A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança Informática em Comunicações Móveis Henrique S. Mamede.

Apresentações semelhantes


Apresentação em tema: "Segurança Informática em Comunicações Móveis Henrique S. Mamede."— Transcrição da apresentação:

1 Segurança Informática em Comunicações Móveis Henrique S. Mamede

2 2 Maio/2003 Sumário Categorização das redes sem fios (wireless) O que é uma WLAN e como são feitas as ligações à mesma Identificação do problema de segurança Riscos, Ameaças e Contra-Medidas Ferramentas

3 3 Henrique S. Mamede Maio/2003 Categorização Redes Wireless Personal Area Networking (PANs) InfraVermelhos, Bluetooth,... Local Area Networking (WLANs) IEEE (a,b,g) HomeRF,… Wide Area Networking (WWANs) Celular 2.5-3G Blackberry

4 4 Henrique S. Mamede Maio/2003 Comparação a802.11b Bluetooth Frequência 2.4GHz5GHz2.4GHz Rate(s) 1 or 2 Mbps6, 9, 12, 18, 24, 36, 48, 54 Mbps 1, 2, 5.5 or 11 Mbps 1 Mbps Modulação FHSS/DSSSOFDMDSSS FHSS Max Data Throughput 1.2 Mbps32 Mbps5 Mbps Kbps Alcance (Teórico) 300 ft225 ft300 ft Muito curto Cifra? Yes Limitada Tipo de Cifra 40 bit RC440 or 104 bit RC bit user defined session keys Autenticação No 128-bit key Suporte de Rede Ethernet N/A

5 5 Henrique S. Mamede Maio/2003 O Que é uma WLAN? Basicamente é uma rede baseada em comunicação via rádio Ligada a rede cablada ou Distribution System (DS) Access Point (AP) – transmissor, wireless bridge Client – dispositivo de computação enduser, chamado station Basic Service Set – célula WLAN ou área de serviço

6 6 Henrique S. Mamede Maio/2003 Como e Quem se Liga à WLAN? Server iPaq Notebook PalmPilot Mobile Phone Notebook Se a instalação estiver a usar DHCP sem segurança adicional, então a ligação e subsequente atribuição de IP válido é automático.

7 7 Henrique S. Mamede Maio/2003 O Problema Implementações na organização: Autorizadas são entravadas pelos muitos problemas de segurança; Não autorizadas colocam a rede da organização em risco (nos USA, 30% empresas, Computerworld). Facilidade de interligação de dispositivos: Não necessitam de ligação; Raramente são configuradas as opções de segurança; Existência de várias ferramentas gratuitas de wireless hacking na Internet

8 8 Henrique S. Mamede Maio/2003 Ainda O Problema Segurança na Organização Sistemas internos usualmente não tão seguros como o perímetro e DMZ!! Fragilidades de Concepção WEP (Wireless Equivalent Privacy) – recorre a chaves criptográficas de 40bits/128bits para cifrar transmissões. Não tem capacidade de gestão e distribuição centralizada de chaves, o que significa chaves iguais para todos os users em todas as sessões. Geri-las manualmente é impraticável!!

9 9 Henrique S. Mamede Maio/2003 Riscos e Ameaças Conhecidas Ataques de Inserção Intercepção e Monitorização Jamming Ataques cliente-a-cliente Acesso a password de AP por força bruta Ataques à cifra Má configuração de dispositivos

10 10 Henrique S. Mamede Maio/2003 Contra-Medidas Genéricas Política de Segurança Wireless Utilização de Autenticação Forte Tratamento dos APs como não-confiáveis VPN (Virtual Private Network) IDS (Intrusion Detection System) Política de Configuração de APs Filtro por endereço MAC AP Discovery Auditorias Frequentes

11 11 Henrique S. Mamede Maio/2003 Uma Rede Bem Desenhada

12 12 Henrique S. Mamede Maio/2003 Segurança Adicional (802.1x) EAP (Extensible Authentication Protocol) Permite a utilização de servidores de autenticação (RADIUS); Capacita WEP para a gestão e distribuição de chaves por utilizador e sessão, de forma segura; RFC2284

13 13 Henrique S. Mamede Maio/2003 Segurança Adicional (802.1x) (cont.)

