Segurança em Redes Wireless

Slides:



Advertisements
Apresentações semelhantes
Capítulo 8: Segurança em Redes
Advertisements

Segurança Informática em Comunicações Móveis
Marcos Santos Microsoft Portugal
Implementando segurança em redes wireless
WiFi Daniel Filippi Gustavo Rodrigues Kassyus de Souza Rafael Fares
SEGURANÇA EM REDES WIRELESS
1 Segurança em Redes de Computadores Referência: Slides extraídos do material dos professores Jim Kurose e Keith Ross relativos ao livro Redes de Computadores.
O que é wi-fi? Wi-Fi é um conjunto de especificações para redes locais sem fio (WLAN) baseada do padrão IEEE É licenciada originalmente pela Wi-Fi.
Comunicação sem Fio WLAN (802.11)
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Vunerabilidades Wep Vunerabilidades Wep e no WPA Wep Wpa
Meios sem fio Prof. Vital P. Santos Jr..
(In)Segurança em Redes Wireless
WIRELESS.
Congresso Wi-Fi Desenvolvimentos Tecnológicos e Implementações de QOS e Protocolos de Segurança em Redes Wi-Fi André Docena Corrêa Lucinski
Redes de computadores Prof. António dos Anjos
Rede Wireless segura com WPA/WPA2 e RADIUS
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes WTICG /SBSeg 2010 Bruno G. DAmbrosio Eduardo Ferreira de Souza Paulo André
Segurança em Redes wireless
Segurança em Redes Sem Fio
Redes sem fio (Wireless network)
Introdução às Redes Privadas Virtuais - VPN
Seguranca Essencial em Redes Wireless
INTRODUÇÃO O software CommView para WIFI é especialmente projetado para capturar e analisar pacotes de rede wireless. O Wireless a/b/g pega informações.
Segurança nas Redes Visão Geral
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Um Mecanismo de Proteção de Quadros de Controle para Redes IEEE
Um Mecanismo de Proteção de Quadros de Controle para Redes IEEE
Padrão de Segurança de Rede Sem Fio
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Segurança em Redes Sem fio
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Domínio de Conhecimento 2: Segurança em Comunicações
Noções de WLAN Disciplina de Redes de Computadores II
Linhas de Pesquisa FRAMESEC
Introdução a Computação Móvel Segurança em Redes Sem Fio
Confidencialidade usando Criptografia Simétrica
Configurando redes sem fio
Fundamentos de Tecnologias Wireless – Parte 1
Aspectos de segurança em redes wireless Redes wireless Aula 10 – Aspectos de segurança em redes wireless Prof. Espec. Diovani Milhorim.
Recursos da Rede DAS Internet Impressão Área de armazenamento Outros.
AIRCRACK NG Redes Wireless.
Redes Sem Fio Introdução e Ameaças
Segurança e Auditoria de Sistemas
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Protocolos de Segurança em redes wireless
Agrupamento Vertical de Escolas de Peniche EXERCÍCIO NO PACKET TRACER
WEP Flávio Guedes RGM:50494 Wilian lima RGM:
Segurança de redes wireless
Telecomunicações Segurança em Redes wireless
ICORI Instalação e configuração de computadores em redes locais e Internet Pedro Amaro –
Protocolo WPA 2 Nome: Rony RGM:51001.
Segurança da Informação Prof. João Bosco M. Sobral 1 Armazenamento de Chaves Simétricas Criptografia baseada em Senha.
Redes Wireless Prof. Deivson de Freitas Objetivos Apresentar características e funcionalidades de redes wireless e pontos de acesso (Access Point)
Segurança redes sem fio - Protocolos Redes sem fio.
Henrique Ribeiro e Joffre Gavinho Filho
A Evolução dos Mecanismos de Segurança para Redes sem fio
SEGURANÇA EM REDES SEM FIO
SEGURANÇA em Redes sem fio Disciplina: Segurança da Informação Professor: Alcebíades Lobo Alunos: Audicélia Evangelista Bianca Alves Camila Moura Carolinne.
Segurança de Redes Wireless Almir Júnior (agcj)‏ 03/11/2008.
Tópicos Avançados em Redes
R EDES W IRELESS Prof. Fabio E. Santos. INTRODUÇÃO A REDE WIRELESS rede de computadores sem a necessidade do uso de cabos por meio de equipamentos que.
Criptografia Wireless Qual utilizar.... WEP (Wired Equivalent Privacy) - Primeiro protocolo criado para proteger conexões wireless, o algoritmo do protocolo.
SISTEMAS OPERACIONAIS
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 VPN (Virtual Private Network)
UFBA – Universidade Federal da Bahia IM – Instituto de Matemática DCC – Departamento de Ciência da Computação MATA87 – Segurança da Informação Vulnerabilities.
UFBA – Universidade Federal da Bahia IM – Instituto de Matemática DCC – Departamento de Ciência da Computação MATA87 – Segurança da Informação Vulnerabilities.
WPA (Wi-fi Protected Access)
Segurança em Redes Sem Fio
Transcrição da apresentação:

