Segurança wireless

1.158 visualizações

Publicada em

0 comentários
2 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
1.158
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
105
Comentários
0
Gostaram
2
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Segurança wireless

  1. 1. SEGURANÇA WIFI H NÃO ESQUEÇA DE TRANCAR A PORTA DA SUA CASA PALESTRANTE: ALAN AGUINAGAFevereiro de 2011 11/11/2011 09:55 1
  2. 2. Temas Abordados • A Alta das Redes sem Fios • Convergência Tecnológica • Baixo Custo para Implementação • Introdução aos Padrões e Modos de Rede • Os Protocolos de Segurança • Configurações Fundamentais • Administração e Criação de Senhas11/11/2011 10:00 2
  3. 3. As Redes sem fio estão em Alta11/11/2011 10:43 3
  4. 4. • As Redes sem fio estão em Alta: – Queda de preços dos Notebooks/Netbooks – Convergência Tecnológica – Facilidade de Instalação – Queda dos preços dos Periféricos de Rede11/11/2011 10:43 4
  5. 5. Queda de preços dos Notebooks/Netbooks Até o Netbook mais básico já traz integrado a conectividade necessária11/11/2011 09:55 5
  6. 6. Queda de preços dos Notebooks/NetbooksConsulta realizada 9/11/11. Todos trazem integrado a conectividade necessária11/11/2011 09:55 6
  7. 7. Convergência Tecnológica O preço desses adaptadores ainda é bem alto11/11/2011 09:55 7
  8. 8. Queda dos preços dos Periféricos de Rede11/11/2011 09:55 8
  9. 9. Convergência Tecnológica Painel traseiro de uma TV LCD Painel traseiro de um Receptor de TV11/11/2011 09:55 9
  10. 10. Convergência Tecnológica: do PC para TV sem fios11/11/2011 09:55 10
  11. 11. Convergência Tecnológica Em breve esses recursos farão parte de qualquer TV11/11/2011 09:55 11
  12. 12. Facilidade de Instalação: A porta está trancada?11/11/2011 09:55 12
  13. 13. Facilidade de Instalação1- Conectar os 2- Configurar o RoteadorDispositivos entre si 3- Ingressar em uma Rede11/11/2011 09:55 pelo Sistema Operacional 13
  14. 14. Introdução WiFi11/11/2011 09:55 14
  15. 15. Introdução WiFi • Wireless : termo utilizado para descrever qualquer dispositivo que se comunica sem utilização de fios como meio • WiFi : Wireless Fidelity (fidelidade Wireless) se utiliza necessariamente para redes de hosts que se conectam através de um padrão de comunicação igual, com especificações, regras e protocolos11/11/2011 10:42 15
  16. 16. Introdução WiFi• Comunicações sem fio: – desenvolvidas durante a Segunda Guerra Mundial e Guerra Fria – utilizado na comunicação de voz segura e confiável em aplicações militares. – através do eletromagnetismo as radiofrequências transmitem dados pelo ar.11/11/2011 10:39 16
  17. 17. Introdução- Padrões Wireless 802.11:• 802.11b – ano: 1999 – estende o padrão 802.11 original – velocidade de comunicação até 11 Mbps – frequência de 2.4 GHz.11/11/2011 09:55 17
  18. 18. Introdução- Padrões Wireless 802.11:• 802.11a – ano : 1999 – velocidade de transmissão de até 11Mbps – frequência de 5 GHz. – utiliza 12 canais de frequência sem sobreposição. – vantagens : maior imunidade à interferência.11/11/2011 09:55 18
  19. 19. Introdução- Padrões Wireless 802.11: Canais de comunicação11/11/2011 09:55 19
  20. 20. Introdução- Padrões Wireless 802.11:• 802.11g – – ano : junho/ 2006: – retro compatibilidade com os padrões "a" e "b“ – velocidade de até 54 Mbps – faixa de frequência de 2.4 GHz. – É o padrão mais difundido.11/11/2011 09:55 20
  21. 21. Introdução- Padrões Wireless 802.11:• 802.11n – – ano: 2009 – faixas de frequência de 2.4 e 5 GHz. – velocidade de transmissão até 600 Mbps – Utiliza técnica de transmissão MIMO (Múltiplo In, Múltiplo Out), captando sinais diretos e sinais refletidos, aumentando a probabilidade de recuperação dos dados transmitidos.11/11/2011 09:55 21
