Segurança Informática em Comunicações Móveis

Slides:



Advertisements
Apresentações semelhantes
Instalação e Configuração
Advertisements

AUTOMAÇÃO DE ESCRITÓRIOS
WiFi Daniel Filippi Gustavo Rodrigues Kassyus de Souza Rafael Fares
Criar uma Aplicação Web em ASP.NET v Tipos de Sites Web gerados pelo VS2005 File-system Web sites Ficheiros armazenados num directório local É utilizado.
SEGURANÇA EM REDES WIRELESS
Professor Roberto Petry
Agrupamento Vertical de Escolas de Peniche EXERCÍCIOS NO PACKET TRACER
Placas de Rede Wireless
1º workshop TELESAL 23/11/07 Sistema de monitorização e controlo baseado em IEEE /ZigBee e TCP/GPRS. Financiado por: Sistema de Monitoria.
Virtualização e Criação de uma rede Virtual utilizando Virtual Box Professor: João Paulo de Brito Gonçalves.
Conceitos Relacionados a Internet
Introdução à Informática
Endereçamento de hardware e identificação de quadros
Meios sem fio Prof. Vital P. Santos Jr..
Auditoria de Segurança da Informação
Utilizando RouterOS para disponibilizar a rede do
GERENCIAMENTO DE REDES
HellermannTyton Brasil Sistema de Gerenciamento Integrado HellermannTyton Brasil Sistema de Gerenciamento Integrado Alexandre Martins Consultor de Negócios.
Organização da rede da Sala de Desenho Técnico
Mobilidade na Internet
Classes e objetos P. O. O. Prof. Grace.
Congresso Wi-Fi Desenvolvimentos Tecnológicos e Implementações de QOS e Protocolos de Segurança em Redes Wi-Fi André Docena Corrêa Lucinski
Redes de computadores Prof. António dos Anjos
Rede Wireless segura com WPA/WPA2 e RADIUS
Segurança em Redes Sem Fio
Redes sem fio (Wireless network)
INTRODUÇÃO O software CommView para WIFI é especialmente projetado para capturar e analisar pacotes de rede wireless. O Wireless a/b/g pega informações.
Segurança em Redes Wireless
WIRELESS Diogo Ferreira de Paula Oliveira
Muito além do registro de imagens
Sistema de monitorização e controlo baseado em módulos Zigbee
Utilitários de Redes Prof. Andréa Chicri Torga Adaptações
Módulo III.
Segurança nas Redes Visão Geral
1 António Arnaut Duarte. 2 Sumário: primeiros passos;primeiros passos formatar fundo;formatar fundo configurar apresentação;configurar apresentação animação.
Padrão de Segurança de Rede Sem Fio
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Segurança em Redes Sem fio
SEGURANÇA DA INFORMAÇÃO. SEGURANÇA DA INFORMAÇÃO.
Domínio de Conhecimento 2: Segurança em Comunicações
É u m e l e m e n t o f u n d a m e n t a l
Projeto Interdisciplinar de Infraestrutura de Redes
Noções de WLAN Disciplina de Redes de Computadores II
GERENCIAMENTO DE REDES UTILIZANDO O PROTOCOLO SNMP
Linhas de Pesquisa FRAMESEC
Introdução a Computação Móvel Segurança em Redes Sem Fio
Técnico em Informática
1 2 Observa ilustração. Cria um texto. Observa ilustração.
Módulo III.
Configurando redes sem fio
Fundamentos de Tecnologias Wireless – Parte 1
CALENDÁRIO SEXY Ele & Ela. CALENDÁRIO SEXY Ele & Ela.
Redes Sem Fio Introdução e Ameaças
Rio Verde - Goiás - Brasil
Segurança e Auditoria de Sistemas
CURSO TÉCNICO EM ELETROTÉCNICA – AUTOMAÇÃO INDUSTRIAL
AULA 3 – ELEMENTOS DE INTERCONEXÃO DE REDES
Segurança e Auditoria de Sistemas
Aula 5 Redes de Computadores – Parte 2
Agrupamento Vertical de Escolas de Peniche EXERCÍCIO NO PACKET TRACER
Segurança de redes wireless
Analisador de Protocolos WIRESHARK
ICORI Instalação e configuração de computadores em redes locais e Internet Pedro Amaro –
Apresentação sobre WI-FI Cadeira: Computação Móvel.
Segurança de Redes Wireless Almir Júnior (agcj)‏ 03/11/2008.
R EDES W IRELESS Prof. Fabio E. Santos. INTRODUÇÃO A REDE WIRELESS rede de computadores sem a necessidade do uso de cabos por meio de equipamentos que.
Criptografia Wireless Qual utilizar.... WEP (Wired Equivalent Privacy) - Primeiro protocolo criado para proteger conexões wireless, o algoritmo do protocolo.
Aulas 41 e 42 – TEC 11ºF Redes de computadores Prof. António dos Anjos.
Servidor de Acesso remoto e VPN no Windows Server 2003
Transcrição da apresentação:

