Projeto AirStrike: Um Sistema com Acesso Seguro e Gerenciamento Integrado para Redes sem Fio Baseadas no padrão 802.11



Documentos relacionados
AirStrike: Uma implementação de segurança para redes IEEE b

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Rede de Computadores II

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

Professor: Gládston Duarte

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida

Capítulo 5 Métodos de Defesa

Camada de Aplicação. Prof. Eduardo

FACULDADE TECNOLOGIA SENAC GOIÁS

Redes sem Fio Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

REDES DE COMPUTADORES

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson

SUMÁRIO. Cercando a instituição. 1 Perfil... 7 O que é perfil?... 8 Por que o perfil é necessário?... 9

Redes de Computadores Camada de Aplicação. Prof. MSc. Hugo Souza

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Linux Administração. Sobre o curso. Destinatários. Redes e Sistemas - Sistemas Operativos

Light Edition. Coordenação Luís Felipe Magalhães de Moraes

Introdução à Camada de Aplicação. Prof. Eduardo

Universidade Federal do Rio Grande do Norte Instituto Metrópole Digital Concurso IMD - Redes Computadores

APRESENTAÇÃO INSTITUCIONAL

Projeto Integrador Segurança de Redes e Transmissão de Dados

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. 1 INFORMÁTICA BÁSICA

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

Redes de Computadores e a Internet

Rede de Computadores (REC)

Rede sem fio. Pollyana do Amaral Ferreira pop-mg.rnp.br

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Autenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)

Uso das ferramentas de monitoramento de gerência de redes para avaliar a QoS da rede.

IDS - Implementando o SNORT Open Source

Projeto Integrador - Projeto de Redes de Computadores

TECNOLOGIA WEB INTERNET PROTOCOLOS

Projuris Enterprise Visão Geral da Arquitetura do Sistema

Camada de Transporte, protocolos TCP e UDP

SCAIIP-CF Controladora de Acesso TCP/IP Nativo

SERVIDORES REDES E SR1

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS

UFF-Fundamentos de Sistemas Multimídia. Redes de Distribuição de Conteúdo (CDN)

Segurança em IEEE Wireless LAN

MECANISMOS DE AUTENTICAÇÃO EM REDES IEEE

Comparativo entre câmeras analógicas e Câmeras IP.

PREGÃO PRESENCIAL Nº 27/15. ANEXO I TERMO DE REFERÊNCIA

INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 197, DE 12 DE JULHO DE

APRESENTAÇÃO INSTITUCIONAL

UNIVERSIDADE DO ESTADO DE SANTA CATARINA UDESC CENTRO DE EDUCAÇÃO SUPERIOR DO ALTO VALE DO ITAJAÍ CEAVI PLANO DE ENSINO

Proposta de estudo CNC

1.1 CONCEITOS BÁSICOS

As 3 partes deste trabalho assentam na configuração que se segue wlan0= x4

Monitoramento Open source com Zabbix Giovanni Oliveira Renato Resende

Router Wireless Xavi X7868r/X7868r+

Orientações para implantação e uso de redes sem fio

Lista de Exercício: PARTE 1

PROJETO DE REDES

Gerenciamento e Interoperabilidade de Redes

Diagrama lógico da rede da empresa Fácil Credito

X Semana de Iniciação Científica do CBPF Outubro/03

P L A N O D E D I S C I P L I N A

TCP é um protocolo de TRANSMISSÃO, responsável pela confiabilidade da entrega da informação.

Sumário. Introdução Fundamentos e Conceitos das Redes Sem Fio Autenticação e Criptografia em uma Rede Wi-Fi.. 31

Passando pelas Camadas TCP/IP Transmissão de Dados

Segurança em Redes. <Nome> <Instituição> < >

Estudo da Ferramenta Cacti, para análise de desempenho de rede

Segurança em redes sem fio

PROAPPS Security Data Sheet Professional Appliance / Apresentação

Autenticação de WiFi com L2TP/IPSEC. Rubens Marins Schner Gerente de Tecnologia e Desenvolvimento <rubens@brisanet.com.br>

APRESENTAÇÃO INSTITUCIONAL

AGENTE PROFISSIONAL - ANALISTA DE REDES

LIGANDO MICROS EM REDE

CST em Redes de Computadores

Portofólio das Representações. Apresentação Monitorização e Alarmistica

Comunicação via interface SNMP

Aula 03-04: Modelos de Sistemas Distribuídos

REDES COMPONENTES DE UMA REDE

Funcionalidades da ferramenta zabbix

Na implantação de um projeto de rede sem fio existem dois personagens:

