SlideShare uma empresa Scribd logo
1 de 43
Baixar para ler offline
Vulnerabilidades em Redes
              Wifi



Palestrante: Jeann Wilson
Sumário


• Introdução
• Principais Utilizações
• Padrões de rede sem fio
       – Vulnerabilidades

      –   Tipos de autenticação
      –   Problemas de configuração
• Tipos de ataques
• Conclusão
Introdução
●
    Atualmente necessitamos cada vez de
    informações de forma dinâmica, para
    isso, precisamos de um acesso rápido e
    eficiente para que possamos acessá-la a
    qualquer hora em qualquer lugar, por
    este motivo, foram criadas as redes sem
    fio, facilitando o acesso e simplificando
    várias atividades.
OBJETIVOS

• Apresentar a tecnologia sem fio 802.11 e alguns
  cenários de uso;
• Compreender os recursos de segurança;
• Demonstrar as fraquezas do sistema, ataques
  comuns;
• Comunidades de exploradores de redes
  wireless;
• Apresentar      formas    de      reduzir    as
  vulnerabilidades.
Aplicações
Padrões IEEE
●
    802.11a
●
    802.11b
●
    802.11c (Protocolo para bridges)
●
    802.11d (World Mode)
●
    802.11e (Qualidade de Serviço - QOS)
●
    802.11f (Inter-Access Point Protocol (IAPP))
●
    802.11g
●
    802.11h (Seleção automática de frequência)
●
    802.11i (Autenticação e segurança)
IEEE 802.11a

●
    Trabalha na frequência de 5GHz;
●
    54 Mbps de velocidade máxima;
●
    Quantidades de canais: 8
●
    Custo maior
●
    Maior consumo de 4 a 5 x
IEEE 802.11b

●
    2,4GHz
●
    11Mbps
●
    Quantidade de canais:
       –   11 EUA
       –   13 Brasil
       –   14 Japão
●
    Aprovado em todo Mundo
IEEE 802.11g

●
    2,4GHz
●
    54 Mbps
●
    11 canais
●
    Compatível com 802.11b
●
    Mesma modulação do 802.11a (OFDM)
IEEE 802.11n

●
    2,4GHz e/ou 5GHz
●
    65 a 600Mbps
●
    11 canais
●
    Modulação MIMO-OFDM
PROBLEMÁTICA




Fácil instalação + Fácil acesso
              =

   Problema de Segurança
MOTIVAÇÃO

• Criptografia e Privacidade
  – “dados cifrados não devem decifrados
    por pessoas não autorizadas”
• Autenticação e Controle de Acesso
  – Identificar, Autenticar, Autorizar usuários,
    servidores, Aps
  – Framework
Escopo da Segurança em redes sem
               fio
RECURSOS DE SEGURANÇA


WEP – Wired Equivalency Privacy
• Criptografia e autenticação no nível do link wireless
  – Não provê segurança fim-a-fim
  – Somente no trecho wireless

• Não prescinde outros mecanismos “tradicionais” de
  segurança
WEP
●
    WEP (Wired Equivalent Privacy):
    Opcional para 802.11 - MAC Layer
●
    Busca resolver os seguintes
    problemas:
     Impedir que intrusos consigam ler os
      dados transmitidos
     Impedir que intrusos consigam modificar
      dados transmitidos
     Impedir que intrusos tenham acesso a
      rede wireless
WEP
Sniffing e SSID
AUTENTICAÇÃO

WEP
• Criptográfico:
   – Desafio-resposta rudimentar para provar que o cliente conhece a chave
     WEP
   – O AP autentica o cliente
   – O cliente não autentica o AP
   – Suscetível a vários ataques, inclusive o famoso “man-in-the-middle ”
WEP
●
    O que está errado com o WEP
     Shared   Key estática
     Não possui necamismo de distribuição ou
      renovação de chaves de criptografia
     IV relativamente pequeno (24 bits)