Segurança Informática em Comunicações Móveis Henrique S. Mamede

Sumário Categorização das redes sem fios (wireless) O que é uma WLAN e como são feitas as ligações à mesma Identificação do problema de segurança Riscos, Ameaças e Contra-Medidas Ferramentas Maio/2003

Categorização Redes Wireless Personal Area Networking (PANs) InfraVermelhos, Bluetooth,... Local Area Networking (WLANs) IEEE 802.11 (a,b,g) HomeRF,… Wide Area Networking (WWANs) Celular 2.5-3G Blackberry Maio/2003

Comparação 802.11 802.11a 802.11b Bluetooth Frequência Rate(s)   802.11 802.11a 802.11b Bluetooth Frequência 2.4GHz 5GHz 2.4GHz 2.4GHz Rate(s) 1 or 2 Mbps 6, 9, 12, 18, 24, 36, 48, 54 Mbps 1, 2, 5.5 or 11 Mbps 1 Mbps Modulação FHSS/DSSS OFDM DSSS FHSS Max Data Throughput 1.2 Mbps 32 Mbps 5 Mbps 700-800 Kbps Alcance (Teórico) 300 ft 225 ft 300 ft Muito curto Cifra? Yes Yes Yes Limitada Tipo de Cifra 40 bit RC4 40 or 104 bit RC4 40 or 104 bit RC4 8-128-bit user defined session keys Autenticação No No No 128-bit key Suporte de Rede Ethernet Ethernet Ethernet N/A Maio/2003

O Que é uma WLAN? Basicamente é uma rede baseada em comunicação via rádio Ligada a rede “cablada” ou Distribution System (DS) Access Point (AP) – transmissor, wireless bridge Client – dispositivo de computação enduser, chamado station Basic Service Set – célula WLAN ou área de serviço Maio/2003

Como e Quem se Liga à WLAN? Notebook iPaq Server Switch Main Corporate Backbone Access Port Server Notebook Server Se a instalação estiver a usar DHCP sem segurança adicional, então a ligação e subsequente atribuição de IP válido é automático. PalmPilot Maio/2003 Mobile Phone

O Problema Implementações na organização: Autorizadas são entravadas pelos muitos problemas de segurança; Não autorizadas colocam a rede da organização em risco (nos USA, 30% empresas, Computerworld). Facilidade de interligação de dispositivos: Não necessitam de ligação; Raramente são configuradas as opções de segurança; Existência de várias ferramentas gratuitas de wireless hacking na Internet Maio/2003

Ainda O Problema Segurança na Organização Fragilidades de Concepção Sistemas internos usualmente não tão seguros como o perímetro e DMZ!! Fragilidades de Concepção WEP (Wireless Equivalent Privacy) – recorre a chaves criptográficas de 40bits/128bits para cifrar transmissões. Não tem capacidade de gestão e distribuição centralizada de chaves, o que significa chaves iguais para todos os users em todas as sessões. Geri-las manualmente é impraticável!! Maio/2003

Riscos e Ameaças Conhecidas Ataques de Inserção Intercepção e Monitorização Jamming Ataques cliente-a-cliente Acesso a password de AP por força bruta Ataques à cifra Má configuração de dispositivos Maio/2003

Contra-Medidas Genéricas Política de Segurança Wireless Utilização de Autenticação Forte Tratamento dos APs como não-confiáveis VPN (Virtual Private Network) IDS (Intrusion Detection System) Política de Configuração de APs Filtro por endereço MAC AP Discovery Auditorias Frequentes Maio/2003