14 14 Henrique S. Mamede Maio/2003 Tipos de Ferramentas Ferramentas de Monitorização Stumbling Sniffing Handheld Ferramentas de Hacking WEP Cracking ARP Spoofing

15 15 Henrique S. Mamede Maio/2003 Ferramentas de Stumbling ?? Identificam a presença de redes sem fios. Procuram as ondas geradas por APs e fazem também o broadcast de sondas clientes, aguardando pelas respostas dos APs.

16 16 Henrique S. Mamede Maio/2003 Ferramentas de Stumbling (cont.) NetStumbler Freeware, baseada em Windows, interface GUI, suporta GPS

17 17 Henrique S. Mamede Maio/2003 Ferramentas de Stumbling (cont.) Wellenreiter Freeware, baseada em Linux, suporta muitos tipos de wireless cards, suporta GPS

18 18 Henrique S. Mamede Maio/2003 Ferramentas de Stumbling (cont.) Outras MacStumbler (MAC) MiniStumbler (PocketPC) Mognet (JAVA) BSD-AirTools – dstumbler (BSD)

19 19 Henrique S. Mamede Maio/2003 Ferramentas de Sniffing ?? Capturam o tráfego de uma rede sem fios e permitem a visualização dos dados que são transmitidos nesse meio.

20 20 Henrique S. Mamede Maio/2003 Ferramentas de Sniffing (cont.) Kismit Freeware, baseada em Linux, suporta GPS. www. kismetwireless.net

21 21 Henrique S. Mamede Maio/2003 Ferramentas de Sniffing (cont.) AiroPeek Versão comercial, baseada em Windows, descodificação de pacotes em tempo real. airopeek

22 22 Henrique S. Mamede Maio/2003 Ferramentas de Sniffing (cont.) Outras AirTraf (Linux) Ethereal (All OSs) Sniffer Wireless (Windows, PocketPC) BSD-AirTools - Prism2dump (BSD)

23 23 Henrique S. Mamede Maio/2003 Ferramentas Handheld ?? Altamente portáteis e disponibilizam identificação de redes sem fios e monitorização do estado das redes.

24 24 Henrique S. Mamede Maio/2003 Ferramentas Handheld (cont.) AirMagnet Baseada em PocketPC

25 25 Henrique S. Mamede Maio/2003 Ferramentas Handheld (cont.) Waverunner kernel Linux em iPAQ ndheld+Testers/WaveRunner/Overvie w.html

26 26 Henrique S. Mamede Maio/2003 Ferramentas Handheld (cont.) Outras Kismet (Linux, Sharp Zaurus) IBM Wireless Security Auditor (Linux, iPaq)

27 27 Henrique S. Mamede Maio/2003 Ferramentas de Hacking ?? Para ataques direccionados, com o intuito de aquisição de acesso a redes sem fios seguras (?).

28 28 Henrique S. Mamede Maio/2003 Ferramentas de Hacking (cont.) WEP Cracking WEPCrack AirSnort BSD-Tools dweputils

29 29 Henrique S. Mamede Maio/2003 Ferramentas de Hacking (cont.) ARP Spoofing libradiate ettercap dsniff AirJack

30 30 Henrique S. Mamede Maio/2003 Como Detectar Abusos? O que poderemos fazer? Limitar DHCP da WLAN à lista de MAC addresses conhecidos; Registar MAC addresses nos switches, de forma a identificar clientes que não estão a utilizar DHCP para obter um endereço.

31 31 Henrique S. Mamede Maio/2003 E Num Futuro Próximo? (1Q04) Norma i AES (Advanced Encryption Standard) Chaves de 128 e 256-bit (block-mode) Implica mudança do hardware actual (NICs) EAP (?) – para a gestão das chaves

32 32 Henrique S. Mamede Maio/2003 Segurança em Ambientes Móveis Questões ???


Carregar ppt "Segurança Informática em Comunicações Móveis Henrique S. Mamede."

Apresentações semelhantes


Anúncios Google