Redes Sem Fio Introdução e Ameaças

Slides:



Advertisements
Apresentações semelhantes
Descrição do produto.
Advertisements

Conectividade.
Wi-Fi – IEEE Curso de Rede de Computadores WI-FI Prof. Rafael Sales.
Nome da Apresentação Clique para adicionar um subtítulo.
Redes Sem Fio e Comunicação Móvel
WiFi Daniel Filippi Gustavo Rodrigues Kassyus de Souza Rafael Fares
SEGURANÇA EM REDES WIRELESS
Placas de Rede Wireless
Redes.
Portes de computadores
O que é wi-fi? Wi-Fi é um conjunto de especificações para redes locais sem fio (WLAN) baseada do padrão IEEE É licenciada originalmente pela Wi-Fi.
Trabalho – Sistemas de Telecomunicações
Prof: Carlos Alberto Vieira Campos
Fundamentos de Redes de Computadores
Wireless Alunos: Bruno C. Leite Juno D. Roesler.
Meios sem fio Prof. Vital P. Santos Jr..
Redes Privadas Virtuais (VPN)
Organização da rede da Sala de Desenho Técnico
Conectividade Prof. Elvis Canteri de Andrade
Redes de computadores Prof. António dos Anjos
As brechas mais comuns em Segurança de Dados:
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes WTICG /SBSeg 2010 Bruno G. DAmbrosio Eduardo Ferreira de Souza Paulo André
Segurança em Redes Sem Fio
Redes sem fio (Wireless network)
Seguranca Essencial em Redes Wireless
A Internet em Movimento
Segurança em Redes Wireless
WIRELESS Diogo Ferreira de Paula Oliveira
CCNA 1 – Meios de Comunicação
Por que Redes Industriais?
IP SAT O objetivo deste material é capacitar a força de vendas para o entendimento adequado dos conceitos e benefícios do Serviço Business IP Sat.
Um Mecanismo de Proteção de Quadros de Controle para Redes IEEE
Ultra Wideband Termo em inglês para banda ultra-larga.
Redes Domiciliares Alunos: Thales de Assis Carvalho
Redes de Banda Larga sem Fios
Padrão de Segurança de Rede Sem Fio
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Redes Wireless IEEE Prof. Celso Cardoso Neto.
WiMax Worldwide Interoperability for Microwave Access ou Interoperabilidade Mundial para Acesso por Microonda.
Domínio de Conhecimento 2: Segurança em Comunicações
O Futuro dos provedores wireless
Redes De Sensores Sem Fio
Noções de WLAN Disciplina de Redes de Computadores II
Detalhes Técnicos WiMax vem de Worldwide Interoperability for Microwave Access (Interoperabilidade mundial para acesso de microondas) O nome é a "máscara"
Introdução a redes Wireless
Ponte Wireless Objetivo: Definir alguns conceitos relacionados à tecnologia Wireless e apresentar fatores que são fundamentais para sua implantação.
Configurando redes sem fio
Redes Sem Fio Aula 01.
Fundamentos de Tecnologias Wireless – Parte 1
Aspectos de segurança em redes wireless Redes wireless Aula 10 – Aspectos de segurança em redes wireless Prof. Espec. Diovani Milhorim.
ICORI Instalação e configuração de computadores em redes locais e Internet Pedro Amaro –
Subcamada de Controle de Acesso ao Meio
Tópicos Avançados em Redes de Computadores
Tópicos Avançados de Redes de Computadores
Segurança de redes wireless
Curso Wireless Básico Objetivo: Capacitar o aluno a implementar redes wireless indoor Duração: 8 Horas Início: 19/09/2009 Término Previsto: 03/10/2009.
Associação Brasileira de Normas Técnicas ABNT
Telecomunicações Segurança em Redes wireless
Aula 05.
Rede sem fio.  Wireless (rede sem fio), também chamada de Wi-Fi, é uma alternativa às redes convencionais com fio, que fornece as mesmas funcionalidades,
O mundo ao alcance de um clique. INTERNET E REDES SOCIAIS.
Redes Sem fio de banda larga
Protocolo WPA 2 Nome: Rony RGM:51001.
Apresentação sobre WI-FI Cadeira: Computação Móvel.
IEEE (WLAN) Camada Física João Paulo Martins de França.
Redes geograficamente distribuídas (WAN)
Redes Wireless Prof. Deivson de Freitas Objetivos Apresentar características e funcionalidades de redes wireless e pontos de acesso (Access Point)
R EDES W IRELESS Prof. Fabio E. Santos. INTRODUÇÃO A REDE WIRELESS rede de computadores sem a necessidade do uso de cabos por meio de equipamentos que.
Criptografia Wireless Qual utilizar.... WEP (Wired Equivalent Privacy) - Primeiro protocolo criado para proteger conexões wireless, o algoritmo do protocolo.
Transcrição da apresentação:

