A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Prof. Msc. Marcos Seruffo Belém - 2010

Apresentações semelhantes


Apresentação em tema: "Prof. Msc. Marcos Seruffo Belém - 2010"— Transcrição da apresentação:

1 Prof. Msc. Marcos Seruffo seruffo@ufpa.br Belém - 2010 seruffo@ufpa.br

2

3 Agenda  Características  Terminologias  Breve Histórico  Componentes  Funcionalidades  Modo de operação  Padrão 802.11  Camadas  Problemáticas da tecnologia  Interferência dos sinais  Segurança dos dados  Considerações Finais  Referências Bibliográficas

4 Características Rede local que utiliza ondas de rádio de alta freqüência em vez de cabos para comunicação e transmissão de dados entre os nós; Combina comunicação de dados com mobilidade dos usuários dentro da área de cobertura da rede; Sistema flexível, implementado como extensão e/ou como alternativa a uma rede local cabeada;

5 Características  Proporciona uma comodidade e facilidade de instalação atrativa principalmente em ambientes onde predominam os notebooks e portáteis em geral.  O bluetooth é mais um padrão de rede sem fio que promete servir como complemento para as demais arquiteturas, permitindo interligar em rede pequenos aparelhos, como Palms, câmeras digitais, celulares, etc.

6 Terminologias WLAN – Wireless Local Area Network - Rede Local sem Fio; IEEE 802.11 [nome do padrão do Institute of Electrical and Electronics Engineers - Instituto de Engenheiros Eletricistas e Eletrônicos] Wi-Fi – Wireless Fidelity - Fidelidade sem Fio - [nome comercial] Wi-Max – 802.16

7 Breve Histórico Tecnologia desenvolvida ao longo da década de 90, com os trabalhos do IEEE (Institute of Eletrical and Electronic Engineers); Padrão 802.11 Foi criado com intuito de tornar as redes sem fio possível, que a princípio ficou inerte em virtude de diversos fatores, sendo o principal, a taxa de transferência de dados que era na faixa de Kbps. Ainda está em fase de amadurecimento no que diz respeito a qualidade de serviço e segurança;

8 Breve Histórico Primeiramente empresas como Telecom, CISCO, 3COM e IBM colocaram na prática alguns padrões proprietários, sendo que hoje essas empresas baseiam seus produtos no padrão IEEE, devido às várias vantagens que o padrão aberto oferece, como: baixo custo, interoperabilidade, confiabilidade do projeto, demanda do mercado, etc. Hoje, o grande foco das redes sem fio são as redes locais sem fio, denominadas WLANS (Wireless Local Área Network) tanto em soluções proprietárias como no padrão do IEEE.

9 Componentes Adaptadores de rede Pontos de acessoAntenas Estação

10 Funcionalidades As Redes sem fio funcionam através da utilização portadoras de rádio, infravermelho ou laser. As redes sem fio estabelecem a comunicação de dados entre os pontos da rede. Os dados são modulados na portadora de rádio e transmitidos através de ondas eletromagnéticas. Múltiplas portadoras de rádio podem coexistir num mesmo meio, sem que uma interfira na outra. Para extrair os dados, o receptor sintoniza numa freqüência específica e rejeita as outras portadoras de freqüências diferentes.

11 Funcionalidades Num ambiente típico, o dispositivo transceptor (transmissor/receptor) ou ponto de acesso é conectado a uma rede local Ethernet convencional (com fio). Os pontos de acesso não apenas fornecem a comunicação com a rede convencional, como também intermediam o tráfego com os pontos de acesso vizinhos, num esquema de micro células com roaming semelhante a um sistema de telefonia celular.

12 Modo de operação infraestruturada ad hoc. As redes sem fio operam em dois modos: o modo de operação infraestruturada e o modo de operação ad hoc. Nas redes infra-estruturadas toda comunicação entre nós móveis é feita através de estações de suporte à mobilidade - chamados pontos de acesso. Em uma rede ad hoc, todos os nós móveis são capazes de se comunicar diretamente entre si. Neste caso, não existem pontos de acesso, ou seja, não existem estações de suporte à mobilidade

