Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1
Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11. É conhecida também pelo nome de Wi-Fi, abreviatura de wireless fidelity (fidelidade sem fios). Page 2
Redes sem fios O IEEE 802 dispõe ainda de outros padrões para redes wireless como os de: Wireless Personal Area Network (WPAN), onde se inclui: o 802.15.1 (Bluetooth) e os 802.16 Broadband Wireless Access (BBWA) ou WiMax. Page 3
Tipos de Redes sem fios Quanto ao alcance: Page 4
Tipos de Redes sem fios A rede sem fio pode ser de dois tipos: ADHOC Não existem Pontos de Acesso (AP Access Point); Comunicação direta entre clientes; Desempenho depende do número de clientes; Em geral suporta até 5 clientes com performance aceitável. Page 5
Tipos de Redes sem fios INFRAESTRUTURA Necessidade de Pontos de Acesso; Comunicação entre clientes não é permitida; Toda a comunicação é feita com o AP, por onde passa todo o tráfego da rede; Tem dois modos de operação: BSS (Basic Service Set) e ESS (ExtendedService Set). Page 6
Tipos de Redes sem fios BSS consiste de um Ponto de Acesso ligado à rede cabeada e um ou mais clientes sem fio. Quando um cliente quer se comunicar com outro ou com algum dispositivo na rede cabeada deve usar o Ponto de Acesso para isso. Page 7
Tipos de Redes sem fios ESS são dois ou mais sistemas BSS conectados por uma rede LAN, WAN, sem fio ou qualquer outro sistema de interligação. Necessita, portanto, de pelo menos dois Pontos de Acesso, cada um definindo uma célula com seu respectivo SSID, sendo permitido roaming entre as células. Page 8
Tipos de Redes sem fios Sistema ESS Page 9
Tipos de Redes sem fios WLAN O meio de comunicação de uma WLAN (Wireless LAN) é a onda eletromagnética que se propaga pelo ar, ao invés de por fios. Uma WLAN dispensa cabeamento, tomadas, conectores, dutos, calhas etc. É também chamada de Wi-Fi (Wireless Fidelity). Page 10
A motivação para uso de WLAN pode ser: Mobilidade Confiabilidade Facilidade de Instalação Custo Escalabilidade Page 11
Benefícios do uso de WLAN para os usuários Page 12
Benefícios do uso de WLAN para as empresas Page 13
Principais aplicações usadas para WLANs Page 14
Principais barreiras para adoção de WLANs Page 15
Redes Wireless com backbone WLAN: Page 16
Redes Wireless integrada com rede cabeada Page 17
Características Page 18
Características Padrão IEEE 802.11a, WLAN IEEE 802.11g, Wi-Fi Faixa ótima de operação 45 metros interno, 90 metros externo 300 metros em condições ideais; espera-se mais de 45 metros interno, e 90 metros externo em condições normais Melhor adequado a um propósito ou tipo de dispositivo específico Servir a laptops domésticos ou comerciais; computadores onde o cabeamento é inconveniente Servir a laptops domésticos ou comerciais; computadores onde o cabeamento é inconveniente Page 19
Rede sem-fio igual a frequência de rádio Redes sem fio usam frequência de rádio para transmitir dados de e para dois pontos distintos A diferença chave é a frequencia na qual os sinais são transmitidos As ondas de rádio podem viajar longas distâncias, dependendo da frequência usada. Page 20
Jogo de guerra em redes sem fio (WarGames) WarChalinkg WarDriving WarFlying WarSpamming WarSpying Page 21
Jogo de guerra em redes sem fio (WarGames) WarChalking Símbolos utilizados para denotar pontos de redes wireless Tendo encontrado um ponto Wi-Fi, o praticante de warchalking desenha um símbolo especial em um objeto próximo, tal qual uma parede, pavimento ou um poste. Page 22
Jogo de guerra em redes sem fio (WarGames) Símbolos do WarChalking Page 23
Jogo de guerra em redes sem fio (WarGames) WarDriving Prática de dirigir o carro a procura de redes sem fio. A rede sem fio é identificada por um caractere de 32 bits chamado de Service Set Identifier (SSID) Ex.: Pringles como antena Yagi Page 24