     IV sequêncial em diversas
      implementações
WEP2
●
    Definições
     compatível com WEP
     Força chaves de 128 bits
     Suporte a Kerberos V
●
    Problemas
     Permite a reutilização do IV
     Não possui autenticação mútua
     Suporte a Kerberos V permite dictionary attacks
     Possível DOS pois autenticação/desautenticação
      não são seguras
ATAQUES

Ataques clássicos
• Todos os ataques clássicos de TCP/IP se aplicam normalmente
  – amplo playground:
   – ARP spoofing: redirecionar tráfego para o impostor via
     falsificação/personificação do endereço MAC
   – DNS spoofing: redirecionar tráfego para o impostor via adulteração dos
     pacotes DNS
   – Smurf: sobrecarga de broadcasts para negação de serviço/saturação do
     canal
   – DHCP spoofing: servidor DHCP impostor força configuração imprópria
     dos clientes
• Chaves má escolhidas
   – Suscetíveis a ataques clássicos de dicionário
   – Muitos drivers e/ou admins colocam senhas em ASCII = 7o bit é sempre
     zero
Ataques

Man-in-the-middle
Ataques

Chosen-Plaintext Attack
ATAQUES

Warchalking
• Marcas com giz identificando
  locais onde há conectividade
  wireless e os parâmetros da rede




 http://www.blackbeltjones.com/warchalking/index2.html
Ataques

NodeDB.com - Warchalking
• Warchalking via web: DB de APs




 http://www.nodedb.com/
ATAQUES

Warchalking.com.br




https://www.warchalking.com.br/com/index2.htm
ATAQUES

WorldWideWarDriving.org
• Esforço para mapear Aps




 http://www.worldwidewardrive.org/
DEFESAS


Aumentar o tamanho da chave WEP
  Compartilhada
• Problemas com performance
• Troca dinâmica de chaves (Cisco e Microsoft)
• Overhead na transmissão (802.11b)
• Falta de Interoperabilidade
• Utilizar WPA2
• IEEE Task Group “I”  standard 802.11i
DEFESAS



WPA – Wi-Fi Protected Access
• Padrão de autenticação mútua - EAP
• TKIP – Temporal Key Integrity Protocol
• Michael Message Integrity Check
DEFESAS


WPA – EAP
• Novo padrão de autenticação mútua
  – Suplicante, Autenticador, Servidor de
    Autenticação RADIUS
  – Atualização de Firmware
  – Compatibilidade com Hardwares legados
WPA – EAP
AUTENTICAÇÃO WPA


WPA – EAP
• EAP – LEAP  usuário e senha / Cisco Systems
• EAP – TLS (RFC2716)  utiliza certificados
  digitais X.509
• EAP – TTLS  like EAP – TLS; suplicate utiliza
  senha para se autenticar / Funk Software
• EAP – PEAP  evolução do EAP
• Pre – Shared Key  like WEP; manter
  compatibilidade
DEFESAS


WPA – TKIP Temporal Key Integrity
  Protocol
• Chave Compartilhada de 128 bits
• Um IV de 48 bits
• MAC Address
• Mantém o RC4  Compatibilidade
• Trocas de chave a cada 10.000 pacotes
CONCLUSÃO WPA


WPA
• Resolve diversos problemas conhecidos do WEP:
  – Autenticação Mútua
  – TKIP
  – Michael Message Integrity Check
• Entretando, WPA ainda não é a solução definitiva:
  – Criptografia Fraca
  – WPA2  substituição do RC4 pelo AES.
  – Queda de Performance
Redes 802.11


• O WPA é melhor que WEP mas ainda usa o RC4
• O 802.11i é um padrão que surge como solução, mas
  demanda desenvolvimento de novos hardwares
• Enquanto aguardamos, devemos desenvolver soluções
  compostas:
  – WEP com trocas de chaves, se possível
  – VPN
  – Monitoração (ARP Watch)
PROCEDIMENTOS
PROCEDIMENTOS



•   Segmentação e contenção usando firewalls
•   Configuração minuciosa dos Aps
•   Blindagem e firewalling dos clientes
•   Monitoração
•   VPNs (Redes Virtuais Privadas)
•   Blindagem do Aps
•   Controle o serviço IP
Defesas

