Soluções de Segurança em ambientes heterogêneos



Documentos relacionados
Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Segurança em IEEE Wireless LAN

Tecnologias Atuais de Redes

Para isso, selecione as duas interfaces no "Painel de Controle > Conexões de rede" e ative a opção "Conexões de ponte":

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA

Projeto Integrador - Projeto de Redes de Computadores

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Capítulo 5 Métodos de Defesa

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Aula Prática Wi-fi Professor Sérgio Teixeira

X Semana de Iniciação Científica do CBPF Outubro/03

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Capítulo 18 - Wireless e NTP

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA

Rede sem fio. Pollyana do Amaral Ferreira pop-mg.rnp.br

Redes Wireless. 26/1/07 Rui Santos

DISPOSITIVOS DE REDES SEM FIO

Manual de Configuração de Rede sem Fio.

DIFERENÇAS ENTRE HUB, SWITCH E ROOTER

IEEE a. IEEE b. IEEE a/b/g. IEEE g. IEEE n 23/09/2015. Histórico Funcionamento Padrões Equipamentos Wimax PLC

Procedimentos para configuração em modo WDS

Arquitetura de Rede de Computadores

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Assunto: Redes Com Menos Gastos

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão

09/06/2011. Profª: Luciana Balieiro Cosme

Roteador Wireless N 300MBPS

REDES DE COMPUTADORES

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Redes de Computadores. Prof. Késsia Marchi

Sumário. 4. Clique no botão Salvar & Aplicar para confirmar as alterações realizadas no. Reiniciar o SIMET- BOX

Aula Prática Roteador

Wireless. Leandro Ramos

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA

LIGAÇÃO à rede sem fios minedu Instruções para Window XP

Curso de Instalação e Gestão de Redes Informáticas

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

COMPONENTES BÁSICOS DE

Entendendo como funciona o NAT

Veja abaixo um exemplo de um endereço IP de 32 bits:

REDES DE COMPUTADORES

Visão geral das redes sem fio

Exigências de Sistema. Significado de cada LED. Conteúdo da embalagem. Instalação e Configurações

Redes Sem Fio (Wireless): Fundamentos e Padrões

Redes de Computadores

CRIPTOGRAFIA EM REDES DE COMPUTADORES

Redes sem Fio Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Pré-requisitos para Instalação Física e Lógica do SISLOC

Capítulo. Figura 1 Roteador de banda larga wi-fi.

LIGANDO MICROS EM REDE

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

Segurança em Redes. <Nome> <Instituição> < >

Wireless LAN (IEEE x)

Projeto Integrador Projeto de Redes de Computadores

Pré-requisitos para Instalação Física e Lógica do Sisloc

Quem somos. - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites

Como medir a velocidade da Internet?

W-R1000nL Guia de instalação

19/07/2013. Camadas. Camadas de Enlace e Física. Camadas de Enlace e Física. Topologias de Rede NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins

Guia Rápido de Instalação. Modelo M151RW

1.1 CONCEITOS BÁSICOS

Caro cliente. Guia do cliente. Página 1

Módulo 16 Redes sem Fio (Wireless)

LIGANDO MICROS EM REDE

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Conheça melhor os equipamentos de Rede de Computadores

Unidade 3 Visão Geral de Equipamentos de Rede

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Network WPA. Projector Portátil NEC NP905/NP901W Guia de Configuração. Security WPA. Suportado Autenticação Método WPA-PSK WPA-EAP WPA2-PSK WPA2-EAP

Rede Wireless ou rede cabeada?

Na implantação de um projeto de rede sem fio existem dois personagens:

Compartilhamento de Internet/ Wireless. Wilson Rubens Galindo

Configuração dos clientes da rede sem fio cefetmg_aluno

Wireless Red e e d s e s s e s m e m fi f o

Transcrição:

2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de rede WI-FI, publicado pelo autor Gustavo Ats Para o TechTudo. Cley Cesar da Cruz Neto Universidade Fumec 04/09/2013