  22. 22. Introdução- Padrões Wireless 802.11:• 802.11 (x) – Ainda existem as variações: • d : resolve problemas de compatibilidade • e: habilita QoS e modo rajada • f: interoperação entre APs • i: implementa os protocolos de segurança • j: opera nas frequências do Japão • k: melhora a interoperação entre APs • p: implementação veicular • r, s, t, v, x, w, z (...)11/11/2011 09:55 22
  23. 23. Tipos de redes sem Fio:11/11/2011 09:55 23
  24. 24. Tipos de redes sem Fio:• Rede Ad-Hoc: – não existe um ponto de acesso centralizado – As transmissões são feitas diretamente entre as estações11/11/2011 10:48 24
  25. 25. Tipos de redes sem Fio:• Rede Infra estruturada: – presença do ponto de acesso, – todas as comunicações são centralizadas, passando pelo ponto de acesso. – É a estrutura mais popular11/11/2011 09:55 25
  26. 26. Protocolos de Segurança para redes Wireless Algoritmo TKIP11/11/2011 09:55 26
  27. 27. Protocolos de Segurança para redes Wireless • Definição : conjunto de regras implementadas com intuito de prover um nível de segurança. Utiliza diferentes metodologias para espalhar o sinal no ar.11/11/2011 09:55 27
  28. 28. Protocolos de criptografia para redes Wireless• WEP - Wired Equivalent Privacy: – É o protocolo original definido pelo IEEE 802.11 – Utiliza o algorítimo RC4 para criptografar os dados – Vetor de Inicialização curto(24bits) acaba se repetindo a cada 5000 pacotes – Facilmente quebrado (vide vídeos no youtube) – Por causa da brecha não deve ser utilizado – WEP 64 e 128 bits (40 / 104 bits reais) não resolveu!11/11/2011 09:55 28
  29. 29. Protocolos de criptografia para redes Wireless• WPA - Wi-Fi Protected Access: – É um WEP melhorado – Surgiu em 2003 para melhorar a segurança WiFi – utiliza o TKIP para criptografia dos dados e padrão 802.1x(EAP) para autenticação.11/11/2011 09:55 29
  30. 30. Protocolos de criptografia para redes Wireless• TKIP - Temporal Key Integrity Protocol: – A chave compartilhada (PSK) entre o ponto de acesso e os clientes wireless são trocadas periodicamente a cada 10.000 pacotes. – mais difícil para um atacante quebrar a chave, – a vida útil da chave será pequena – Vulnerabilidade se dá através de injeção de pacotes11/11/2011 09:55 30
  31. 31. Protocolos de criptografia para redes Wireless• WPA2 ou IEEE 802.11i: – Agregou vários itens do WPA, como o uso do IEEE 802.1x/EAP – adicionou a utilização do algoritmo forte de criptografia, o AES (Advanced Encryption Standard).11/11/2011 09:55 31
  32. 32. Protocolos de criptografia para redes Wireless• WPA2 ou IEEE 802.11i: – Possui uma brecha de segurança – Com um driver especial simula-se um endereço físico (MAC) – Se estiverem ingressados nessa rede pode-se derrubá-la por ataque DoS11/11/2011 09:55 32
  33. 33. Os Mandamentos da Segurança Wifi • Práticas de Segurança Necessárias • Senhas Seguras11/11/2011 09:55 33
  34. 34. Após instalar qualquer roteador de banda larga você precisa fazer o seguinte:  Alterar a senha administrativa.  Desabilitar o gerenciamento remoto.  Atualizar o firmware do roteador para a versão mais nova para mantê-lo livre de falhas conhecidas.  Desabilitar a funcionalidade de rede sem fio caso não for usá-la.  Habilitar ou alterar a criptografia para WPA-2 tanto no roteador quanto nos computadores da rede.  E mais alguns passos adicionais...11/11/2011 09:55 34
  35. 35. Configurando um Roteador Popular11/11/2011 09:55 35
  36. 36. Configurando um Roteador Popular• Foi escolhido o DIR-600 pois: – É barato – Funciona muito bem – Possui bons recursos de segurança e gerenciamento – É estável e pode ser modificado – Possui amplo suporte na Internet e no site do fabricante11/11/2011 10:50 36