Uma Rede Bem Desenhada Maio/2003

Segurança Adicional (802.1x) EAP (Extensible Authentication Protocol) Permite a utilização de servidores de autenticação (RADIUS); Capacita WEP para a gestão e distribuição de chaves por utilizador e sessão, de forma segura; RFC2284 Maio/2003

Segurança Adicional (802.1x)(cont.) Maio/2003

Tipos de Ferramentas Ferramentas de Monitorização Stumbling Sniffing Handheld Ferramentas de Hacking WEP Cracking ARP Spoofing Maio/2003

Ferramentas de Stumbling ?? Identificam a presença de redes sem fios. Procuram as ondas geradas por APs e fazem também o broadcast de sondas clientes, aguardando pelas respostas dos APs. Maio/2003

Ferramentas de Stumbling (cont.) NetStumbler Freeware, baseada em Windows, interface GUI, suporta GPS www.netstumbler.com Maio/2003

Ferramentas de Stumbling (cont.) Wellenreiter Freeware, baseada em Linux, suporta muitos tipos de wireless cards, suporta GPS www.remote-exploit.org Maio/2003

Ferramentas de Stumbling (cont.) Outras MacStumbler (MAC) http://homepage.mac.com/macstumbler/ MiniStumbler (PocketPC) http://www.netstumbler.com/download.php?op=getit&lid=21 Mognet (JAVA) http://chocobospore.org/mognet/ BSD-AirTools – dstumbler (BSD) http://www.dachb0den.com/projects/bsd-airtools.html Maio/2003

Ferramentas de Sniffing ?? Capturam o tráfego de uma rede sem fios e permitem a visualização dos dados que são transmitidos nesse meio. Maio/2003

Ferramentas de Sniffing (cont.) Kismit Freeware, baseada em Linux, suporta GPS. www.kismetwireless.net Maio/2003

Ferramentas de Sniffing (cont.) AiroPeek Versão comercial, baseada em Windows, descodificação de pacotes em tempo real. www.wildpackets.com/products/airopeek Maio/2003

Ferramentas de Sniffing (cont.) Outras AirTraf (Linux) http://airtraf.sourceforge.net/index.php Ethereal (All OS’s) http://www.ethereal.com/ Sniffer Wireless (Windows, PocketPC) http://www.sniffer.com/products/sniffer-wireless/default.asp?A=3 BSD-AirTools - Prism2dump (BSD) http://www.dachb0den.com/projects/bsd-airtools.html Maio/2003

Ferramentas Handheld ?? Altamente portáteis e disponibilizam identificação de redes sem fios e monitorização do estado das redes. Maio/2003

Ferramentas Handheld (cont.) AirMagnet Baseada em PocketPC www.airmagnet.com Maio/2003

Ferramentas Handheld (cont.) Waverunner kernel Linux em iPAQ www.flukenetworks.com/us/LAN/Handheld+Testers/WaveRunner/Overview.html Maio/2003

Ferramentas Handheld (cont.) Outras Kismet (Linux, Sharp Zaurus) http://www.kismetwireless.net IBM Wireless Security Auditor (Linux, iPaq) http://www.research.ibm.com/gsal/wsa/ Maio/2003

Ferramentas de Hacking ?? Para ataques direccionados, com o intuito de aquisição de acesso a redes sem fios seguras (?). Maio/2003

Ferramentas de Hacking (cont.) WEP Cracking WEPCrack http://wepcrack.sourceforge.net/ AirSnort http://sourceforge.net/projects/airsnort/ BSD-Tools dweputils http://www.dachb0den.com/projects/dweputils.html Maio/2003

Ferramentas de Hacking (cont.) ARP Spoofing libradiate http://www.packetfactory.net/projects/radiate/ ettercap http://ettercap.sourceforge.net dsniff http://naughty.monkey.org/~dugsong/dsniff/ AirJack http://802.11ninja.net Maio/2003

Como Detectar Abusos? O que poderemos fazer? Limitar DHCP da WLAN à lista de MAC addresses conhecidos; Registar MAC addresses nos switches, de forma a identificar clientes que não estão a utilizar DHCP para obter um endereço. Maio/2003

E Num Futuro Próximo? (1Q04) Norma 802.11i AES (Advanced Encryption Standard) Chaves de 128 e 256-bit (block-mode) Implica mudança do hardware actual (NICs) EAP (?) – para a gestão das chaves Maio/2003

Segurança em Ambientes Móveis Questões ??? Maio/2003