Segurança em Redes Wireless António Cunha Jorge André Leitão Mário Serrão

Sumário Introdução Mecanismos básicos de segurança (SSID e MAC) WEP – Wired Equivalent Privacy Autenticação 802.1X WPA – WiFi Protected Access 802.11i (WPA2) Outras soluções de autenticação Comentários

Vulnerabilidades do WEP Introdução Segurança ao nível do acesso ao AP Histórico 802.11 WEP Autenticação 802.1X WPA 802.11i Vulnerável 802.1X/PSK EAP-TLS EAP-TTLS EAP-PEAP 802.1X/PSK EAP-TLS EAP-TTLS EAP-PEAP Autenticação WEP 802.1X WEP dinâmico Encriptação WEP TKIP 802.11i Vulnerabilidades do WEP Hoje

Mecanismos básicos de segurança SSID Identificador de um segmento do wireless É possível desactivar o envio (broadcast) do SSID de modo a que apenas quem o conhece se autentica Funciona como uma senha fraca Trocada em claro na associação/reassociação ao AP. O AP por vezes anuncia-o (beaconing)

Mecanismos básicos de segurança MAC Apenas se autenticam os clientes com MAC conhecido MAC transmitido em claro  MAC spoofing

WEP – Wired Equivalent Privacy Chave de 40 ou 104 bits Vector de Inicialização de 24 bits Baseado em RC4 Shared ou Open Key Authentication

WEP – Wired Equivalent Privacy Encriptação

WEP – Wired Equivalent Privacy Desencriptação

WEP – Wired Equivalent Privacy Vulnerabilidades Gestão das Chaves Chaves de 40 bits Vector de Inicialização de apenas 24 bits Existência de Vectores de Inicialização fracos CRC-32

WEP – Wired Equivalent Privacy Ataques Força bruta Statistical Key Derivation A chave WEP pode ser descoberta com 1M a 4M de pacotes Ataque passivo Inductive Key Derivation Duplicação de IVs Troca de bits Reutilização de IV/WEP Envio de plaintext conhecido Análise do texto cifrado

WEP – Wired Equivalent Privacy Ataques - Statistical Key Derivation Captura de pacotes Ethereal Kismet Pacotes Análise dos pacotes Airsnort Airsnort WEPCrack Pacotes interessantes Quebra da chave WEP Airsnort WEPCrack Chave WEP

WEP – Wired Equivalent Privacy Ataques - Statistical Key Derivation

WEP – Wired Equivalent Privacy Ataques - Statistical Key Derivation Não conseguimos quebrar a chave WEP Dificuldades iniciais para conseguir gerar tráfego suficiente Muito tempo gasto com método errado para o hardware usado Falta de tempo para desenvolver software próprio

Autenticação 802.1X Suporta protocolos Extensible Authentication Protocol (EAP) por baixo TLS TTLS PEAP MSCHAPv2 LEAP (Cisco) Rotação de chaves (WEP vulnerável)

Autenticação 802.1X EAP com RADIUS Freeradius Radiator Não suporta PEAP TLS necessita de certificados nos clientes e servidor TTLS apenas necessita de certificados no servidor Radiator PEAP já suportado

WPA – WiFi Protected Access Aproximação ao 802.11i (requere apenas upgrade de firmware) Temporal Key Integrity Protocol (TKIP) substitui WEP Inclui Message Integrity Check (MIC) Previne reutilização de IV/WEP Previne alteração de pacotes Muda o método de geração da chave Rotação de chaves mais rápida

802.11i (WPA2) Protocolo CCMP (Counter Mode CBC-MAC) subsitiui WEP e TKIP Protocolo Rebust Secure Network (RSN) para estabelecimento de ligações seguras Autenticação/Desautenticação segura Advanced Encryption Standard (AES)

Outras soluções de autenticação VPN Portal WEB (hot-spots)

Comentários Mecanismos de segurança adicionais Detecção de rogue APs VLANs Acess Lists (ACLs) Acesso ao AP restrito a IPs de gestão Atenção ao SNMP! Detecção de rogue APs Segurança entre AP e servidor RADIUS