Sistemas Distribuídos (DCC/UFRJ)

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

Transcrição:

Projeto AirStrike: Um Sistema com Acesso Seguro e Gerenciamento Integrado para Redes sem Fio Baseadas no padrão 802.11 Airon Fonteles da Silva Bruno Astuto A. Nunes Luciano R. de Albuquerque

Sumário Aspectos importantes de segurança Soluções de segurança atuais Projeto AirStrike Atual Integração ICP Em desenvolvimento Considerações finais

Aspectos importantes de segurança Autenticação mútua Autorização Privacidade Integridade DPD (Dead Peer Detection) Tempo de resposta a falhas

Problemas da Segurança se Agravam num Meio Sem Fio Redes sem fio envolvem, de forma simples, a comunicação via rádio Logo, qualquer um pode bisbilhotar e/ou injetar tráfego

Soluções de Segurança Atuais WEP 802.1X WPA 1 e WPA 2 Portais de captura DHCP Autenticado

Soluções de Segurança Atuais WEP (Wired Equivalent Privacy) Utilização opcional Atua na camada de enlace Chaves de 40 e 104 bits VI de 24 bits Diversas falhas de segurança Walker 2000 Borisov 2001 Fluhrer 2001

Soluções de Segurança Atuais 802.1X Possui falhas Arbaugh, William 2002

Soluções de Segurança Atuais WPA (Wi-Fi Protected Access) Possui falhas Bob Moskowitz (ICSA Labs) 2003

Soluções de Segurança Atuais Portais de captura Wi-Fi Alliance Oasis NoCat NetLogon Licença BSD GNU / GPL GNU /GPL Software cliente Não Não Não Autenticação Através de PAM Arquivo de senha local, BD MySQL SSH, POP3, IMAP, NIS Plataformas Linux (FreeBSD) UNIX Linux Control de acesso Filtragem IP/MAC Filtragem IP/MAC Filtragem IP DPD ARP/ICMP ping, plug-in ou monitoramento de tráfego Timeout ARP ping, SNMP para SWITCH

AAIP : DHCP Autenticado RFC 3118 Não existem implementações Avaliação de segurança Utiliza MD5 Não permite uso de outros algoritmos Autenticação da STA somente Suscetível a ataques DoS

Projeto AirStrike

AirStrike Características Implementação de um PA em um PC Baseado na utilização de software livre OpenBSD 3.6 Mecanismos de segurança Autenticação (login/senha e certificados) Autorização (firewall) Privacidade e integridade (IPSec) Dead Peer Detection (isalive)

AirStrike Mecanismos de segurança Autenticação mútua Autorização Privacidade Integridade DPD (Dead Peer Detection) Tempo de resposta a falhas

isalive AirStrike DPD (Dead Peer Detection) Garantia do controle de acesso Tarifação por tempo de uso Dead após K em N mensagens (Time to Kill controlado) Tratamento de mensagens falsas Processamento em paralelo

AirStrike Arquitetura

Integração

Integração com outros projetos Infraestrutura de chave pública

Projeto AirStrike em desenvolvimento

Integração com outros projetos Handover Objetivos Pré-alocação de recursos Segurança

Integração com outros projetos Handover Comunicação STA PA Lista de PAs PA Entidade Central Entidade Central PAs Histórico de movimentação Predição de mobilidade Pré-alocação de recursos

AirStrike Em desenvolvimento Gerenciamento simplificado Gerenciamento de segurança atuais usam paradigmas equivocados Interface única e integrada entre os dispositivos de segurança Manter a integridade entre os mecanismos de segurança

AirStrike Em desenvolvimento Utilização simplificada Cliente e servidor próprios Interface única e integrada entre os dispositivos de segurança Não utiliza servidor web Não utiliza browser

AAIP: TLS Protocolo Cliente Handshake TLS baseado em CD... isaliveprobe Servidor isaliveresponse

AAIP: TLS Implementação 3 entidades: AP, STA, ICP Utilização do OpenSSL Autenticação mútua Utilização de certificados digitais Necessita de uma ICP

Considerações Finais Avaliar impactos causados pelos mecanismos de segurança Mecanismos de segurança diminuem QoS Avaliar custo-benefício entre segurança e QoS

Considerações Finais Oito conexões TCP Avaliando a Sobrecarga Introduzida nas Redes 802.11 pelos Mecanismos de Segurança WEP e VPN/IPSec [Ditarso,Arouche, de Moraes -- 2003]

Considerações Finais Mecanismos atuais não atendem todos os requisitos de segurança Constante busca de novas soluções que incrementem a segurança

Obrigado!