Redes Sem Fio Introdução e Ameaças Carlos Sampaio

Roteiro Redes cabeadas e sem fio Tecnologias de redes sem fio Família 802.11 Principais aplicações de redes sem fio atualmente Facilidade de utilização e implantação Redução de custos fixos Fragilidades inerentes a redes sem fio Métodos de exploração com pouco ou nenhum conhecimento técnico Conclusão

Redes Sem Fio

Redes de Computadores As tecnologias de redes cabeadas e sem fio sugiram e se desenvolveram paralelamente Anos 50: Primeira utilização de protocolos de redes e as primeiras transmissões extraterrestres (SPUTNIK) Anos 60: Aparecimento das primeiras redes de computadores até a ARPANET Anos 70: Tecnologia Ethernet e o crescimento da utilização de redes locais – Berkeley Barateamento das soluções de conectividade Atualmente: Utilização massiva das redes locais em empresas e instituições de ensino de todos os segmentos

Redes de Computadores Surgimento das transmissões sem fio Transmissões por ondas de rádio, radar Maior comodidade, porém maior custo Equipamentos de conectividade até 20 vezes mais caros que os de redes cabeadas Princípio de segurança das redes sem fio, equivalente as cabeadas – WEP Método falho desde sua concepção A segurança física das redes cabeadas É necessário acesso físico ao meio de transmissão Ar como meio físico de transmissão Qualquer equipamento receptor no alcance de transmissão tem acesso ao tráfego

Redes de Computadores Aparecimento e popularização do Celular Barateamento de soluções de conectividade sem fio Crescimento da demanda por mobilidade Em 2003 nos EUA, pela primeira vez, as vendas de Notebooks superaram as de Desktops Redes sem fio aparecem hoje tanto em empresas como em residências

A Família IEEE 802.11 Originalmente conhecida como 802.11 Trafega a velocidades de 1 e 2 Mbps Na faixa de 2.4GHz (FHSS e DSSS) Seguida pelas extensões: 802.11a 54 Mbps, faixa de 5GHz (OFDM) 802.11b (Wi-Fi) Desde 11 Mbps a 1 Mbps dependendo da potência do sinal, faixa de 2.4GHz (DSSS) 802.11g 54 Mbps, 2.4GHz, (OFDM e DSSS por compatibilidade) 802.11i O rascunho, define novos mecanismos de segurança 802.11n (Draft ou Pré, ainda não ratificada) 3 x 54 Mbps, 2.4GHz, (OFDM e DSSS)

Principais Aplicações Representa a área de conectividade que se desenvolve com maior velocidade Facilidade de instalação/configuração mesmo para não-técnicos Substituição de soluções de enlaces de dados antes restritos a redes cabeadas Escalabilidade, desde PDA’s e notebooks até grandes enlaces de dados Surgimento de novas interações entre dispositivos, criando novas oportunidades de serviços (rede de sensores, monitoramento remoto, etc...)

Principais desafios Novas tecnologias = novas ameaças Nem tudo são flores WEP falho em qualquer tamanho de chave WPA e WPA2 dependente da chave e com falhas de implementação TKIP como melhoramento Mais lento que o WEP Não compativel com todas as soluções clientes IPSec Seguro, não padronizado, lento, difícil implementação

Principais Vetores Ataques DoS Ataques de Integridade Interferência (Jamming) Colisões forjadas (request to send) Ataques de Integridade Captura, modificação (CRC32) e re-injeção Ataques de Confidencialidade Captura de senhas, tokens de autenticação Interceptação de tráfego

Principais Ferramentas Antes: SO’s limitados, atualizações de firmware, HW compatível, integração manual de ferramentas, conhecimento das seqüências de ataque, linha de comando; Hoje: Boot com SO ‘live’ com todas as ferramentas instaladas e corretamente configuradas, maior compatibilidade de HW, ataque atomatizado, GUI’s, atualizações disponíveis na WEB; Também disponível: Implementações em Windows, aplicações ‘point-and-click’, HW especializado em obtenção de chaves.

Sugestões de melhoria Repensar a questão da comodidade Rede cabeada onde o tráfego for intenso ou muito sigiloso Considerar a rede sem fio como rede promíscua Utilização de Firewalls e soluções de VPN Permitir o acesso monitorado a Internet Comodidade ainda pode ser tolerada Auditorias periódicas Análise de tráfego e procura por “Rouge AP’s”

Duvidas ??