1. Introdução SOLUÇÕES DE SEGURANÇA EM AMBIENTES HETEROGÊNEOS Protocolos de segurança em redes WI-FI CLEY CESAR DA CRUZ NETO Pós-Graduação MBA Gestão da segurança da informação Universidade Fumec Está resenha tem o objetivo de falar sobre os protocolos de rede WI-FI e sua segurança de criptografia. A tese foi estruturada em tópicos que possibilitam abordar os conceitos e definições sobre o tema de protocolos de segurança de redes WI-FI. Está resenha abordara um resumo bibliográfico do texto entenda WEP e WPA, protocolos de segurança de rede WI-FI, publicado em 6 fevereiro de 2012 por Gustavo Ats Para o TechTudo, capítulo dois, os principais tópicos da tese, pois se entende ter uma maior abordagem sobre os protocolos de segurança de redes WI-FI. Referencial teórico: Neste tópico encontram-se definições dos protocolos de segurança das redes WI-FI, suas formas de criptografia e possíveis vulnerabilidades já exploradas em protocolos que possui vulnerabilidades durante a troca de pacotes. Analise do tema: Neste tópico o autor faz uma analise própria do texto dando sua opinião e também usando referências de artigos ou livros de outros autores relacionados com a segurança de redes WI-FI. 2. REVISÃO BIBLIOGRÁFICA 2.1. Referencial teórico 2.1.1. Redes WI-FI As redes WI-FI vem beneficiando a humanidade desde seu surgimento, onde emprega uma rápida e fácil conexão aos sistemas de informação já que não é necessário criar uma grande infraestrutura de cabos e switches para ter uma rede LAN-WI-FI bem elaborada. Para montar uma rede LAN através de WI-FI necessitamos apenas de um ponto de rede ativo e um roteador wireless para que comecemos a usar o sinal de radio freqüência do roteador para transmiti-lo no ambiente possibilitando então que as estações se conectem através do sinal e comecem a usufruir dos serviços de rede. Com isso podemos perceber que existe um risco, já que o sinal WI-FI está sendo transmito não só para suas estações de trabalho conhecidas mas também para computadores e equipamentos de terceiros. 2

Pensando nisso os estudiosos e matemáticos acabaram criando vários algoritmos de criptografia juntamente com seus protocolos ao qual foram aplicados também nas redes WI-FI para garantir a segurança. 2.1.2. WEP Wired Equivalent privacy (Privacidade equivalente aos fios) Surgiu como o primeiro protocolo de criptografia lançado para redes sem fio. O WEP é um protocolo de criptografia adotado pelo padrão IEEE 802.11. Ele utiliza senha compartilhada para criptografar os dados e funciona de forma estática. O protocolo WEP fornece apenas um controle de acesso e de privacidade de dados nas redes sem fio. O protocolo WEP utiliza chaves de 64 ou 128 bits e o algoritmo RC4 para cifrar os pacotes, que são transmitidos pelas ondas de rádio. Usa também formas de detectar erros para verificar a autenticidade dos dados. O WEP operava bem mas pouco tempo depois de ser lançado foram descobertas varias vulnerabilidades de segurança no uso do protocolo. O que contribuiu para varias invasões após hackers explorarem as vulnerabilidades do protocolo. 2.1.3. Vulnerabilidades do protocolo WEP O protocolo WEP aponta uma falha em seu IV quando após ter começado de 0 volta ao seu valor inicial ocasionando assim a falha. Segundo JOÃO (2006) cita que O protocolo de rede WEP aponta varias falhas. Uma das vulnerabilidades desse protocolo está associada à reutilização do vetor de inicialização (IV). O IV possui 24 bits, podendo assumir valores entre 0 a 16M. Como os protocolo WEP utiliza as mesmas chaves por um longo período, o padrão WEP recomenda que o IV seja alterado para cada pacote enviado, evitando assim a reutilização do fluxo de chaves. Mas normalmente o IV começa do 0 e é incrementado de 1 a cada envio de pacote. Essa forma de funcionamento possui dois problemas: o primeiro é que haverá um momento que o IV assumirá novamente o mesmo valor; e o segundo, reside no fato de que as pessoas, constantemente, removem e reinserem os adaptadores de redes sem fio em seus computadores, fazendo com que o IV receba novamente o valor 0, tornando comuns os pacotes com IV com baixos valores. Com isso estudiosos e matemáticos criaram um novo protocolo de criptografia mais seguro surgindo assim o WEP2 ou WPA. 2.1.4. WEP2 ou WPA Wi-fi Protected Access (Wi-Fi de acesso protegido) Surgiu com uma versão melhorada do WEP. E formalmente conhecida como TKIP (Temporal Key Integrity Protocol). O TKIP surgiu em 2003 visando aumentar a segurança do protocolo WEP 3