Jogo de guerra em redes sem fio (WarGames) WarFlying Identificar redes sem fio enquanto se voa. Devido as faixas limitadas das LANs sem fio, o vôo deverá ser abaixo dos 1500 metros. Ex.: Silicon Valley mapeado com WarFlying Page 25
Jogo de guerra em redes sem fio (WarGames) WarSpamming Guerra do Spam. Ato de enviar spam via conexões alheias. Ex.: usuários usando portas SMTP abertas em redes sem fio para mandar mensagens não solicitadas a milhões de pessoas, e assim manter-se anônimas além de escapar das punições Page 26
Jogo de guerra em redes sem fio (WarGames) WarSpying Acessar todo o tipo de câmera que esteja transmitindo por uma rede sem fio. Page 27
Segurança em Redes sem fio A segurança em redes sem fio depende da configuração adequada do ponto de acesso. Uma primeira opção, bem simples, é usar o SSID (Service Set Identifier), o identificador de uma célula de rede sem fio. Page 28
Segurança em Redes sem fio WEP WEP é o algoritmo de criptografia usado no processo de autenticação de chave compartilhada, que permite autenticar usuários e cifrar os dados somente no segmento sem fio. Page 29
Segurança em Redes sem fio WEP O padrão 802.11 não especifica o modo como a chave é estabelecida pois normalmente os administradores devem configurar os clientes e o ponto de acesso com a chave escolhida. Isso representa um dos riscos envolvidos com o uso do WEP Page 30
Segurança em Redes sem fio WEP O algoritmo criptográfico usado pelo WEP é o RC4, com chaves que variam entre 40 e 128 bits. O pacote gerado pelo protocolo é formado por quatro componentes: Page 31
Segurança em Redes sem fio WEP Vetor de inicialização (Initialization Vector, v). Byte de identificação da chave (Key ID Byte), para controle. Algoritmo de integridade CRC-32 aplicado na payload. Algoritmo criptográfico RC4 aplicado na payload e no resultado do CRC-32. Page 32
Segurança em Redes sem fio WEP Pacote padrão IEEE 802.11 Page 33
Segurança em Redes sem fio Cifragem no WEP Page 34
Segurança em Redes sem fio Principais problemas de segurança no WEP Uso de chaves WEP estáticas O vetor de inicialização do WEP, de 24 bits, é curto O vetor de inicialização faz parte da chave de criptografia do RC4: ataques analíticos podem recuperar a chave não existe proteção de integridade Page 35
Segurança em Redes sem fio Como proteger o WEP: Mudar a chave WEP frequentemente Alterar o SSID padrão Usar a filtragem baseada em endereço MAC Usar uma solução de VPN Reforçar a política de segurança para os clientes Realizar análises de segurança e auditoria frequentes na rede sem fio Page 36
Segurança em Redes sem fio WPA (Wi-Fi Protected Access) WPA é um subconjunto do padrão IEEE 802.11i que utiliza o protocolo TKIP (Temporal Key Integrity Protocol) para cifrar o fluxo de dados Uma tecnologia mais avançada que o RC4 empregado no WEP, que não proporciona realmente uma segurança robusta para WLANs corporativas Page 37
Segurança em Redes sem fio Técnicas de segurança no WPA função de mistura de chave por pacote vetor de inicialização de 48 bits mecanismo de renovação de chaves Page 38
Segurança em Redes sem fio Sequestro de sessão em uma rede padrão IEEE 802.1x Page 39
Segurança em Redes sem fio Recomendações com relação a redes sem fio considerar a segurança como processo contínuo entender os riscos envolvidos antes de começar o uso de sistemas sem fio usar controles físicos habilitar, usar e testar as funções de segurança Page 40
Segurança em Redes sem fio Exercícios Leia o texto abaixo e responda as seguintes questões: http://www.hardware.com.br/tutoriais/entendendo-quebrandoseguranca-redes-wireless/ Como é possível garantir a segurança de uma rede wireless? Caso você tivesse que projetar uma rede wireless segura, quais itens deveriam ser inseridos e quais itens deveriam ser evitados? Page 41