Segurança da Informação

Documentos relacionados
Segurança de Redes. Segurança em Redes Sem Fio. Prof. João Henrique Kleinschmidt

Capítulo 6 Redes sem fio e redes móveis

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Sistemas Autônomos, Roteamento e WiFi

Redes Sem Fio. Alberto Felipe Friderichs Barros

Redes de Computadores

Tecnologias e Componentes de Redes

Redes sem Fio Redes Locais Wireless (WLANs) Ricardo Kléber. Ricardo Kléber

Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561

Redes Domésticas. Adrian C. Ferreira 07/08/2017

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC

AULA 9 - IEEE Prof. Pedro Braconnot Velloso

Módulo 6 Redes sem fios

Redes de Computadores e Aplicações

Capítulo 6 Redes sem fio e redes móveis

Padrão IEEE PROJETO DE REDES SEM FIO Prof. Dr. Andrei Piccinini Legg. Bruno Lucena Raissa Monego

Redes de Computadores I REDES AD HOC. Seminário Novas Tecnologias em Redes. Katharine Schaeffer Fertig Kristhine Schaeffer Fertig

Configurar ajustes da segurança Wireless em um WAP

Claudivan C. Lopes

Wi-Fi: LANs ou WLANs

INF-111 Redes Sem Fio Aula 06 Tecnologias para WMAN Prof. João Henrique Kleinschmidt

6. Redes sem fios. Redes de Computadores

Redes sem Fio Redes Locais Wireless (WLANs) Ricardo Kléber. Ricardo Kléber

RCO2. WLAN: Segurança e IEEE

AULA 12 - LPWAN. Prof. Pedro Braconnot Velloso

X Semana de Iniciação Científica do CBPF Outubro/03

Aluno: Bernardo Rodrigues Santos Professores: Luís Henrique Maciel Kosmalski Otto Carlos Muniz Bandeira Duarte Redes de Computadores II

Redes Móveis. Redes sem fio e redes móveis Introdução. Prof. Jó Ueyama Agosto/2010 SSC

Configuração sem fio em RV180W

Rede sem fio. Pollyana do Amaral Ferreira pop-mg.rnp.br

CCNA 1 Meios de Comunicação. Kraemer

Sistemas de Comunicações sem Fio. Redes sem Fio

Segurança em Redes sem Fio

WEP, WPA e EAP. Rodrigo R. Paim

Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes. Personal Area Networks)

SSC Redes Móveis

Wi-Fi: LANs sem Fio

Comunicação Sem Fio (Somente em Determinados Modelos)

ATA DE REGISTRO DE PREÇO FEDERAL WIRELESS

Redes de Computadores e Aplicações. Aula 14 Introdução aopadrão

PLC. Power Line Communications. Renan Ribeiro de Vasconcelos

AULA 7 - IEEE Prof. Pedro Braconnot Velloso

Curso de Redes sem Fio e dispositivos Móveis

Rede de Computadores Redes sem fio e comunicações móveis: introdução. Prof. Dr. Ruy de Oliveira IFMT

Tecnologias Atuais de Redes

Conectando-se a uma LAN sem fio através de configuração manual

Redes de Computadores I

HTTP, SMTP, FTP, SSH, DNS,... Domínios: TCP, UDP. porta: :80, : Endereço de IP: IP, ICMP,...

AVALIAÇÃO DE DESEMPENHO DO PROTOCOLO HWMP EM CENÁRIOS REAIS DE REDES MESH COM MÚLTIPLAS INTERFACES E MÚLTIPLOS CANAIS

Aula 4 Hardware de Comunicação sem-fio

Seleção esperta de gateway com redundância e possibilidade de escolha do usuário. Compatibilidade com a maior parte dos cenários existentes

Solução para Planejamento de Redes de Comunicação sem Fio em Ambiente Rural. COPEL - Dis PUCPR - ESCOLA POLITÉCNICA Abril/2017

Redes de Computadores Prof. Fred Sauer

DCC130 Computação Móvel, Ubíqua e Pervasiva Redes Móveis: Padrões Eduardo Barrére DCC / UFJF

Capítulo 8. Segurança de redes

Transcrição:

INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt

Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de rede

Redes sem fio modo ad hoc sem estações-base nós só podem transmitir a outros nós dentro da cobertura do enlace nós se organizam em uma rede: roteiam entre si mesmos

Taxonomia da rede sem fio infraestrutura (p. e., APs) sem infraestrutura único salto hospedeiro conecta-se à estação-base (WiFi, WiMAX, celular) que se conecta à Internet maior sem estação-base, sem conexão com Internet maior (Bluetooth, redes ad hoc) múltiplos saltos hosp. pode ter de retransmitir por vários nós sem fio para se conectar à Internet maior: redes mesh sem estação-base, sem conexão com Internet maior. Pode ter de retransmitir para alcançar outro nó sem fio MANET, VANET