melhorando assim sua forma de cifrar os dados o principal foco do TKIP foi melhorar o algoritmo de criptografia já criado e que operava no protocolo WEP inicial. 2.1.5. WPA2 ou 802.11i O WPA2 é considerado a versão final do WPA. A principal diferença entre o WPA e o WPA2 esta na forma como ele cifra os dados. Enquanto o WPA utiliza o algoritmo TKIP para sua criptografia o WPA2 utiliza o algoritmo AES (Advanced Encryption Standard). Em compensação o algoritmo AES é bem pesado em seu processamento de cifrar os dados do que o TKIP. Por isso algumas placas antigas não suportam o WPA2, nem com um firmware atualizado. Com isso o AES é o padrão de criptografia utilizado pelo Governo Norte-Americano. 2.2. Analise do Tema O protocolo TKIP que surgiu em 2003 para aumentar a segurança do protocolo WEP e que foi abordado no texto do autor (Gustavo Ats) o que me chamou mais a atenção é na forma como o TKIP ou WPA começou a tratar a criptografia dos dados. Segundo Morimoto (2008) cita que Com a substituição do WEP pelo WPA, temos como vantagem melhorar a criptografia dos dados ao utilizar um protocolo de chave temporária TKIP que possibilita a criação de chaves por pacotes, além de possuir função detectora de erros chamada Michael, um vetor de inicialização de 48 bits, ao invés de 24 como no WEP e um mecanismo de distribuição de chaves. Já o protocolo WPA2 criado posteriormente e que também foi citado no texto pelo autor (Gustavo Ats). Vejo ser um dos protocolos mais aplicados hoje em dia na maioria das redes wireless que prezam pela segurança de acesso apesar de sua forma de criptografia ser mais pesada ela é muito eficaz em proteger os dados através de sua criptografia usando o algoritmo AES (Advanced Encryption Standard). Segundo Morimoto (2008) cita que Usar o AES garante uma maior segurança, o problema é que ele exige mais processamento. Isso pode ser um problema no caso dos pontos de acesso mais baratos, que utilizam controladores de baixo desempenho. Muitos pontos de acesso e algumas placas antigas simplesmente não suportam o WPA2 (nem mesmo com uma atualização de firmware) por não terem recursos ou poder de processamento suficiente e existem também casos onde o desempenho da rede é mais baixo ao utilizar o WPA2 por que o ponto de acesso não possui poder de processamento suficiente. Pude perceber também que ao usar o TKIP e o AES, é importante uma boa passphrase (senha), com caracteres seguros para evitar assim que à chave de acesso se torne fácil de ser descoberta. Segundo Morimoto (2008) a criação de passphrase fáceis ou curtos e com poucos caracteres também contribuem para entrada de intrusos nas redes wireless, Morimoto sita que: 4

Tanto ao usar o TKIP quanto ao usar o AES, é importante definir uma boa passphrase, com pelo menos 20 caracteres e o uso de caracteres aleatórios (ao invés da simples combinação de duas ou três palavras, o que torna a chave muito mais fácil de adivinhar). A passphrase é uma espécie de senha que garante o acesso à rede. Como em outras situações, de nada adianta um sistema complexo de criptografia se as senhas usadas ao fáceis de adivinhar. Continuando, a "doméstica" do WPA, onde é utilizada uma chave de autenticação é chamada de WPA Personal (ou WPA-PSK, onde PSK é abreviação de "Pre-Shared Key", ou "chave previamente compartilhada"). Além dela, temos o WPA-Enterprise (ou WPA-RADIUS), onde é utilizada uma estrutura mais complexa, onde o ponto de acesso é ligado a um servidor RADIUS, que controla a autenticação. A sigla "RADIUS" é o acrônimo de "Remote Authentication Dial In User Service", apesar do nome intimidados, o RADIUS é um protocolo de autenticação de rede, que é utilizado por um grande número de outros serviços. Justamente por isso ele acabou sendo escolhido para uso no WPA-Enterprise. Com isso concluímos que as redes Wireless fazem parte de nossas vidas e é um meio comunicador muito atrativo para rápidas conexões, mas também é um meio que envolve cuidados que devem ser tomados em relação à segurança, onde temos disponíveis vários protocolos de criptografia mas vejo que atualmente redes WI-FI que precisam de uma boa segurança deve ser aplicado os protocolo WPA2 mesmo sendo mais pesados tem um nível de segurança criptográfico melhor em relação ao WEP como vimos acima. Sabemos também que as redes WI-FI evolui constantemente como vimos hoje onde temos as redes 3G, 4G, e também a famosas redes de sensores sem fio o que chamamos de computação ubiqua que são também aplicadas à telefonia móvel e assim por diante, portando percebemos que as redes WI-FI nasceu para ser de fácil conexão e comunicação em vários sentidos dez de uma simples conexão à internet a uma gama de serviços de redes locais entre outros. 3. REFERÊNCIAS GUSTAVO, A. Entenda WEP e WPA, protocolos de rede WI-FI. Disponível em: <http://www.techtudo.com.br/artigos/noticia/2012/02/entenda-wep-e-wpa-protocolos-deseguranca-de-rede-wi-fi.html>. Acesso em 06/09/2013. CARLOS, M. Redes wireless, parte 2: Padrões. Disponível em: <http://www.hardware.com.br/tutoriais/padroes-wireless/pagina6.html>. Acesso em 06/09/2013. JOÃO, W. Redes WLAN de Alta Velocidade II: Recomendações Aplicáveis. Disponível em: <http://www.teleco.com.br/tutoriais/tutorialredeswlanii/default.asp>. Acesso em 06/09/2013. 5