Redes de Computadores

Documentos relacionados
Tecnologias e Componentes de Redes

Redes sem Fio Redes Locais Wireless (WLANs) Ricardo Kléber. Ricardo Kléber

Redes Móveis. Redes sem fio e redes móveis Introdução. Prof. Jó Ueyama Agosto/2010 SSC

Capítulo 6 Redes sem fio e redes móveis

SSC Redes Móveis

Segurança de Redes. Segurança em Redes Sem Fio. Prof. João Henrique Kleinschmidt

Módulo 6 Redes sem fios

6. Redes sem fios. Redes de Computadores

HTTP, SMTP, FTP, SSH, DNS,... Domínios: TCP, UDP. porta: :80, : Endereço de IP: IP, ICMP,...

Redes de Computadores e Aplicações

Redes Sem Fio. Alberto Felipe Friderichs Barros

RCO2. WLAN: Segurança e IEEE

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC

Claudivan C. Lopes

Segurança da Informação

Redes de Computadores e Aplicações. Aula 14 Introdução aopadrão

Wi-Fi: LANs sem Fio

Aula 8 Segurança em Redes Sem-fio

Redes de Computadores I

Configuração sem fio em RV180W

Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561

Configurar ajustes da segurança Wireless em um WAP

WEP, WPA e EAP. Rodrigo R. Paim

FUNDAMENTOS DE REDES DE COMPUTADORES AULA 5: REDE DE ACESSO CAMADA ENLACE. Prof. LUIZ LEÃO

Capítulo 6 Redes sem fio e redes móveis

Ataques ao Wi-Fi. Prof. Marcos Monteiro

Conectar a uma LAN sem fio utilizando a configuração manual

Procedimentos para configuração em modo WDS with AP

Conectando-se a uma LAN sem fio através de configuração manual

Procedimentos para configuração em modo WDS with AP

CCNA 1 Meios de Comunicação. Kraemer

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Sistemas Autônomos, Roteamento e WiFi

AULA 7 - IEEE Prof. Pedro Braconnot Velloso

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

SSC Redes Móveis

Padrão IEEE PROJETO DE REDES SEM FIO Prof. Dr. Andrei Piccinini Legg. Bruno Lucena Raissa Monego

Redes Domésticas. Adrian C. Ferreira 07/08/2017

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Redes de Computadores sem Fio

Guia de Boas Práticas de Segurança para a Operação da Rede Wireless IEEE

Minicurso. Análise de Redes usando Wireshark

Manual do Usuário OIW-2442EX b/g/n 300Mbps Wireless Extender Versão 1.0 Última atualização Janeiro de 2015.

Configuração do Evo-W54ARv2 em modo Cliente

DCC130 Computação Móvel, Ubíqua e Pervasiva Redes Móveis: Padrões Eduardo Barrére DCC / UFJF

INF-111 Redes Sem Fio Aula 06 Tecnologias para WMAN Prof. João Henrique Kleinschmidt

Prof. Antonio P. Nascimento Filho. Tecnologias de rede. Ethernet e IEEE Token ring ATM FDDI Frame relay. Uni Sant Anna Teleprocessamento e Redes

PTC º semestre Redes de Comunicação. Prof. Marcio Eisencraft

Redes Locais (LANs): PRINCÍPIOS

Wireless LAN (IEEE x)

Configuração do Evo-W54ARv2 em modo AP

Redes sem Fio Redes Locais Wireless (WLANs) Ricardo Kléber. Ricardo Kléber

Segurança em Redes sem Fio

Redes de Computadores

Redes de Computadores

Configuração Avançada de Rede Wireless com Segurança no Evo-W54ARv2

A camada de Enlace. Serviços e Protocolos

Diversos fatores podem impactar na comunicação, tanto cabeado como sem fio, porém os riscos são maiores na sem fio.

