Aspectos de segurança em redes wireless Redes wireless Aula 10 – Aspectos de segurança em redes wireless Prof. Espec. Diovani Milhorim.

Slides:



Advertisements
Apresentações semelhantes
Nome da Apresentação Clique para adicionar um subtítulo.
Advertisements

Aula 02 Topologia de redes Prof. Diovani Milhorim
Configuração de um servidor FTP
DISCIPLINA: Introdução à Computação
Mecanismo de Proteção (Prevenção e Detecção)
Meios sem fio Prof. Vital P. Santos Jr..
Professor Victor Sotero
GERENCIAMENTO DE REDES
Desenvolvimento de estratégias de segurança e gerência
As brechas mais comuns em Segurança de Dados:
Marco Antônio Chaves Câmara
Seguranca Essencial em Redes Wireless
Felipe Moreira Reis Lapenda Disciplina de Segurança de Redes
TOPOLOGIA.
BLOQUEANDO comunicação entre clientes de uma rede local
Segurança em Redes Wireless
Pepwave.
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
INE Prof. João Bosco M. Sobral
Rodrigo de Souza Couto Redes de Computadores II
Sistemas de Detecção de Intrusão
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Segurança e auditoria de sistemas
Infra-estrutura de TI Redes de Computadores
O protocolo SNMP (Simple Network Management Protocol)
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Segurança de Redes Wayne Palmeira.
Introdução a REDES Prof. Kelly E. Medeiros.
VPN VPN é uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam parte de uma comunidade de interesse, que ocorre.
Noções de WLAN Disciplina de Redes de Computadores II
Ponte Wireless Objetivo: Definir alguns conceitos relacionados à tecnologia Wireless e apresentar fatores que são fundamentais para sua implantação.
07/04/2017 Linux Ubuntu 2.
TREINAMENTO CFTV MONITORAMENTO
Redes Sem Fio Introdução e Ameaças
Segurança e Auditoria de Sistemas
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
Tópicos Avançados de Redes de Computadores
Políticas de Segurança
Segurança de redes wireless
INCIDENTE DE SEGURANÇA Corresponde a quaquer evento adverso relacionado á segurança; Por exemplo: Ataques de Negação de Serviços(Denial of Service - DoS);
FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO
VPN Virtual Private Network.
ICORI Instalação e configuração de computadores em redes locais e Internet Pedro Amaro –
CONECTIVIDADE Prof.: Alessandro V. Soares Ferreira
Redes Sem fio de banda larga
Redes Wireless Prof. Deivson de Freitas Objetivos Apresentar características e funcionalidades de redes wireless e pontos de acesso (Access Point)
Segurança em Redes <Nome> <Instituição> < >
Capítulo 3 Ameaças e Riscos. O que é uma ameaça ? Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Uma ameaça é algum fato.
Redes e Manutenção de Computadores
Segurança em Redes Sociais
Arquitetura de segurança – Redes
Prof. Antonio Felicio Netto
Tecnológica da rede física
Escola Secundaria Sebastião da gama Nome: André Santos Ano/Turma:12ºL Nº:2 Prof: Carlos Pereira SDAC Periféricos Porta série + Impressora.
FIREWALL.
Segurança em dispositivos móveis
É o padrão no qual o meio de rede está conectado aos computadores e outros componentes de rede. Essencialmente, é a estrutura topológica da rede, e.
Tema 2: Técnicas de desenvolvimento seguro
Active Directory Profa. Priscila Facciolli Sistemas Operacionais.
Privacidade <Nome> <Instituição> < >
REDES DE COMPUTADORES II
Jackson Eduardo da Silva
Sistemas Distribuídos
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
Por que Redes? Estamos cercados por redes: supermercados, lojas, bancos, cinemas, farmácias e inúmeros outros lugares; Com a queda do custo de implementação.
Propagação.
Aula: Arquiteturas de redes: modelo de referência OSI 04/12/2010.
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Seminário Final Ferramenta Nessus e.
DNS, IP e GATEWAY Os componentes de rede citados anteriormente servem, basicamente, para permitir acesso à rede e à Internet, seja em ambiente doméstico.
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Transcrição da apresentação:

Aspectos de segurança em redes wireless Redes wireless Aula 10 – Aspectos de segurança em redes wireless Prof. Espec. Diovani Milhorim

Problemas de segurança física Administradores tendem a cuidar muito mais da segurança lógica, dando pouca atenção a segurança física. Segurança física é importante componente de risco em redes cabeadas e em redes sem fio esse aspecto é ainda mais relevante.

