Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouDanilo Cuba Alterado mais de 9 anos atrás
1
Aspectos de segurança em redes wireless Redes wireless Aula 10 – Aspectos de segurança em redes wireless Prof. Espec. Diovani Milhorim
2
Problemas de segurança física Administradores tendem a cuidar muito mais da segurança lógica, dando pouca atenção a segurança física. Segurança física é importante componente de risco em redes cabeadas e em redes sem fio esse aspecto é ainda mais relevante.
3
Problemas de segurança física Problemas mais comuns Abrangência e potência de sinal da rede Configurações de fábrica Criptografia desabilitada Ausência de mecanismos de autenticação
4
Abrangência de sinal A área de abrangência de redes sem fio aumenta substancialmente, em relação a redes cabeadas. Posicionamento de determinados componentes de uma rede sem fio, devem ser cuidadosamente estudados.
5
Abrangência de sinal Risco em comprometer o bom funcionamento da rede, facilitar o acesso não autorizado e outros e ataques. Itens relevantes no momento de avaliar a área de abrangência de uma rede sem fio: Alcance do padrão utilizado, Potência de transmissão dos concentradores.
6
Abrangência do sinal O posicionamento dos concentradores pode ser detrminate na qualidade da rede e sua segurança. O sinal (a menos que se use antenas direcionais) é transmitido em todas as direções.
7
Abrangência do sinal
8
A posição física do concentrador pode ter grande importância na segurança da rede no ambiente. Um atacante terá acesso a um sinal de muito boa qualidade se o concentrador não estiver corretamente posicionado.
9
Abrangência de sinal Antenas ou interfaces mais potentes ampliam distância da recepção. Um teste de propagação do sinal não deve ser o único fator de prevenção a ataques.
10
Configurações de Fábrica A segurança de redes sem fio deve ser elaborada desde sua concepção. Equipamentos não vêm habilitados de fábrica, por várias razões: Incompatibilidade com equipamentos de outros fabricantes. Facilidade de instalação.
11
Configurações de Fábrica Insegurança “precoce” na rede: os equipamentos de rede são colocados a funcionar sem qualquer mudança, ou com mudanças mínimas, suficientes para que o ambiente funcione. Equipamentos serão alvos fáceis de ataques. Senha de administração e IP padrão. SNMP habilitado e com senha padrão Configurações de fábrica (usuário e senha admin)
12
Configurações de fábrica Exemplo Versões v1 e v2c, o tráfego para em texto claro. Assim a senha da comunidade (comunity) poderá ser revelada, num procedimento de escuta de tráfego.
13
Criptografia desabilitada O uso de criptografia (WEP,WPA ou WPA-2) é requisito indispensável de segurança. Entre uma criptografia fraca (WEP) e nenhuma, escolha o menor dos males.
14
Ausência de autenticação Redes domésticas podem prescindir de autenticação de usuários. Em redes corporativas, a autenticação de usuários e essencial. Prevenção contra invasão Log de atividades Uso de recursos (proxy, banda, etc..) Responsabilidade legal.
15
Captura de Tráfego Se as ondas de radiofrequência se propagam pelo ar, então são passíveis de captura. Tudo o que um atacante precisa é estar dentro de uma área de cobertura do sinal a ser capturado.
16
Acesso Não Autorizado em Configurações Básicas Existem várias razões para um atacante acessar uma determinada rede: saída para a Internet, promover ataques a terceiros, Interesse em informações de uma empresa. Um ambiente de rede pode estar exposto a possíveis vulnerabilidades e permitir acessos não autorizados.
17
Configuração aberta Basta um atacante dispor de um equipamento com interface para rede sem fio e este ser compatível com padrão usado no ambiente.
18
Configuração aberta Se o concentrador está conectado numa rede cabeada, o atacante pode estar interessado em invadir um cliente/servidor dessa rede, ou somente capturar tráfego na rede cabeada, através do uso da rede sem fio.
19
Configuração aberta Se não são fornecidas informações automaticamente, é possível o atacante fazer escuta de tráfego: Tcpdump Kismet Wireshark
20
Configuração aberta Tais informações podem ser obtidas por escuta de tráfego ou varredura de portas na rede cabeada. > tcpdump port 53 identifica tráfego para o servidor de nomes da rede cabeada.
21
Configuração fechada SSID não é configurado para ser enviado pelo concentrador. O atacante deve fazer uma escuta de tráfego para identificar o SSID correto, para então conectar-se ao concentrador da rede.
22
Configuração fechada Ferramentas específicas para redes sem fio, para escuta de tráfego: Airsnort Kismet BSD AirTools Quais redes existem e suas características ?
23
Configuração fechada A descoberta do SSID se dá, pois a informação do nome da rede trafega, quando um usuário tem o nome da rede e tenta fazer conexão com o concentrador.
24
Configuração fechada A partir do momento que a rede sem fio foi identificada, o concentrador aceitará conexão de qualquer dispositivo. Basta um atacante dispor de um equipamento com interface para rede sem fio e este ser compatível com padrão usado no ambiente.
25
Configuração fechada A partir do momento que a rede sem fio foi identificada, os procedimentos passam a ser idênticos ao da configuração aberta. Considerando que estamos imaginando redes sem fio, cujo único mecanismo de segurança é o concentrador não propagar o SSID.
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.