Integração IP/ATM. Características das redes atuais

Interconexão de redes locais. Repetidores. Hubs. Existência de diferentes padrões de rede

Wi-Fi: LANs ou WLANs

Procedimentos para configuração de WDS With AP

Meios de Comunicação de Dados.

Lista 2: Camada de Enlace e Padrões IEEE 802

Transcrição:

Redes de Computadores Aula 13 Segurança de Redes Sem Fio Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015 http://moodle.lives.net.br/

Elementos de uma rede sem fio Hospedeiros sem fio Laptop, PDA, IP phone Rodam aplicações Pode ser fixos ou móveis sem fio nem sempre significa mobilidade SEGURANÇA-13 2

Elementos de uma rede sem fio Estação-base Tipicamente se conecta à rede cabeada Relay responsável por enviar pacotes entre a rede cabeada e os hospedeiros sem fio na sua área Ex.: torres de celular Pontos de acesso 802.11 SEGURANÇA-13 3

Elementos de uma rede sem fio Enlace sem fio Tipicamente usado para conectar os hospedeiros móveis à estação-base Também usado como enlace de backbone Protocolos de acesso múltiplos coordenam o acesso ao enlace Várias taxas de dados e distâncias de transmissão SEGURANÇA-13 4

Características de padrões de enlaces sem fio selecionados SEGURANÇA-13 5

Elementos de uma rede sem fio Modo infra-estrutura A estação-base conecta hospedeiros móveis na rede cabeada handoff: hospedeiro móvel muda de uma estação-base para a outra SEGURANÇA-13 6

Elementos de uma rede sem fio Modo Ad hoc Não há estações-base Nós podem transmitir somente para outros nós dentro do alcance do enlace Nós se organizam numa rede: roteiam entre eles próprios SEGURANÇA-13 7

Características do enlace sem fio Diferenças do enlace cabeado Força reduzida do sinal: os sinais de rádio se atenuam à medida que eles se propagam através da matéria (path loss) Interferência de outras fontes: as freqüências padronizadas para redes sem fio (ex., 2,4 GHz) são compartilhadas por outros equipamentos (ex., telefone sem fio); motores também produzem interferência Propagação de múltiplos caminhos: o sinal de rádio se reflete no solo e em objetos. O sinal principal e os refletidos chegam ao destino em instantes ligeiramente diferentes... tornam a comunicação através (mesmo no caso ponto-a-ponto) de enlaces sem fio muito mais difícil SEGURANÇA-13 8

802.11 arquitetura de LAN Hospedeiro sem fio se comunica com a estação-base Estação-base = ponto de (AP) acesso Basic Service Set (BSS) (ou célula ) no modo infra-estrutura contém: Hospedeiros sem fio estação- Ponto de acesso (AP): base Modo ad hoc: somente hospedeiros SEGURANÇA-13 9

802.11: Canais, associação 802.11b: o espectro de 2,4 GHz-2,485 GHz é dividido em 11 canais de diferentes freqüências O administrador do AP escolhe a freqüência para o AP Possível interferência: canal pode ser o mesmo que aquele escolhido por um AP vizinho! Hospedeiro: deve se associar com um AP Percorre canais, buscando quadros que contêm o nome do AP (SSID) e o endereço MAC Escolhe um AP para se associar Usa tipicamente DHCP para obter um endereço IP na sub-rede do AP SEGURANÇA-13 10

Evitando colisões Idéia: permite o transmissor reservar o canal em vez de acessar aleatoriamente ao enviar quadros de dados: evita colisões de quadros grandes Transmissor envia primeiro um pequeno quadro chamado request to send (RTS) à estação-base usando CSMA RTSs podem ainda colidir uns com os outros, mas são pequenos BS envia em broadcast clear to send CTS em resposta ao RTS RTS é ouvido por todos os nós Transmissor envia o quadro de dados Outras estações deferem suas transmissões Evita colisões de quadros de dados completamente usando pequenos quadros de reserva! SEGURANÇA-13 11