13 Modo de operação: Infraestruturada

14 Modo de operação: Ad hoc

15 Padrão 802.11 A IEEE constituiu um grupo de trabalho para elaborar um padrão para as redes locais sem fio, referente ao 802.11, com objetivo de definir um nível físico para as redes onde as transmissões são feitas na freqüência de rádio ou de infravermelho. Com o decorrer do tempo este padrão foi aperfeiçoado, surgindo assim, novos padrões que pertencem à família do 802.11

16 Padrão 802.11 – Tabela 1

17 Padrão 802.11 – Tabela 2

18 Padrões 802.11 a/b/g Basicamente a comparação pode ser resumida em: 802.11b 802.11b - barato, larga utilização, taxa de 11Mbp/s. 802.11g 802.11g - custo moderado, utilização crescente, taxa de 54Mbp/s. 802.11a 802.11a - custo relativamente alto; pouca utilização; incompatibidade com os padrões 802.11b/g; 54Mbp/s.

19 Camadas O IEEE desenvolveu uma série de padrões para redes de transmissão sem fio. Baseia-se no modelo OSI, no entanto divide a camada de enlace em duas subcamadas, LLC e MAC, tornando os protocolos das camadas superiores à camada de enlace independentes da arquitetura de rede. Esses padrões definem a camada física (PHY) e a camada de enlace (MAC).

20 Camadas

21 Camada Física A camada física é responsável pela transmissão de quadros por um canal de transmissão. Nessa camada existem diferentes tipos de controle de acesso, que são:  Frequency Hopping Spread Spectrum (FHSS)  Orthogonal Frequency Division Multiplexing (OFDM)  Direct Sequence Spread Spectrum (DSSS)  Infravermelho

22 FHSS Utiliza uma banda de freqüência estreita que varia de acordo com um padrão pré-definido e conhecido tanto pelo transmissor quanto pelo receptor. Propriamente sincronizada a rede parece que mantém um canal lógico. Para receptores não sintonizados com essas freqüências variáveis o sinal enviado o sinal recebido parece um ruído de curta duração.

23 Técnica de transmissão baseada na idéia de multiplexação por divisão de freqüência (FDM) onde múltiplos sinais são enviados, no mesmo canal, em diferentes freqüências. Padrão 802.11g a 54 Mbps; Modulação com múltiplas portadoras, na qual para se transmitir um alto volume de informações o canal de transmissão é dividido em vários sub-canais, cada um com uma portadora independente; OFDM

24 DSSS Gera um bit redundante padrão para cada bit que esta sendo transmitido. Este bit que está sendo transmitido é chamado de bit chip (chipping code), quanto maior o chip code, maior será a probabilidade de que o bit original seja camuflado; Padrão 802.11b a 11Mbps e 802.11 g a 54Mbps; Transmite em uma faixa de freqüência fixa, porém mais larga e distribuindo por igual; O sinal tem a mesma potência por todas as freqüências da faixa;

25 Infrared Fornece operação 1 Mbps ou com 2 Mbps. Por ser uma técnica passível de interferência e por não ultrapassarem obstáculos, acaba tornando-a restrita a ambientes fechados. A versão de 1 Mbps usa modulação 16-PPM (Pulse Position Modulation, com 16 posições), e a versão de 2 Mbps utiliza modulação 4-PPM.

26 Bluetooth Rede PAN que provê uma maneira de conectar e trocar informações entre dispositivos como telefones celulares, notebooks, computadores, etc. Utiliza uma freqüência de rádio de curto alcance globalmente não licenciada e segura. Não necessita de linha de visão

27 Bluetooth

28 Os dispositivos Bluetooth se comunicam formando uma rede que chama-se piconet ou picorede, na qual podem existir até oito dispositivos conectados entre si; Necessariamente um deles é o master (principal) sendo os demais os dispositivos escravos (slave); Apesar de oito ser um número muito pequeno, é possível sobrepor vários piconets, aumentando os pontos de comunicação. Esse método é conhecido como scatternet e desta forma podem coexistir até 10 piconets num mesmo lugar de cobertura de rádio. A segurança está preservada graças a que cada piconet decodifica-se e protege contra interferências de intrusos.

29 Bluetooth x Wi-fi Bluetooth difere do Wi-Fi porque a última oferece alta potência de transmissão e cobre grandes distâncias, porém requer hardware mais caro e robusto com alto consumo de energia. Elas usam a mesma freqüência de transmissão, porém empregam esquemas de multiplexagem diferentes. Enquanto o Bluetooth é um substituto para o cabo em uma variedade de aplicações, o Wi-Fi é um substituto do cabo apenas para acesso à rede local.

