Segurança em redes sem fio



Documentos relacionados
Capítulo 5 Métodos de Defesa

Sniffers de Rede e Kismet

Gerência de Segurança

Orientações para implantação e uso de redes sem fio

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA

Segurança de Redes. em Ambientes Cooperativos. Emilio Tissato Nakamura Paulo Lício de Geus. Novatec

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Capítulo 6 Redes sem fio e redes móveis

Segurança em Redes sem Fio

Rede sem fio. Pollyana do Amaral Ferreira pop-mg.rnp.br

Roteador Wireless N 300MBPS

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

Segurança em Redes. <Nome> <Instituição> < >

Políticas de Segurança de Sistemas

Customers Série de Roteadores LTE

Capítulo 7 - Redes Wireless WiFi

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

COMO CONFIGURAR MEU ROTEADOR?

Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador

DISPOSITIVOS DE REDES SEM FIO


Access Point Router 150MBPS

Wireless. Leandro Ramos

Implementações Tecnológicas 2014/2015

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

EMENTAS DAS DISCIPLINAS

Comunicação Sem Fio (Somente em Determinados Modelos)

CONFIGURAÇÃO KIT PROVEDOR DE INTERNET SEM FIO

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Roteamento e Comutação

Módulo 16 Redes sem Fio (Wireless)

Elementos. Setores, departamentos, diretorias etc.

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Tema: Transbordamento da Tabela CAM ou em inglês CAM table overflow por meio da técnica de Arp Poisoning, Arp spoofing, MAC flooding.

X Semana de Iniciação Científica do CBPF Outubro/03

i) configurar uma rede local sem-fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem-fio ponto-a-ponto

CADERNO DE TI HOSPITAL DAS CLINICAS DA FACULDADE DE MEDICINA DA UNIVERSIDADE DE SÃO PAULO CAPITULO X AEROHIVE

REDES DE COMPUTADORES

Para isso, selecione as duas interfaces no "Painel de Controle > Conexões de rede" e ative a opção "Conexões de ponte":

Cap. 1 Introdução. Redes sem Fio e Sistemas Móveis de Computação. Prof. Eduardo Barrére. Material Base: Marcelo Moreno. eduardo.barrere@ice.ufjf.

Política de Utilização da Rede Sem Fio (Wireless)

Wireless LAN (IEEE x)

WLAN WIRELESS STATION. Manual do usuário MAIT0078R00

Redes de Computadores sem Fio

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de

i) configurar uma rede local sem fio (WLAN) ii) investigar o funcionamento e desempenho da WLAN iii) criar um enlace sem fio ponto a ponto

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Brampton Telecom, PhD em Engenharia de Telecomunicações (Unicamp).

Conexão Sem Fio Guia do Usuário

Comunicação sem fio (somente para determinados modelos)

Segurança de Rede Prof. João Bosco M. Sobral 1

Composição. Estrutura Fisica Redes Sistemas Operacionais Topologias de redes

Sumário. 4. Clique no botão Salvar & Aplicar para confirmar as alterações realizadas no. Reiniciar o SIMET- BOX

Guia de Instalação Rápida. Guia de Instalação Rápida. Adaptador PCI-E Sem Fio N300/N150. Adaptador PCI-E Sem Fio N300/N150

APRESENTAÇÃO INSTITUCIONAL

1. Introdução. 2. Conteúdo da embalagem

Rede Wireless Para LAN e WAN

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Redes de Computadores

LIGANDO MICROS EM REDE

Autenticação de WiFi com L2TP/IPSEC. Edielson Pantoja Santana MyRouter Soluções

Redes de Computadores I

QUESTIONAMENTO FORMULADO POR EMPRESA INTERESSADA NO CERTAME

Via Prática Firewall Box Gateway O acesso à Internet

Roteador ADSL Sem Fio N

1 Introdução Características... 4 Requisitos do Dispositivo Conhecendo o dispositivo... 6

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

Configurando o DDNS Management System

MANUAL DE CONFIGURAÇÃO. NanoStation5

ROTEADOR WIRELESS N 300 ADSL2+ DSL-2740E GUIA DE INSTALAÇÃO RÁPIDA

Roteador Wireless 150Mbps 4 Portas

SSC Redes Móveis

LIGANDO MICROS EM REDE

Segurança Física e Segurança Lógica. Aécio Costa

9. Quais as características a tecnologia de conexão à Internet denominada ADSL A) Conexão permanente, custo variável, linha telefônica liberada e

1 INTRODUÇÃO À GERÊNCIA DE REDES...15

MODEM ADSL 2+ Guia Rápido

Gestão de rede wireless no campus

ZigBee: arquitetura e aplicações

Guia rápido de recursos Wi-Fi GZ-EX210

TECNOLOGIA WEB INTERNET PROTOCOLOS

Introdução à Computação Móvel IP Móvel. Movimentação de Host. Movimentação de Host. Francisco José da Silva e Silva

Exigências de Sistema. Significado de cada LED. Conteúdo da embalagem. Instalação e Configurações

