebooks há algum

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Manual de Configuração de Rede sem Fio.

Manual de Configuração de Rede sem Fio. IFBA: INSTITUTO FEDERAL DE EDUCAÇÃO CIÊNCIA E TECNOLOGIA Manual de Configuração de Rede sem Fio. 2010 T U R M A : 93631. IFBA - Instituto Federal de Educação Ciência e Tecnologia Prof.: Rafael Reale Disciplina:

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

UM ESTUDO DA APLICAÇÃO DA FERRAMENTA ORINOCO EM REDES WIRELESS

UM ESTUDO DA APLICAÇÃO DA FERRAMENTA ORINOCO EM REDES WIRELESS UM ESTUDO DA APLICAÇÃO DA FERRAMENTA ORINOCO EM REDES WIRELESS Diogo Lisboa Lopes Ciência da Computação Universidade Presidente Antônio Carlos (UNIPAC) Barbacena MG Brasil. RESUMO: Este artigo tem como

Leia mais

Segurança de dados INTRODUÇÃO

Segurança de dados INTRODUÇÃO Segurança de dados INTRODUÇÃO As redes locais sem fio estão passando por um rápido crescimento. Um ambiente empresarial em um processo constante de mudanças requer maior flexibilidade por parte das pessoas

Leia mais

VPN. Prof. Marciano dos Santos Dionizio

VPN. Prof. Marciano dos Santos Dionizio VPN Prof. Marciano dos Santos Dionizio VPN Virtual Private Network ou Rede Privada Virtual É uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições,

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. VPN: Redes Privadas Virtuais O objetivo deste tutorial é apresentar os tipos básicos de Redes Privadas Virtuais (VPN's) esclarecendo os significados variados que tem sido atribuído a este termo. Eduardo

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

EN - 3611 Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt

EN - 3611 Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt EN - 3611 Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de rede

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

DISPOSITIVOS DE REDES SEM FIO

DISPOSITIVOS DE REDES SEM FIO AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro

Leia mais

Manual do Usuário - Repetidor M300EW

Manual do Usuário - Repetidor M300EW ÍNDICE 1. Introdução... 1 1.1.Sobre o Repetidor Wireless M300EW... 1 1.2..Ethernet / Fast Ethernet... 1 1.3.Wireless LAN... 1 1.4..Conteúdo da Embalagem... 1 1.5.Características... 1 1.6..Requisitos de

Leia mais

Sumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31

Sumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31 Sumário Introdução... 15 1 Fundamentos e Conceitos das Redes Sem Fio... 17 1.1 Padronização do Wi-Fi... 18 1.1.1 Spread Spectrum... 19 1.1.1.1 Frequency Hopping Spread Spectrum (FHSS)... 19 1.1.1.2 Direct-Sequence

Leia mais

Comunicação Sem Fio (Somente em Determinados Modelos)

Comunicação Sem Fio (Somente em Determinados Modelos) Comunicação Sem Fio (Somente em Determinados Modelos) Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos.

Leia mais

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57 Aula 5 Aspectos de controle de acesso e segurança em redes sem fio Objetivos Descrever como funciona o controle de acesso baseado em filtros de endereços; Definir o que é criptografia e qual a sua importância;

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

CENTRO DE INFORMATICA CCNA. Cisco Certified Network Associate

CENTRO DE INFORMATICA CCNA. Cisco Certified Network Associate CENTRO DE INFORMATICA CCNA Cisco Certified Network Associate E ste currículo ensina sobre redes abrange conceitos baseados em tipos de redes práticas que os alunos podem encontrar, em redes para residências

Leia mais

Comunicação sem fio (somente para determinados modelos)

Comunicação sem fio (somente para determinados modelos) Comunicação sem fio (somente para determinados modelos) Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas da Microsoft Corporation nos

Leia mais

Estudo da Utilização de Redes Virtuais Privadas e Servidor RADIUS em Ambiente de Redes Sem Fio (IEEE 802.11)

Estudo da Utilização de Redes Virtuais Privadas e Servidor RADIUS em Ambiente de Redes Sem Fio (IEEE 802.11) Estudo da Utilização de Redes Virtuais Privadas e Servidor RADIUS em Ambiente de Redes Sem Fio (IEEE 802.11) Luis Antonio da Silva Teixeira Baptista Universidade Luterana do Brasil (Ulbra) Curso de Sistemas

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

Conexão Sem Fio Guia do Usuário

Conexão Sem Fio Guia do Usuário Conexão Sem Fio Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. Bluetooth é marca comercial dos respectivos