30 Camada de Enlace A camada de enlace se subdivide em duas camadas:  LLC (Logical Link Control)  MAC (Media Access Control).

31  Especifica os mecanismos para endereçamento de estações conectadas ao meio e para controlar a troca de dados entre usuários da rede.  J á padronizada (Padrão 802.2), permite a interconexão entre as diversas redes 802.x Subcamada LLC

32 Subcamada MAC  A camada MAC oferece dois tipos de controle de acesso:  DFC (Função de Coordenação Distribuída) baseado em controle distribuído;  PCF (Função de Coordenação Pontual) baseado em consulta, onde os pontos de acesso de tempos em tempos consultam os terminais, dando a possibilidade de transmissão e recepção de dados;

33 Subcamada MAC  Fornece dois tipos de serviços: assíncrono e síncrono;  O tipo assíncrono está sempre disponível enquanto que o síncrono é opcional;  O assíncrono é fornecido por uma Função de Coordenação Distribuída (DCF) que implementa o método de acesso básico do protocolo MAC do IEEE 802.11, também conhecido como Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA);  O serviço síncrono é fornecido pela Função de Coordenação Pontual (PCF);

34 Mecanismos de Detecção de Colisão

35 CSMA/CD CS (Carrier Sense): Capacidade de identificar se está ocorrendo transmissão; MA (Multiple Access): Capacidade de múltiplos nós concorrerem pelo utilização da mídia; CD (Collision Detection): É responsável por identificar colisões na rede; Carrier Sense Multiple Access with Collision Detection, é um protocolo de telecomunicações que organiza a forma como os computadores compartilham o canal.; Este protocolo inclui uma técnica de detecção da portadora e um método para controlar colisões.

36 CSMA/CD O CSMA identifica quando a mídia está disponível para a transmissão. Neste momento a transmissão é iniciada. O mecanismo CD (detecção de colisão) ao mesmo tempo obriga que os nós escutem a rede enquanto emitem dados, razão pela qual o CSMA/CD é também conhecido por “Listen While Talk“ Se o mesmo detecta uma colisão, toda transmissão é interrompida e é emitido um sinal (de 48 bits) para anunciar que ocorreu uma colisão. Para evitar colisões sucessivas o nó espera um período aleatório e volta a tentar transmitir.

37 CSMA/CD Como o CD tem a capacidade de “ouvir” enquanto “fala”, o mesmo compara se a amplitude do sinal recebido é a mesma do sinal enviado; Desta forma, quando se ouve algo diferente do que foi dito, é identificada uma colisão; Colisões são consideradas um problema, ou um erro de transmissão, apenas quando ocorrem mais de 16 vezes consecutivas, ou seja, se um determinado nó tenta retransmitir um mesmo frame mais de 16 vezes, resultando sempre em uma colisão, então tal transmissão é cancelada passa a ser considerada um grande problema.

38 CSMA/CA Carrier sense multiple access with collision avoidance é um método de transmissão que possui um grau de ordenação maior que o seu antecessor CSMS/CD; Possui mais parâmetros restritivos, o que contribui para a redução da ocorrência de colisões em uma rede; Antes de transmitir efetivamente um pacote, a estação avisa sobre a transmissão e em quanto tempo a mesma irá realizar a tarefa. Dessa forma, as estações não tentarão transmitir, porque entendem que o canal está sendo usado por outra máquina;

39 CSMA/CA Contudo, o tempo que as máquinas esperam para que possam enviar seus pacotes não é indeterminado ou aleatório, as mesmas irão saber quando o meio estará livre. É uma forma eficaz de administrar e ordenar o tráfego de pacotes em rede de computados tendo um impacto relevante no sentido de diminuir as colisões, entretanto é conveniente ressaltar que apenas transmitir a intenção de trafegar pacotes aumenta o fluxo, impactando, desta forma, na performance da rede.

40 Pooling O pooling é o reuso de um recurso que fica alocado na memória enquanto for acessado com freqüência; Quando há uma conexão com a base, diversos recursos são carregados e alocados na memória; Uma vez não havendo o recurso de pooling de conexão, logo ao fechar a conexão com a base esses recursos precisavam ser retirados da memória; Se houvesse a necessidade de outra conexão, todo o custoso processo de carregar os recursos necessários para a conexão com o banco, eram novamente realizados.

