INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt
Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de rede
Redes sem fio modo ad hoc sem estações-base nós só podem transmitir a outros nós dentro da cobertura do enlace nós se organizam em uma rede: roteiam entre si mesmos
Taxonomia da rede sem fio infraestrutura (p. e., APs) sem infraestrutura único salto hospedeiro conecta-se à estação-base (WiFi, WiMAX, celular) que se conecta à Internet maior sem estação-base, sem conexão com Internet maior (Bluetooth, redes ad hoc) múltiplos saltos hosp. pode ter de retransmitir por vários nós sem fio para se conectar à Internet maior: redes mesh sem estação-base, sem conexão com Internet maior. Pode ter de retransmitir para alcançar outro nó sem fio MANET, VANET
Redes de sensores
Redes veiculares
Redes em malha (mesh)
RFID
Internet das Coisas
LAN sem fio IEEE 802.11 802.11b espectro não licenciado de 2,4 GHz até 11 Mbps Direct Sequence Spread Spectrum (DSSS) na camada física 11 canais; 3 não sobrepostos Mais popular e barato 802.11a Opera em 5 GHz até 54 Mbps; OFDM 802.11g intervalo 2,4 GHz até 54 Mbps; OFDM 802.11n: (2009) múltiplas antenas (MIMO) OFDM intervalo 2,4-5 GHz até 300 Mbps todos usam CSMA/CA para acesso múltiplo todos têm versões de estação-base e rede ad-hoc
Padrão 802.11 e pilha de protocolos
Mecanismos de Segurança 802.11 Service Set Identifier (SSID) Filtro de endereço MAC Esquema WEP (Wired Equivalent Privacy) - 2001 Esquema mais antigo, usa algoritmo RC4 Não recomendável, fácil de burlar WPA (WiFi Protected Access) WPA2 (WiFi Protected Access 2) 2004 Usa padrão de criptografia AES (Advanced Encryption Standard) TKIP (Temporal Key Integrity Protocol) Pode usar servidor de autenticação RADIUS e EAP-TLS IEEE 802.11w (2009) Melhora segurança dos quadros de gerenciamento
Redes Pessoais Sem Fio - WPANs Grupos de trabalho IEEE 802.15 (especifica camadas PHY/MAC): 802.15.1 Redes pessoais baseada no Bluetooth 802.15.2 Padroniza práticas para facilitar a coexistência entre WPANs (802.15) e WLANs (802.11) 802.15.3 Especifica tecnologias para a transmissão em WPANs com altas taxas de dados, e.g., UWB (Ultra Wide Band) 802.15.4 Projeta soluções para transferência com baixas taxas de dados para uso em dispositivos de baixa complexidade e com uso de baterias de longo prazo, e.g., sensores (ZigBee) 802.15.6 BAN Body Area Networks Todos os padrões possuem mecanismos de segurança
Desafios de segurança em redes sem fio Sem infraestrutura Arquitetura ponto-a-ponto com roteamento de múltiplos saltos Vulnerabilidade física Restrições de recursos Meio sem fio Nós móveis
Passivos Eavesdropping Camada física Interferência contínua Interferência esporádica Espalhamento de espectro Camada de enlace Ataques Exaustão de bateria por colisão Alteração de ACK Camada de transporte Inundação e dessincronização Sequestro de sessão Multicamadas Exaustão de bateria DoS Sybil nodes
Ataques camada de rede
Desafios de segurança em IoT Hardware com requisitos mínimos Hardware a prova de adulteração Hardware seguro e com atualizações seguras Manter chaves em segurança Metodologia de desenvolvimento de software seguro Integração com segurança Auditoria da infraestrutura de IoT
Padronização de protocolos - IoT Existe a necessidade de padronização de protocolos para IoT Pilha de protocolos de baixo consumo de energia, confiável e compatível com a Internet Camada física/enlace: RFID, IEEE 802.15.x, LoRa, etc Camada de rede: 6LoWPAN, RPL Camada de transporte: TCP/UDP Camada de aplicação: CoAP, MQTT Segurança: TLS, DTLS, IPSec?
Segundo a pesquisa A segurança e o ecossistema da Internet das Coisas, produzida pela KPMG, apenas 40% das empresas que utilizam a internet das coisas no mundo já implementaram alguma medida de segurança, como aperfeiçoamento dos controles de firewall e softwares de defesa contra invasões. Em contraste, o levantamento aponta também que 92% dos usuários de IoT estão preocupados com questões de segurança, por isso, o sucesso demandará mais do que ótimos aplicativos, dispositivos conectados e ferramentas de análise avançadas; ele requererá também uma abordagem de segurança, privacidade e confiança robusta. Fonte: www.computerworld.com.br (2016) Quais as razões de muitas empresas não utilizarem mecanismos de segurança na implementação de aplicações de Internet das Coisas? A Prefeitura de São Paulo tem um edital para licitação de uma parceria público-privada (PPP) de iluminação pública, em que todos os postes de iluminação pública seriam gerenciados por um controlador central, obtendo as informações por uma rede sem fio. No edital, não há nenhuma menção a questões de segurança. Você considera necessário que sejam requisitos do projeto? Explique. Faça o gerenciamento de riscos do item anterior e identifique 10 ameaças/vulnerabilidades que podem ser exploradas. Para cada uma delas, determine o nível do risco (possibilidade x impacto) e dê recomendações de controle.