Monitoração: ARP Watch
• Sniffer especializado em pacotes ARP
  – Reporta mudanças nos MACs <-> IPs via e-mail adm.
SEGURANÇA DOS APS


• Troque todas as configurações de fábrica
  – Troque as senhas padrão e os nomes das
    comunidades SNMP
• De preferência, troque-as frequentemente
• Se você não usa SNMP, desabilite-o
  – Mude os SSIDs
  – Mude o canal padrão
• Controle a função de reset do AP
  – Evitar volta às configurações padrão de fábrica
Medidas de Segurança
●
    Altere os nomes e senhas das comunities
    SNMP dos APs
●
    Trate sua rede wireless como uma rede
    pública
●
    Utilize filtros por MAC address
●
    Coloque sua rede wireless em uma DMZ e
    de forma isolada
●
    Desabilite compartilhamento de arquivos
    em clientes wireless
●
    Desabilie o broadcast SSID
Medidas de Segurança
●
    Se usuários wireless tiverem de
    utilizar serviços em sua rede local,
    utilize outros algorítimos de
    autenticação e criptografia, como por
    exemplo: VPN, IPSec, SSH
●
    Promova regularmente "Access Point
    Discovery“
●
    Utilize IDS na rede wireless
Referências
●
    IEEE 802.11 Work Groups
●
    SAMS Reading Room
●
    Cisco
●
    802.11 Planet
●
    Intel
●
    ISS
●
    CWNP
●
    IBM
●
    MUITO OBRIGADO PELA ATENÇÃO




          Jeann Wilson
       wjeann@gmail.com

Mais conteúdo relacionado

Mais procurados (20)

Redes 5 cabeamento
Redes 5 cabeamentoRedes 5 cabeamento
Redes 5 cabeamento
 
Modelo TCP/IP
Modelo TCP/IPModelo TCP/IP
Modelo TCP/IP
 
Topologia de Redes
Topologia de RedesTopologia de Redes
Topologia de Redes
 
Redes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos GeraisRedes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos Gerais
 
Topologias de rede
Topologias de redeTopologias de rede
Topologias de rede
 
Endereçamento IPV4
Endereçamento IPV4Endereçamento IPV4
Endereçamento IPV4
 
Presentation on Domain Name System
Presentation on Domain Name SystemPresentation on Domain Name System
Presentation on Domain Name System
 
Hub switch repetidores
Hub switch repetidoresHub switch repetidores
Hub switch repetidores
 
Redes de Computadores Capítulo 3 - Camada de Enlace
Redes de Computadores Capítulo 3 - Camada de EnlaceRedes de Computadores Capítulo 3 - Camada de Enlace
Redes de Computadores Capítulo 3 - Camada de Enlace
 
VPN - O que é a VPN?
VPN - O que é a VPN?VPN - O que é a VPN?
VPN - O que é a VPN?
 
Ipv4 & ipv6
Ipv4 & ipv6Ipv4 & ipv6
Ipv4 & ipv6
 
Rede de Computadores - Cabo Coaxial
Rede de Computadores - Cabo CoaxialRede de Computadores - Cabo Coaxial
Rede de Computadores - Cabo Coaxial
 
Redes Óticas de Acesso: Padrão EPON e GPON
Redes Óticas de Acesso: Padrão EPON e GPONRedes Óticas de Acesso: Padrão EPON e GPON
Redes Óticas de Acesso: Padrão EPON e GPON
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Rede de computadores
Rede de computadoresRede de computadores
Rede de computadores
 
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesRedes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
 
Ospf.ppt
Ospf.pptOspf.ppt
Ospf.ppt
 
Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)
 
Redes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da redeRedes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da rede
 
Topologia em redes
Topologia em redesTopologia em redes
Topologia em redes
 

Destaque

Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioguest6d639fc
 
Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...Flávio Ferreira
 
Rede sem fio - Radiofrequência
Rede sem fio - RadiofrequênciaRede sem fio - Radiofrequência
Rede sem fio - RadiofrequênciaeuClaudio99
 