Leia mais

1 Redes de comunicação de dados

1 Redes de comunicação de dados 1 Redes de comunicação de dados Nos anos 70 e 80 ocorreu uma fusão dos campos de ciência da computação e comunicação de dados. Isto produziu vários fatos relevantes: Não há diferenças fundamentais entre

Leia mais

Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA

Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA Logotipo Viana do Castelo Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA Luís Barreto Instituto Politécnico de Viana do Castelo Susana Sargento Universidade de Aveiro 8ª Conferência sobre

Leia mais

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA Prática de Redes Wireless Criando rede modo INFRAESTRUTURA Introdução INFRAESTRTURA: existe um equipamento capaz de gerenciar as conexões de rede sem fio dos clientes. As tarefas de gerenciamento podem

Leia mais

Projeto Integrador Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Equipamentos de rede também precisam de cuidados de segurança Independente do tipo de tecnologia usada, um equipamento conectado à rede, seja um computador, dispositivo móvel,

Leia mais

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná Estudo de caso da Solução Unified Wireless Cisco Jonas Odorizzi Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Abril de 2010 RESUMO Este artigo tem o objetivo

Leia mais

Problemas de segurança na internet enfrentados pelas redes sem fio

Problemas de segurança na internet enfrentados pelas redes sem fio Problemas de segurança na internet enfrentados pelas redes sem fio Alunos: Adriano Cesar Braga Borges Fabrício Gonçalves de Azevedo Fernando Matheus Marqus Belo Horizonte 08 de Novembro de 2010 1 Sumário

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 2 Redes Sem Fio Tecnologias Atuais de Redes - Redes Sem Fio 1 Conteúdo Conceitos e Terminologias Alcance Interferência Padrões Segurança Tecnologias Atuais de Redes - Redes

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

VPN. Desempenho e Segurança de Sistemas de Informação

VPN. Desempenho e Segurança de Sistemas de Informação VPN Desempenho e Segurança de Sistemas de Informação Conceito Vantagens Tipos Protocolos utilizados Objetivos VPN (Virtual Private Network) Rede Privada Virtual - uma conexão onde o acesso e a troca de

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Segurança de Rede Prof. João Bosco M. Sobral 1

Segurança de Rede Prof. João Bosco M. Sobral 1 1 Sinopse do capítulo Problemas de segurança para o campus. Soluções de segurança. Protegendo os dispositivos físicos. Protegendo a interface administrativa. Protegendo a comunicação entre roteadores.

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Como montar uma rede Wireless

Como montar uma rede Wireless Como montar uma rede Wireless Autor: Cristiane S. Carlos 1 2 Como Montar uma Rede Sem Fio sem Usar um Roteador de Banda Larga Introdução Muita gente não sabe que com o Windows XP ou o Windows Vista é possível

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

4 Metodologia e Implementação

4 Metodologia e Implementação 4 Metodologia e Implementação Como estudado no capítulo 3, as redes IEEE 802.11b possuem diversas vulnerabilidades decorrentes da fragilidade dos mecanismos de autenticação, confidencialidade e integridade

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida Implementação do Protocolo 802.1x Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira Thyago Ferreira Almeida Vilmar de Sousa Junior Projeto de Redes de Computadores Professor

Leia mais

Autenticação de WiFi com L2TP/IPSEC. Rubens Marins Schner Gerente de Tecnologia e Desenvolvimento

Autenticação de WiFi com L2TP/IPSEC. Rubens Marins Schner Gerente de Tecnologia e Desenvolvimento <rubens@brisanet.com.br> Autenticação de WiFi com L2TP/IPSEC Rubens Marins Schner Gerente de Tecnologia e Desenvolvimento Sobre a Brisanet Internet Provedor de Internet no nordesde, atende mais de 90 Municipíos

Leia mais

SPoP(Security Point of Presence) com OpenVPN

SPoP(Security Point of Presence) com OpenVPN Objetivo: Montar PoPs usando recursos de VPN(Virtual Private Network) para auxiliar no tráfego seguro de Informações em redes Wireless e usuários em viagem que tenham necessidade de acesso seguro para

Leia mais

Centro Federal de Educação Tecnológica CEFET/BA

Centro Federal de Educação Tecnológica CEFET/BA Centro Federal de Educação Tecnológica CEFET/BA Disciplina: Redes de Computadores Prof.: Rafael Freitas Reale Aluno: Data / / Prova Final de Redes Teoria Base 1) Qual o tipo de ligação e a topologia respectivamente

Leia mais