41 Pooling Por exemplo, se um servidor com 1 Mb de RAM tivesse cada conexão com a base consumindo 100 Kb de RAM, bastariam 10 usuários tentando se logar para um colapso. Com o pooling a conexão e os recursos continuam alocados por um tempo, até que o recurso fique sem ser usado por um longo período (timeout do pooling). Possibilitando que o servidor crie uma conexão e, assim que for liberada, utilize-a para outras consultas. Fazendo com que os 10 usuários utilizem a mesma conexão, sem o custo de processamento e memória para carregar os recursos necessários para estabelecer uma conexão.

42 Problemáticas das redes sem fio  Interferência de sinais  Segurança dos dados  Preços ainda não equiparáveis

43 A natureza não licenciada das redes locais sem fio baseadas em rádio, significa que outros produtos que transmitem energia no mesmo espectro de freqüência, potencialmente, podem interferir em um sistema WLAN. Outra preocupação é a proximidade de mais de um sistema WLAN. Interferência de Sinais

44 BWMeter – Software que analisa graficamente e numericamente a taxa de transmissão (vazão) da rede. Ferramentas de Avaliação de Desempenho

45 Network Stumbler – Software que detecta o nível de sinal e de ruído recebido pela antena.

46 Conclusão quanto ao ruído Grande a susceptibilidade do enlace sem fio a ruídos; Interferência efetiva de telefones sem fio e fornos de microondas.

47 Segurança dos Dados Um dos motivos que dificultam o controle de acesso às redes sem fio é o fato de que uma estação pode acessar a rede em qualquer parte do raio de cobertura da mesma, esse fator dificulta a identificação do local exato em que uma estação está acessando a rede sem fio Isso significa que qualquer indivíduo, que esteja nas proximidades de um prédio que possui uma rede sem fio, pode tentar invadir a rede.

48 Segurança dos Dados Apesar da rede sem fio ser uma tecnologia mais recente do que a rede cabeada, os ataques que acontecem às redes sem fio não são novos; Na prática, a maioria dos ataques não tem como objetivo comprometer a rede sem fio, mas sim ganhar acesso ou comprometer a rede guiada, visto que é mais difícil identificar um intruso em uma rede sem fio. ;

49 Ataques às redes sem fio Associação Maliciosa Arp Poisoning Mac Spoofing Negação De Serviço Wardriving Warchalking

50 Associação Maliciosa Caracteriza-se quando um atacante, fingindo ser um ponto de acesso, ilude outro sistema de maneira a fazer com que este acredite estar se conectando a uma rede local sem fio verdadeira. Existem programas que são utilizados neste tipo de ataque, esses tipos de programas são chamados de SoftAP, entre eles temos o HostAP, onde o atacante transforma um dispositivo padrão de rede em um ponto de acesso.

51 Mac Spoofing Existem redes que utilizam listas de acesso para controlar a permissão de entrada de estações. O controle é através da requisição do endereço MAC, o qual está na placa do cliente que requisita o acesso. Clientes que não possuem suas placas nas listas de acesso, são banidos de ter acesso à rede. No entanto, dispositivos utilizados em redes sem fio possuem a capacidade de permitir a troca do endereço físico, com isso os atacantes bem informados podem capturar um endereço MAC de um cliente que esteja na lista de acesso, trocar seu endereço pelo endereço válido e entrar na rede.

52 Warchalking O warchalking é uma prática utilizada para identificar a existência de redes sem fio nas imediações do local marcado. A partir da técnica de wardriving o atacante encontra uma rede sem fio, e depois faz a marcação em muros e calçadas para identificar a existência da rede.

53 Mecanismos de segurança SSID – Service Set ID WEP - Wired-Equivalent Privacy WPA - WEP2 (Wired-Equivalent Privacy), 802.1X AES-CCMP TKIP - Temporal Key Integrity Protocol Firewall VPN – Virtual Private Network Controle do Endereço MAC

54 SSID O SSID - Service Set ID - é um código alfanumérico que identifica os computadores e pontos de acesso que fazem parte da rede. Sua função é diferenciar uma rede sem fio de outra, sendo que um cliente normalmente só pode conectar a uma rede sem fio se puder fornecer o SSID correto. Os equipamentos vêm de fábrica configurados com “broadcast SSID”, isso significa que periodicamente o código SSID é enviado pela rede, permitindo que todos os clientes próximos possam conectar-se na rede sem saber previamente o código.