Problemas de segurança física Problemas mais comuns  Abrangência e potência de sinal da rede  Configurações de fábrica  Criptografia desabilitada  Ausência de mecanismos de autenticação

Abrangência de sinal A área de abrangência de redes sem fio aumenta substancialmente, em relação a redes cabeadas. Posicionamento de determinados componentes de uma rede sem fio, devem ser cuidadosamente estudados.

Abrangência de sinal Risco em comprometer o bom funcionamento da rede, facilitar o acesso não autorizado e outros e ataques. Itens relevantes no momento de avaliar a área de abrangência de uma rede sem fio:  Alcance do padrão utilizado,  Potência de transmissão dos concentradores.

Abrangência do sinal O posicionamento dos concentradores pode ser detrminate na qualidade da rede e sua segurança. O sinal (a menos que se use antenas direcionais) é transmitido em todas as direções.

Abrangência do sinal

A posição física do concentrador pode ter grande importância na segurança da rede no ambiente. Um atacante terá acesso a um sinal de muito boa qualidade se o concentrador não estiver corretamente posicionado.

Abrangência de sinal Antenas ou interfaces mais potentes ampliam distância da recepção. Um teste de propagação do sinal não deve ser o único fator de prevenção a ataques.

Configurações de Fábrica A segurança de redes sem fio deve ser elaborada desde sua concepção. Equipamentos não vêm habilitados de fábrica, por várias razões:  Incompatibilidade com equipamentos de outros fabricantes.  Facilidade de instalação.

Configurações de Fábrica Insegurança “precoce” na rede: os equipamentos de rede são colocados a funcionar sem qualquer mudança, ou com mudanças mínimas, suficientes para que o ambiente funcione. Equipamentos serão alvos fáceis de ataques.  Senha de administração e IP padrão.  SNMP habilitado e com senha padrão  Configurações de fábrica (usuário e senha admin)

Configurações de fábrica Exemplo Versões v1 e v2c, o tráfego para em texto claro. Assim a senha da comunidade (comunity) poderá ser revelada, num procedimento de escuta de tráfego.

Criptografia desabilitada O uso de criptografia (WEP,WPA ou WPA-2) é requisito indispensável de segurança. Entre uma criptografia fraca (WEP) e nenhuma, escolha o menor dos males.

Ausência de autenticação Redes domésticas podem prescindir de autenticação de usuários. Em redes corporativas, a autenticação de usuários e essencial.  Prevenção contra invasão  Log de atividades  Uso de recursos (proxy, banda, etc..)  Responsabilidade legal.

Captura de Tráfego Se as ondas de radiofrequência se propagam pelo ar, então são passíveis de captura. Tudo o que um atacante precisa é estar dentro de uma área de cobertura do sinal a ser capturado.

Acesso Não Autorizado em Configurações Básicas Existem várias razões para um atacante acessar uma determinada rede:  saída para a Internet,  promover ataques a terceiros,  Interesse em informações de uma empresa. Um ambiente de rede pode estar exposto a possíveis vulnerabilidades e permitir acessos não autorizados.

Configuração aberta Basta um atacante dispor de um equipamento com interface para rede sem fio e este ser compatível com padrão usado no ambiente.

Configuração aberta Se o concentrador está conectado numa rede cabeada, o atacante pode estar interessado em invadir um cliente/servidor dessa rede, ou somente capturar tráfego na rede cabeada, através do uso da rede sem fio.

Configuração aberta Se não são fornecidas informações automaticamente, é possível o atacante fazer escuta de tráfego:  Tcpdump  Kismet  Wireshark

Configuração aberta Tais informações podem ser obtidas por escuta de tráfego ou varredura de portas na rede cabeada. > tcpdump port 53 identifica tráfego para o servidor de nomes da rede cabeada.

Configuração fechada SSID não é configurado para ser enviado pelo concentrador. O atacante deve fazer uma escuta de tráfego para identificar o SSID correto, para então conectar-se ao concentrador da rede.

Configuração fechada Ferramentas específicas para redes sem fio, para escuta de tráfego:  Airsnort  Kismet  BSD AirTools Quais redes existem e suas características ?

Configuração fechada A descoberta do SSID se dá, pois a informação do nome da rede trafega, quando um usuário tem o nome da rede e tenta fazer conexão com o concentrador.

Configuração fechada A partir do momento que a rede sem fio foi identificada, o concentrador aceitará conexão de qualquer dispositivo. Basta um atacante dispor de um equipamento com interface para rede sem fio e este ser compatível com padrão usado no ambiente.

Configuração fechada A partir do momento que a rede sem fio foi identificada, os procedimentos passam a ser idênticos ao da configuração aberta. Considerando que estamos imaginando redes sem fio, cujo único mecanismo de segurança é o concentrador não propagar o SSID.