802.11b: Características de Segurança SSID: Service Set Identifier Cada AP deve ter um SSID SSID é propagado por meio de beacon frames a cada alguns segundos. Beacon frames é transmitido via texto puro

Associando com o AP AP tem duas formas para iniciar a comunicação com o cliente Shared Key (chave compartilhada) Open System authentication (sistema aberto de autenticação) Open System Precisar fornecer o SSID correto Permite qualquer um iniciar a comunicação com o AP Shared Key Assume uma camada extra de segurança Autenticação tão logo quanto se inicia a comunicação com o AP

Autenticação por Shared Key Cliente inicia: Envia um pedido de associação ao AP AP responde: Envia um texto qualquer (aberto, não cifrado) Cliente autentica: Usa uma chave de criptografia (senha) Cifra o texto e envia ao AP AP verifica: Se o texto foi criptografado corretamente (com a chave compartilhada), autenticação está OK

Wired Equivalent Protocol (WEP) Primeira estratégia para criptografia/autenticação em AP Usa criptografica de chave simétrica Chave de 64 até 152 bits Foi demonstrado que é inseguro Criptografia fácil de ser quebrada por força bruta A semente de criptografia entre AP e cliente é estática (não altera com o tempo)

Wi-Fi Protected Access (WPA) Após problemas com WEP Abril de 2003 Wi-Fi Alliance introduziou o WPA Vantagem: Permite substituir o WEP sem necessidade de trocar hardware WPA possui forte mecanismo de criptografia

WPA Melhorias na Segurança Inclusão do Temporal Key Integrity Protocol (TKIP) and 802.1x mechanisms. Gera uma nova chave de criptografia de tempos em tempos para cada cliente. Na versão WPA1 Usa AES no lugar de Chave Simétrica (RC4) Na versão WPA2 Todos os equipamentos precisam estar certificados para usarem WPA Wi-Fi Alliance controla a certificação

Ataques em Redes Sem Fio Podemos dividir em duas categorias: Em Redes Públicas AP com acesso livre Chave conhecida por muitos; ou Sem criptografia Em Redes Privadas Necessidade de burlar a autenticação

Ataques em Redes Sem Fio Redes Públicas A estrutura de redes sem fio via 802.1 tem as mesmas fragilidades de uma rede ethernet? Vamos simular! ARP Spoofing

Ataques em Redes Sem Fio Redes Privadas Estratégia: 1) Monitorar e salvar (sniffer) tráfego de rede sem fio filtrando o SSID e canal desejado 2) Monitorar MAC de clientes na rede sem fio 3) Enviar pacote falso de desautenticação para algum MAC cliente da rede 3.1) Isso fará com que o cliente autentique novamente 3.2) Monitorar pacote de autenticação 4) Força bruta no pacote de autenticação para descobrir a a chave WEP ou WPA O quão fácil é quebrar a chave WEP ou WPA?

Ataques em Redes Sem Fio Redes Privadas Estratégia: Pesquisar pela ferramenta Aircrack-NG 1) Monitorar e salvar (sniffer) tráfego de rede sem fio filtrando o SSID e canal desejado 2) Monitorar MAC de clientes na rede sem fio 3) Enviar pacote falso de desautenticação para algum MAC cliente da rede 3.1) Isso fará com que o cliente autentique novamente 3.2) Monitorar pacote de autenticação 4) Força bruta no pacote de autenticação para descobrir a a chave WEP ou WPA O quão fácil é quebrar a chave WEP ou WPA?

Como se proteger Senhas fortes: sempre Ranking de Segurança: 1) WPA 2 com AES habilitado; 2) WPA com AES habilitado; 3) WPA com AES e TKIP habilitado; 4) WPA apenas com TKIP habilitado; 5) WEP; e 6) Rede aberta.

Bibliografia KUROSE, J. F. Redes de Computadores e a Internet. 5 ed. São Paulo: Addison Wesley, 2010. Capítulo 6. SEGURANÇA-13 23