55 Wep O WEP (Wired-Equivalent Privacy) é o protocolo de segurança das redes sem fio. Este protocolo atua na camada de enlace de dados e oferece criptografia entre o cliente e o ponto de acesso. Atualmente os pontos de acesso da maioria das redes sem fio utilizam uma simples chave WEP que é compartilhada para todos os clientes. Dessa forma, a integridade e o sigilo desta chave global são praticamente impossíveis de serem gerenciadas.

56 Wep O WEP é baseado no método criptográfico RC4 da RSA, que usa um vetor de inicialização (IV) de 24 bits e uma chave secreta compartilhada (secret shared key) de 40 ou 104 bits. O IV é concatenado com a chave secreta compartilhada para formar uma chave de 64 ou 128 bits que é usada para criptografar os dados. Além disso, o WEP utiliza CRC-32 para calcular a soma de controle (checksum) da mensagem, que é incluso no pacote para garantir a integridade dos dados. O receptor então recalcula a soma de controle para garantir que a mensagem não foi alterada.

57 Wap Evolução do Wep Com a substituição do WEP pelo WPA, temos como vantagens:  melhorar a criptografia dos dados ao utilizar um protocolo de chave temporária (TKIP) que possibilita a criação de chaves por pacotes;  Possui função detectora de erros chamada Michael, um vetor de inicialização de 48 bits, ao invés de 24 como no WEP; e um mecanismo de distribuição de chaves.

58 Ferramentas de Segurança e de ataque NetStumbler Kismet Wellenreiter Ethereal WepCrack AirSnort HostAP Orinoco / Wireless Tools

59 NetStumbler Este programa é a ferramenta mais conhecida de scanner para redes sem fio. Inclui muitas características como potência do sinal, ESSID da rede em questão, além de suporte a GPS. É utilizado para ações maliciosas, além de poder ser utilizado pelo gerente da rede em questão para monitorar a qualidade do sinal e quantos dispositivos estão instalados na sua instituição. Por isso dizemos que este programa ao mesmo tempo em que gera segurança, propicia ao ataque de redes sem fio.

60 NetStumbler

61 Ethereal Este programa é um sniffer inicialmente proposto para suportar os Linktypes das redes guiadas, mas hoje tem nas suas versões suporte para redes sem fio. O programa Ethereal não está limitado somente a sistemas Linux, podendo ser utilizando em outros sistemas comerciais

62 Ethereal

63 WepCrack Programa que trabalha utilizando-se da vulnerabilidade encontrada no começo do ano 2001 no WEP. Este software garante quebrar o WEP com chaves de 40 bits de tamanho em 15 minutos. Trata-se de um programa script perl e supostamente funcionaria em qualquer sistema com suporte a este tipo de script. No entanto, somente se torna inteiramente funcional em sistemas *nix.

64 Considerações Finais

65 Referências Bibliográficas AMARAL, Bruno Marques. Segurança EM REDES WIRELESS. Disponível: http://www.cbpf.br/cat/download/seminarios/X SIC/Bruno.pdf [capturado 12 fev. 2005]. FAGUNDES, Eduardo Mayer. FUNDAMENTOS DE WIRELESS LAN. Disponível: http://www.efagundes.com/Artigos/Wireless_ LAN.htm [capturado em 12 fev. 2005].

66 Referências Bibliográficas GARCIA, Luiz Guilherme Uzeda. REDES LOCAIS SEM FIO QUE ATENDEM AO PADRÃO IEEE 802.11. Disponível: http://www.gta.ufrj.br/grad/01_2/802- mac/R802_11.htm [capturado 12 fev. 2005]. PRADO, Eduardo. TODO MUNDO ESTÁ FALANDO VOIP.E VOCÊ?. Disponível: http://www.teleco.com.br/emdebate/eprado07.asp. TERADA, Routo. SEGURANÇA DE DADOS, Criptografia em redes de computadores. São Paulo. Ed. Edgard Blucher, 2000.


Carregar ppt "Prof. Msc. Marcos Seruffo Belém - 2010"

Apresentações semelhantes


Anúncios Google