Segurança Informática em Comunicações Móveis Henrique S. Mamede
Sumário Categorização das redes sem fios (wireless) O que é uma WLAN e como são feitas as ligações à mesma Identificação do problema de segurança Riscos, Ameaças e Contra-Medidas Ferramentas Maio/2003
Categorização Redes Wireless Personal Area Networking (PANs) InfraVermelhos, Bluetooth,... Local Area Networking (WLANs) IEEE 802.11 (a,b,g) HomeRF,… Wide Area Networking (WWANs) Celular 2.5-3G Blackberry Maio/2003
Comparação 802.11 802.11a 802.11b Bluetooth Frequência Rate(s) 802.11 802.11a 802.11b Bluetooth Frequência 2.4GHz 5GHz 2.4GHz 2.4GHz Rate(s) 1 or 2 Mbps 6, 9, 12, 18, 24, 36, 48, 54 Mbps 1, 2, 5.5 or 11 Mbps 1 Mbps Modulação FHSS/DSSS OFDM DSSS FHSS Max Data Throughput 1.2 Mbps 32 Mbps 5 Mbps 700-800 Kbps Alcance (Teórico) 300 ft 225 ft 300 ft Muito curto Cifra? Yes Yes Yes Limitada Tipo de Cifra 40 bit RC4 40 or 104 bit RC4 40 or 104 bit RC4 8-128-bit user defined session keys Autenticação No No No 128-bit key Suporte de Rede Ethernet Ethernet Ethernet N/A Maio/2003
O Que é uma WLAN? Basicamente é uma rede baseada em comunicação via rádio Ligada a rede “cablada” ou Distribution System (DS) Access Point (AP) – transmissor, wireless bridge Client – dispositivo de computação enduser, chamado station Basic Service Set – célula WLAN ou área de serviço Maio/2003
Como e Quem se Liga à WLAN? Notebook iPaq Server Switch Main Corporate Backbone Access Port Server Notebook Server Se a instalação estiver a usar DHCP sem segurança adicional, então a ligação e subsequente atribuição de IP válido é automático. PalmPilot Maio/2003 Mobile Phone
O Problema Implementações na organização: Autorizadas são entravadas pelos muitos problemas de segurança; Não autorizadas colocam a rede da organização em risco (nos USA, 30% empresas, Computerworld). Facilidade de interligação de dispositivos: Não necessitam de ligação; Raramente são configuradas as opções de segurança; Existência de várias ferramentas gratuitas de wireless hacking na Internet Maio/2003
Ainda O Problema Segurança na Organização Fragilidades de Concepção Sistemas internos usualmente não tão seguros como o perímetro e DMZ!! Fragilidades de Concepção WEP (Wireless Equivalent Privacy) – recorre a chaves criptográficas de 40bits/128bits para cifrar transmissões. Não tem capacidade de gestão e distribuição centralizada de chaves, o que significa chaves iguais para todos os users em todas as sessões. Geri-las manualmente é impraticável!! Maio/2003
Riscos e Ameaças Conhecidas Ataques de Inserção Intercepção e Monitorização Jamming Ataques cliente-a-cliente Acesso a password de AP por força bruta Ataques à cifra Má configuração de dispositivos Maio/2003
Contra-Medidas Genéricas Política de Segurança Wireless Utilização de Autenticação Forte Tratamento dos APs como não-confiáveis VPN (Virtual Private Network) IDS (Intrusion Detection System) Política de Configuração de APs Filtro por endereço MAC AP Discovery Auditorias Frequentes Maio/2003
Uma Rede Bem Desenhada Maio/2003
Segurança Adicional (802.1x) EAP (Extensible Authentication Protocol) Permite a utilização de servidores de autenticação (RADIUS); Capacita WEP para a gestão e distribuição de chaves por utilizador e sessão, de forma segura; RFC2284 Maio/2003
Segurança Adicional (802.1x)(cont.) Maio/2003
