Carregar apresentação
A apresentação está carregando. Por favor, espere
1
Segurança Informática em Comunicações Móveis
Henrique S. Mamede
2
Sumário Categorização das redes sem fios (wireless)
O que é uma WLAN e como são feitas as ligações à mesma Identificação do problema de segurança Riscos, Ameaças e Contra-Medidas Ferramentas Maio/2003
3
Categorização Redes Wireless
Personal Area Networking (PANs) InfraVermelhos, Bluetooth,... Local Area Networking (WLANs) IEEE (a,b,g) HomeRF,… Wide Area Networking (WWANs) Celular 2.5-3G Blackberry Maio/2003
4
Comparação 802.11 802.11a 802.11b Bluetooth Frequência Rate(s)
802.11 802.11a 802.11b Bluetooth Frequência 2.4GHz 5GHz 2.4GHz 2.4GHz Rate(s) 1 or 2 Mbps 6, 9, 12, 18, 24, 36, 48, 54 Mbps 1, 2, 5.5 or 11 Mbps 1 Mbps Modulação FHSS/DSSS OFDM DSSS FHSS Max Data Throughput 1.2 Mbps 32 Mbps 5 Mbps Kbps Alcance (Teórico) 300 ft 225 ft 300 ft Muito curto Cifra? Yes Yes Yes Limitada Tipo de Cifra 40 bit RC4 40 or 104 bit RC4 40 or 104 bit RC4 8-128-bit user defined session keys Autenticação No No No 128-bit key Suporte de Rede Ethernet Ethernet Ethernet N/A Maio/2003
5
O Que é uma WLAN? Basicamente é uma rede baseada em comunicação via rádio Ligada a rede “cablada” ou Distribution System (DS) Access Point (AP) – transmissor, wireless bridge Client – dispositivo de computação enduser, chamado station Basic Service Set – célula WLAN ou área de serviço Maio/2003
6
Como e Quem se Liga à WLAN?
Notebook iPaq Server Switch Main Corporate Backbone Access Port Server Notebook Server Se a instalação estiver a usar DHCP sem segurança adicional, então a ligação e subsequente atribuição de IP válido é automático. PalmPilot Maio/2003 Mobile Phone
7
O Problema Implementações na organização:
Autorizadas são entravadas pelos muitos problemas de segurança; Não autorizadas colocam a rede da organização em risco (nos USA, 30% empresas, Computerworld). Facilidade de interligação de dispositivos: Não necessitam de ligação; Raramente são configuradas as opções de segurança; Existência de várias ferramentas gratuitas de wireless hacking na Internet Maio/2003
8
Ainda O Problema Segurança na Organização Fragilidades de Concepção
Sistemas internos usualmente não tão seguros como o perímetro e DMZ!! Fragilidades de Concepção WEP (Wireless Equivalent Privacy) – recorre a chaves criptográficas de 40bits/128bits para cifrar transmissões. Não tem capacidade de gestão e distribuição centralizada de chaves, o que significa chaves iguais para todos os users em todas as sessões. Geri-las manualmente é impraticável!! Maio/2003
9
Riscos e Ameaças Conhecidas
Ataques de Inserção Intercepção e Monitorização Jamming Ataques cliente-a-cliente Acesso a password de AP por força bruta Ataques à cifra Má configuração de dispositivos Maio/2003
10
Contra-Medidas Genéricas
Política de Segurança Wireless Utilização de Autenticação Forte Tratamento dos APs como não-confiáveis VPN (Virtual Private Network) IDS (Intrusion Detection System) Política de Configuração de APs Filtro por endereço MAC AP Discovery Auditorias Frequentes Maio/2003
11
Uma Rede Bem Desenhada Maio/2003
12
Segurança Adicional (802.1x)
EAP (Extensible Authentication Protocol) Permite a utilização de servidores de autenticação (RADIUS); Capacita WEP para a gestão e distribuição de chaves por utilizador e sessão, de forma segura; RFC2284 Maio/2003
13
Segurança Adicional (802.1x)(cont.)
Maio/2003
14
Tipos de Ferramentas Ferramentas de Monitorização
Stumbling Sniffing Handheld Ferramentas de Hacking WEP Cracking ARP Spoofing Maio/2003
15
Ferramentas de Stumbling
?? Identificam a presença de redes sem fios. Procuram as ondas geradas por APs e fazem também o broadcast de sondas clientes, aguardando pelas respostas dos APs. Maio/2003
16
Ferramentas de Stumbling (cont.)
NetStumbler Freeware, baseada em Windows, interface GUI, suporta GPS Maio/2003
17
Ferramentas de Stumbling (cont.)
Wellenreiter Freeware, baseada em Linux, suporta muitos tipos de wireless cards, suporta GPS Maio/2003
18
Ferramentas de Stumbling (cont.)
Outras MacStumbler (MAC) MiniStumbler (PocketPC) Mognet (JAVA) BSD-AirTools – dstumbler (BSD) Maio/2003
19
Ferramentas de Sniffing
?? Capturam o tráfego de uma rede sem fios e permitem a visualização dos dados que são transmitidos nesse meio. Maio/2003
20
Ferramentas de Sniffing (cont.)
Kismit Freeware, baseada em Linux, suporta GPS. Maio/2003
21
Ferramentas de Sniffing (cont.)
AiroPeek Versão comercial, baseada em Windows, descodificação de pacotes em tempo real. Maio/2003
22
Ferramentas de Sniffing (cont.)
Outras AirTraf (Linux) Ethereal (All OS’s) Sniffer Wireless (Windows, PocketPC) BSD-AirTools - Prism2dump (BSD) Maio/2003
23
Ferramentas Handheld ?? Altamente portáteis e disponibilizam identificação de redes sem fios e monitorização do estado das redes. Maio/2003
24
Ferramentas Handheld (cont.)
AirMagnet Baseada em PocketPC Maio/2003
25
Ferramentas Handheld (cont.)
Waverunner kernel Linux em iPAQ Maio/2003
26
Ferramentas Handheld (cont.)
Outras Kismet (Linux, Sharp Zaurus) IBM Wireless Security Auditor (Linux, iPaq) Maio/2003
27
Ferramentas de Hacking
?? Para ataques direccionados, com o intuito de aquisição de acesso a redes sem fios seguras (?). Maio/2003
28
Ferramentas de Hacking (cont.)
WEP Cracking WEPCrack AirSnort BSD-Tools dweputils Maio/2003
29
Ferramentas de Hacking (cont.)
ARP Spoofing libradiate ettercap dsniff AirJack Maio/2003
30
Como Detectar Abusos? O que poderemos fazer?
Limitar DHCP da WLAN à lista de MAC addresses conhecidos; Registar MAC addresses nos switches, de forma a identificar clientes que não estão a utilizar DHCP para obter um endereço. Maio/2003
31
E Num Futuro Próximo? (1Q04)
Norma i AES (Advanced Encryption Standard) Chaves de 128 e 256-bit (block-mode) Implica mudança do hardware actual (NICs) EAP (?) – para a gestão das chaves Maio/2003
32
Segurança em Ambientes Móveis
Questões ??? Maio/2003
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.