A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Aspectos de segurança em redes wireless Redes wireless Aula 10 – Aspectos de segurança em redes wireless Prof. Espec. Diovani Milhorim.

Apresentações semelhantes


Apresentação em tema: "Aspectos de segurança em redes wireless Redes wireless Aula 10 – Aspectos de segurança em redes wireless Prof. Espec. Diovani Milhorim."— Transcrição da apresentação:

1 Aspectos de segurança em redes wireless Redes wireless Aula 10 – Aspectos de segurança em redes wireless Prof. Espec. Diovani Milhorim

2 Problemas de segurança física Administradores tendem a cuidar muito mais da segurança lógica, dando pouca atenção a segurança física. Segurança física é importante componente de risco em redes cabeadas e em redes sem fio esse aspecto é ainda mais relevante.

3 Problemas de segurança física Problemas mais comuns  Abrangência e potência de sinal da rede  Configurações de fábrica  Criptografia desabilitada  Ausência de mecanismos de autenticação

4 Abrangência de sinal A área de abrangência de redes sem fio aumenta substancialmente, em relação a redes cabeadas. Posicionamento de determinados componentes de uma rede sem fio, devem ser cuidadosamente estudados.

5 Abrangência de sinal Risco em comprometer o bom funcionamento da rede, facilitar o acesso não autorizado e outros e ataques. Itens relevantes no momento de avaliar a área de abrangência de uma rede sem fio:  Alcance do padrão utilizado,  Potência de transmissão dos concentradores.

6 Abrangência do sinal O posicionamento dos concentradores pode ser detrminate na qualidade da rede e sua segurança. O sinal (a menos que se use antenas direcionais) é transmitido em todas as direções.

7 Abrangência do sinal

8 A posição física do concentrador pode ter grande importância na segurança da rede no ambiente. Um atacante terá acesso a um sinal de muito boa qualidade se o concentrador não estiver corretamente posicionado.

9 Abrangência de sinal Antenas ou interfaces mais potentes ampliam distância da recepção. Um teste de propagação do sinal não deve ser o único fator de prevenção a ataques.

10 Configurações de Fábrica A segurança de redes sem fio deve ser elaborada desde sua concepção. Equipamentos não vêm habilitados de fábrica, por várias razões:  Incompatibilidade com equipamentos de outros fabricantes.  Facilidade de instalação.

11 Configurações de Fábrica Insegurança “precoce” na rede: os equipamentos de rede são colocados a funcionar sem qualquer mudança, ou com mudanças mínimas, suficientes para que o ambiente funcione. Equipamentos serão alvos fáceis de ataques.  Senha de administração e IP padrão.  SNMP habilitado e com senha padrão  Configurações de fábrica (usuário e senha admin)

12 Configurações de fábrica Exemplo Versões v1 e v2c, o tráfego para em texto claro. Assim a senha da comunidade (comunity) poderá ser revelada, num procedimento de escuta de tráfego.

13 Criptografia desabilitada O uso de criptografia (WEP,WPA ou WPA-2) é requisito indispensável de segurança. Entre uma criptografia fraca (WEP) e nenhuma, escolha o menor dos males.

14 Ausência de autenticação Redes domésticas podem prescindir de autenticação de usuários. Em redes corporativas, a autenticação de usuários e essencial.  Prevenção contra invasão  Log de atividades  Uso de recursos (proxy, banda, etc..)  Responsabilidade legal.

15 Captura de Tráfego Se as ondas de radiofrequência se propagam pelo ar, então são passíveis de captura. Tudo o que um atacante precisa é estar dentro de uma área de cobertura do sinal a ser capturado.

16 Acesso Não Autorizado em Configurações Básicas Existem várias razões para um atacante acessar uma determinada rede:  saída para a Internet,  promover ataques a terceiros,  Interesse em informações de uma empresa. Um ambiente de rede pode estar exposto a possíveis vulnerabilidades e permitir acessos não autorizados.

17 Configuração aberta Basta um atacante dispor de um equipamento com interface para rede sem fio e este ser compatível com padrão usado no ambiente.

18 Configuração aberta Se o concentrador está conectado numa rede cabeada, o atacante pode estar interessado em invadir um cliente/servidor dessa rede, ou somente capturar tráfego na rede cabeada, através do uso da rede sem fio.

19 Configuração aberta Se não são fornecidas informações automaticamente, é possível o atacante fazer escuta de tráfego:  Tcpdump  Kismet  Wireshark

20 Configuração aberta Tais informações podem ser obtidas por escuta de tráfego ou varredura de portas na rede cabeada. > tcpdump port 53 identifica tráfego para o servidor de nomes da rede cabeada.

21 Configuração fechada SSID não é configurado para ser enviado pelo concentrador. O atacante deve fazer uma escuta de tráfego para identificar o SSID correto, para então conectar-se ao concentrador da rede.

22 Configuração fechada Ferramentas específicas para redes sem fio, para escuta de tráfego:  Airsnort  Kismet  BSD AirTools Quais redes existem e suas características ?

23 Configuração fechada A descoberta do SSID se dá, pois a informação do nome da rede trafega, quando um usuário tem o nome da rede e tenta fazer conexão com o concentrador.

24 Configuração fechada A partir do momento que a rede sem fio foi identificada, o concentrador aceitará conexão de qualquer dispositivo. Basta um atacante dispor de um equipamento com interface para rede sem fio e este ser compatível com padrão usado no ambiente.

25 Configuração fechada A partir do momento que a rede sem fio foi identificada, os procedimentos passam a ser idênticos ao da configuração aberta. Considerando que estamos imaginando redes sem fio, cujo único mecanismo de segurança é o concentrador não propagar o SSID.


Carregar ppt "Aspectos de segurança em redes wireless Redes wireless Aula 10 – Aspectos de segurança em redes wireless Prof. Espec. Diovani Milhorim."

Apresentações semelhantes


Anúncios Google