Tipos de Ferramentas Ferramentas de Monitorização Stumbling Sniffing Handheld Ferramentas de Hacking WEP Cracking ARP Spoofing Maio/2003
Ferramentas de Stumbling ?? Identificam a presença de redes sem fios. Procuram as ondas geradas por APs e fazem também o broadcast de sondas clientes, aguardando pelas respostas dos APs. Maio/2003
Ferramentas de Stumbling (cont.) NetStumbler Freeware, baseada em Windows, interface GUI, suporta GPS www.netstumbler.com Maio/2003
Ferramentas de Stumbling (cont.) Wellenreiter Freeware, baseada em Linux, suporta muitos tipos de wireless cards, suporta GPS www.remote-exploit.org Maio/2003
Ferramentas de Stumbling (cont.) Outras MacStumbler (MAC) http://homepage.mac.com/macstumbler/ MiniStumbler (PocketPC) http://www.netstumbler.com/download.php?op=getit&lid=21 Mognet (JAVA) http://chocobospore.org/mognet/ BSD-AirTools – dstumbler (BSD) http://www.dachb0den.com/projects/bsd-airtools.html Maio/2003
Ferramentas de Sniffing ?? Capturam o tráfego de uma rede sem fios e permitem a visualização dos dados que são transmitidos nesse meio. Maio/2003
Ferramentas de Sniffing (cont.) Kismit Freeware, baseada em Linux, suporta GPS. www.kismetwireless.net Maio/2003
Ferramentas de Sniffing (cont.) AiroPeek Versão comercial, baseada em Windows, descodificação de pacotes em tempo real. www.wildpackets.com/products/airopeek Maio/2003
Ferramentas de Sniffing (cont.) Outras AirTraf (Linux) http://airtraf.sourceforge.net/index.php Ethereal (All OS’s) http://www.ethereal.com/ Sniffer Wireless (Windows, PocketPC) http://www.sniffer.com/products/sniffer-wireless/default.asp?A=3 BSD-AirTools - Prism2dump (BSD) http://www.dachb0den.com/projects/bsd-airtools.html Maio/2003
Ferramentas Handheld ?? Altamente portáteis e disponibilizam identificação de redes sem fios e monitorização do estado das redes. Maio/2003
Ferramentas Handheld (cont.) AirMagnet Baseada em PocketPC www.airmagnet.com Maio/2003
Ferramentas Handheld (cont.) Waverunner kernel Linux em iPAQ www.flukenetworks.com/us/LAN/Handheld+Testers/WaveRunner/Overview.html Maio/2003
Ferramentas Handheld (cont.) Outras Kismet (Linux, Sharp Zaurus) http://www.kismetwireless.net IBM Wireless Security Auditor (Linux, iPaq) http://www.research.ibm.com/gsal/wsa/ Maio/2003
Ferramentas de Hacking ?? Para ataques direccionados, com o intuito de aquisição de acesso a redes sem fios seguras (?). Maio/2003
Ferramentas de Hacking (cont.) WEP Cracking WEPCrack http://wepcrack.sourceforge.net/ AirSnort http://sourceforge.net/projects/airsnort/ BSD-Tools dweputils http://www.dachb0den.com/projects/dweputils.html Maio/2003
Ferramentas de Hacking (cont.) ARP Spoofing libradiate http://www.packetfactory.net/projects/radiate/ ettercap http://ettercap.sourceforge.net dsniff http://naughty.monkey.org/~dugsong/dsniff/ AirJack http://802.11ninja.net Maio/2003
Como Detectar Abusos? O que poderemos fazer? Limitar DHCP da WLAN à lista de MAC addresses conhecidos; Registar MAC addresses nos switches, de forma a identificar clientes que não estão a utilizar DHCP para obter um endereço. Maio/2003
E Num Futuro Próximo? (1Q04) Norma 802.11i AES (Advanced Encryption Standard) Chaves de 128 e 256-bit (block-mode) Implica mudança do hardware actual (NICs) EAP (?) – para a gestão das chaves Maio/2003
Segurança em Ambientes Móveis Questões ??? Maio/2003