  37. 37. Acessando a página de configuração• Abrir o navegador e digitar o IP do seu roteador. (consultar o manual)• “Logar” no sistema – Digitar o usuário e a senha (consultar o manual)11/11/2011 09:55 37
  38. 38. Alterar a senha Administrativa padrão • Criar uma senha segura (daqui a pouco)11/11/2011 09:55 38
  39. 39. Desabilitar Gerenciamento Remoto11/11/2011 09:55 39
  40. 40. Mudar o nome padrão da Rede• Não usar algo como o nome da empresa, nome do cliente, nomes próprios.• Utilizar a rede preferencialmente sem SSID broadcast (visibility status - invisible)11/11/2011 09:55 40
  41. 41. Habilitar Criptografia WAP2• WPA Personal• Utilizar as técnicas TKIP e AES• Reduzir o tempo para 1000 segs. aumenta a dificuldade para invasão• Chave pré compartilhada deverá ser complexa11/11/2011 09:55 41
  42. 42. Atualizar sempre o Firmware Baixar o arquivo para o computador Site do fabricante11/11/2011 09:55 42
  43. 43. Atualizar sempre o Firmware • Carregar o arquivo baixado • Gravar o arquivo na memória do Roteador11/11/2011 09:55 43
  44. 44. Consultar o Log do Sistema• Aqui toda atividade do roteador é registrada. A consulta desse diário indica possíveis tentativas de invasão11/11/2011 09:55 44
  45. 45. Limitar o número de Clientes• Adress Range: – Quantos Hosts a sua rede terá? – Para que atribuir mais do que você utiliza? 11/11/2011 09:55 45
  46. 46. Cadastrar os MACs dos Clientes Iniciar – executar – cmd – digitar:11/11/2011 09:55 46
  47. 47. Cadastrar os MACs dos Clientes• Cada MAC deverá estar presente, incluindo os smarphones, tablets, TVs, etc. 11/11/2011 09:55 47
  48. 48. Habilitar e Configurar o Firewall• Habilitar SPI(inspeção de pacotes)• Anti-Spoof11/11/2011 09:55 48
  49. 49. Reduzir a Potencia de Transmissão Eficácia é questionável11/11/2011 09:55 49
  50. 50. Administração e Criação de Senhas Fortes11/11/2011 09:55 50
  51. 51. Criação de Senhas Fortes: vejam que se beneficiou desse recurso• Operação Satihagara: Polícia Federal apreendeu vários computadores na casa de Daniel Dantas11/11/2011 10:51 51
  52. 52. Criação de Senhas Fortes• O Brasil tentou obrigar a dona do True Crypt a liberar uma chave para descriptografar os HDs• A Polícia Federal e o Instituto Nacional de Criminalística não conseguiram quebrar a chave do TrueCrypt11/11/2011 09:55 52
  53. 53. Criação de Senhas Fortes • Mandaram 6 HDs externos e um laptop para o FBI tentar decifrar tais informações. • Dantas criptografou os dados utilizando o algorítimo AES 256 bits. • AES 256 Bits tem apenas 3 x 𝟏𝟎 𝟕𝟕 combinações disponíveis) • Mais de 300.000.000.000.000.000.000.000.000.000.000.000.000(...) combinações possíveis. • Tentar quebrar a senha com um processo de Brute Force com um computador comum poderia demorar até 𝟏𝟎 𝟓𝟒 anos para se obter a chave correta • ( Ou seja, bem mais tempo do que o tempo estimado de vida do universo).11/11/2011 10:26 53
  54. 54. Administração de Senhas Site: Keepass.info11/11/2011 09:55 54
  55. 55. Administração de Senhas11/11/2011 09:55 55
  56. 56. Administração de Senhas11/11/2011 10:08 56
  57. 57. Criação de Senhas Muito Fortes• Assim cria-se uma dificuldade maior ainda para invasão• Tira a eficiência de técnicas baseadas em palavras chave e dicionários11/11/2011 09:55 57
  58. 58. Criação de Senhas FortesGerar uma senhaforte de 256 bits : • Marcar conj. de caracteres • Coletar entropia Adicional11/11/2011 09:55 58
  59. 59. Muito Obrigado a Todos!  Links de Sites Utilizados:  Keepass.info  Slideshare.net  Boadica.com.br  Pontofrio.com.br  Cisco.com  Truecrypt.com  Contatos Twitter  @webmastersenai11/11/2011 10:13 59

×