Repetidor / Roteador Sem Fio N Portátil

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

Transcrição:

Segurança em redes sem fio Nelson Murilo <nelson nelson@pangeia pangeia.com.br>

Perfil Conceitos iniciais Tipos Freqüências Características Padrões atuais Problemas Defesa

Perfil Atuação na área de segurança desde 1992 Testes de intrusão (Bancos, órgãos militares, governo, instituições financeiras, comp. aéreas, etc.) Administrador do Centro de Resposta à Incidentes do Departamento de Polícia Federal Investigação forence computacional Projetos e implantação de políticas de segurança, em órgãos do governo, de inteligência e militares Monitoramento de sites em tempo real Desenvolvimento de ferramentas de segurança Colaborador do Grupo de Segurança do Comitê Gestor/BR Autor do livro Segurança Nacional Técnicas e ferramentas de ataque e defesa de rede de computadores

Conceitos Uso de freqüências ISM [1] (900mhz/2.4Ghz/5Ghz) Freqüências também usadas por celulares, telefones sem fio, bluetooth, etc. Dois modos de operação GRUPOS INFRAESTRUTURA [1] Industrial Scientific and Medical

Conceitos Métodos de busca PASSIVA ATIVA

Tipos IEEE 802.11 Freqüências de 900, 2.4 e 5Ghz 802.11b (padrão atual) 2.4Ghz Máximo de 22Mbs Freqüência compatilhada 802.11g 2.4Ghz Máximo de 54Mbs (72 em modo turbo) Freqüência compartilhada 801.11.a 5Ghz Máximo de 54mbs (108 em modo turbo) Limitações de uso em alguns países Menor área de abrangência

Ameaças Negação de serviço e jamming Análise do ambiente Captura de tráfego Monkey in the middle Acesso não autorizado

Análise do ambiente

Análise do ambiente SNMP (.iso.member-body.us.ieee802dot11) dot11statiotionid dot11wepdefaultkeyvalue (somente leitura(?)) dot11manufacturerid...

Negação de serviço 2.4Ghz é usado também por celular, telefones sem fio, bluetooth, cameras de vigilância e até por babás eletrônicas e forno de micro ondas. Não existem (ainda) outros aparelhos de baixo custo usando 5Ghz, mas os próprios equipamentos (antenas, placas, etc) podem ser modificados para gerar ruído.

Captura de tráfego É possível a captura de tráfego mesmo não fazendo parte da rede

Captura de tráfego Dentro da rede a captura pode ser feita com ferramentas tradicionais

Captura de tráfego O uso de chaves pré-configuradas facilita a quebra do tráfego criptografado

Monkey in the middle Redes sem fio são mais suceptíveis a este tipo de ataque Muitas soluções de segurança confiam nas camadas mais baixas Muitas soluções de VPN são inadequadas para redes sem fio

Monkey in the middle cenário comum 1) Vítima procura por um concentrador qualquer 2) Vítima se associa ao falso concentrador do atacante Falso concentrador pode ou não usar um canal diferente do real Falso concentrador duplica o endereço MAC e ESSID do real

Monkey in the middle cenário IPSec 1) Falso concentrador inicia negociação de chaves com a vítima e com o concentrador real 2) Dois túneis são criados MAC vítima MAC AP

Acesso não autorizado Servidores Clientes Roteadores Concentradores

Clientes Acesso não autorizado

Acesso não autorizado Acesso ao concentrador Configuração padrão (incluindo senhas) Gerenciamento sem uso de criptografia HTTP Telnet SNMP

Defesa Acesso ao concentrador Mudança das configurações padrão Senhas, chaves wep, SSID e canal Gerenciamento com criptografia SSH (Primeira troca de chaves segura) Gerenciamento sem criptografia via LAN Configurar concentrador como ponte

Defesa Concentrador (AP) Desabilitar propagação da identificação da rede Não usar nomes que identifiquem a empresa Não usar padrões de fábrica (ID, WEP, etc) Usar WEP Restringir MAC quando possível Segurança física (posição e potência do concentrador) VPN com autenticação mútua quando possível (PKI) Cliente Desabilitar modo AD HOC Desligar o retirar a placa após o uso

Segurança física Posição do concentrador influencia no desempenho e na segurança

Segurança física Propagação em ambiente aberto 802.11a 802.11b 80211g ~240mt ~320Mt ~500mt

Freqüências Canal 1 2 3 4 5 6 7 8 9 10 11 12 13 14 Freq 2.412 2.417 2.422 2.427 2.432 2.437 2.442 2.447 2.452 2.457 2.462 2.467 2.472 2.484

Considerações finais E possível ter redes sem fio seguras utilizando camadas de segurança, e principalmente, utilizando VPN com autenticação mútua. Grande expectativa pelo fechamento do 802.11i (enfase em autenticação e extensão de mobilidade)

Segurança em redes sem fio Nelson Murilo <nelson nelson@pangeia pangeia.com.br>