Redes de sensores

Redes veiculares

Redes em malha (mesh)

RFID

Internet das Coisas

LAN sem fio IEEE 802.11 802.11b espectro não licenciado de 2,4 GHz até 11 Mbps Direct Sequence Spread Spectrum (DSSS) na camada física 11 canais; 3 não sobrepostos Mais popular e barato 802.11a Opera em 5 GHz até 54 Mbps; OFDM 802.11g intervalo 2,4 GHz até 54 Mbps; OFDM 802.11n: (2009) múltiplas antenas (MIMO) OFDM intervalo 2,4-5 GHz até 300 Mbps todos usam CSMA/CA para acesso múltiplo todos têm versões de estação-base e rede ad-hoc

Padrão 802.11 e pilha de protocolos

Mecanismos de Segurança 802.11 Service Set Identifier (SSID) Filtro de endereço MAC Esquema WEP (Wired Equivalent Privacy) - 2001 Esquema mais antigo, usa algoritmo RC4 Não recomendável, fácil de burlar WPA (WiFi Protected Access) WPA2 (WiFi Protected Access 2) 2004 Usa padrão de criptografia AES (Advanced Encryption Standard) TKIP (Temporal Key Integrity Protocol) Pode usar servidor de autenticação RADIUS e EAP-TLS IEEE 802.11w (2009) Melhora segurança dos quadros de gerenciamento

Redes Pessoais Sem Fio - WPANs Grupos de trabalho IEEE 802.15 (especifica camadas PHY/MAC): 802.15.1 Redes pessoais baseada no Bluetooth 802.15.2 Padroniza práticas para facilitar a coexistência entre WPANs (802.15) e WLANs (802.11) 802.15.3 Especifica tecnologias para a transmissão em WPANs com altas taxas de dados, e.g., UWB (Ultra Wide Band) 802.15.4 Projeta soluções para transferência com baixas taxas de dados para uso em dispositivos de baixa complexidade e com uso de baterias de longo prazo, e.g., sensores (ZigBee) 802.15.6 BAN Body Area Networks Todos os padrões possuem mecanismos de segurança

Desafios de segurança em redes sem fio Sem infraestrutura Arquitetura ponto-a-ponto com roteamento de múltiplos saltos Vulnerabilidade física Restrições de recursos Meio sem fio Nós móveis

Passivos Eavesdropping Camada física Interferência contínua Interferência esporádica Espalhamento de espectro Camada de enlace Ataques Exaustão de bateria por colisão Alteração de ACK Camada de transporte Inundação e dessincronização Sequestro de sessão Multicamadas Exaustão de bateria DoS Sybil nodes

Ataques camada de rede

Desafios de segurança em IoT Hardware com requisitos mínimos Hardware a prova de adulteração Hardware seguro e com atualizações seguras Manter chaves em segurança Metodologia de desenvolvimento de software seguro Integração com segurança Auditoria da infraestrutura de IoT

Padronização de protocolos - IoT Existe a necessidade de padronização de protocolos para IoT Pilha de protocolos de baixo consumo de energia, confiável e compatível com a Internet Camada física/enlace: RFID, IEEE 802.15.x, LoRa, etc Camada de rede: 6LoWPAN, RPL Camada de transporte: TCP/UDP Camada de aplicação: CoAP, MQTT Segurança: TLS, DTLS, IPSec?

Segundo a pesquisa A segurança e o ecossistema da Internet das Coisas, produzida pela KPMG, apenas 40% das empresas que utilizam a internet das coisas no mundo já implementaram alguma medida de segurança, como aperfeiçoamento dos controles de firewall e softwares de defesa contra invasões. Em contraste, o levantamento aponta também que 92% dos usuários de IoT estão preocupados com questões de segurança, por isso, o sucesso demandará mais do que ótimos aplicativos, dispositivos conectados e ferramentas de análise avançadas; ele requererá também uma abordagem de segurança, privacidade e confiança robusta. Fonte: www.computerworld.com.br (2016) Quais as razões de muitas empresas não utilizarem mecanismos de segurança na implementação de aplicações de Internet das Coisas? A Prefeitura de São Paulo tem um edital para licitação de uma parceria público-privada (PPP) de iluminação pública, em que todos os postes de iluminação pública seriam gerenciados por um controlador central, obtendo as informações por uma rede sem fio. No edital, não há nenhuma menção a questões de segurança. Você considera necessário que sejam requisitos do projeto? Explique. Faça o gerenciamento de riscos do item anterior e identifique 10 ameaças/vulnerabilidades que podem ser exploradas. Para cada uma delas, determine o nível do risco (possibilidade x impacto) e dê recomendações de controle.