Ataque Redes Wireless - Prática de Ataques
Ataque Redes Wireless - Prática de AtaquesAtaque Redes Wireless - Prática de Ataques
Ataque Redes Wireless - Prática de AtaquesAndre Peres
 
Man in the Middle - Prática de Ataques
Man in the Middle - Prática de AtaquesMan in the Middle - Prática de Ataques
Man in the Middle - Prática de AtaquesAndre Peres
 
Aula 1 introdução à informática jurídica.ppt
Aula 1   introdução à informática jurídica.pptAula 1   introdução à informática jurídica.ppt
Aula 1 introdução à informática jurídica.pptMárcia Rodrigues
 
Aula04 roteadores wireless
Aula04   roteadores wirelessAula04   roteadores wireless
Aula04 roteadores wirelessCarlos Veiga
 
27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadoresMarco Guimarães
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internetalexandrino1
 
Gravidez Precoce e Discriminação Sexual
Gravidez Precoce e Discriminação SexualGravidez Precoce e Discriminação Sexual
Gravidez Precoce e Discriminação Sexuallucia_nunes
 
Tcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fiTcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fiKelve Aragão
 
Cibernegócios. Pensou em negócios na rede, pensou ciber
Cibernegócios. Pensou em negócios na rede, pensou ciberCibernegócios. Pensou em negócios na rede, pensou ciber
Cibernegócios. Pensou em negócios na rede, pensou ciberSautlink
 

Destaque (20)

Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fio
 
Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...Tcc   2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
Tcc 2011 - BSI - Análise de Vulnerabilidades em Redes WI-FI utilizando a Té...
 
Rede sem fio - Radiofrequência
Rede sem fio - RadiofrequênciaRede sem fio - Radiofrequência
Rede sem fio - Radiofrequência
 
Trabalho: Rede sem fio.
Trabalho: Rede sem fio.Trabalho: Rede sem fio.
Trabalho: Rede sem fio.
 
Ambiente wifi
Ambiente wifiAmbiente wifi
Ambiente wifi
 
Ataque Redes Wireless - Prática de Ataques
Ataque Redes Wireless - Prática de AtaquesAtaque Redes Wireless - Prática de Ataques
Ataque Redes Wireless - Prática de Ataques
 
Man in the Middle - Prática de Ataques
Man in the Middle - Prática de AtaquesMan in the Middle - Prática de Ataques
Man in the Middle - Prática de Ataques
 
gravidez na adolescência
gravidez na adolescênciagravidez na adolescência
gravidez na adolescência
 
Aula 1 introdução à informática jurídica.ppt
Aula 1   introdução à informática jurídica.pptAula 1   introdução à informática jurídica.ppt
Aula 1 introdução à informática jurídica.ppt
 
Redecelular
RedecelularRedecelular
Redecelular
 
Aula04 roteadores wireless
Aula04   roteadores wirelessAula04   roteadores wireless
Aula04 roteadores wireless
 
27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Interferencias Redes Sem Fio
Interferencias Redes Sem FioInterferencias Redes Sem Fio
Interferencias Redes Sem Fio
 
Gravidez Precoce e Discriminação Sexual
Gravidez Precoce e Discriminação SexualGravidez Precoce e Discriminação Sexual
Gravidez Precoce e Discriminação Sexual
 
Tcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fiTcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fi
 
Gravidez Precoce
Gravidez PrecoceGravidez Precoce
Gravidez Precoce
 
Modulo3
Modulo3Modulo3
Modulo3
 
Cibernegócios. Pensou em negócios na rede, pensou ciber
Cibernegócios. Pensou em negócios na rede, pensou ciberCibernegócios. Pensou em negócios na rede, pensou ciber
Cibernegócios. Pensou em negócios na rede, pensou ciber
 
Wi Fi
Wi FiWi Fi
Wi Fi
 

Semelhante a Vulnerabilidades em Redes Wifi

Wardriving
WardrivingWardriving
Wardrivingtecnotux
 
WiFi Security and QOS
WiFi Security and QOSWiFi Security and QOS
WiFi Security and QOSAndre_C10002
 
06 - Redes sem Fios - seguranca
06 - Redes sem Fios -  seguranca06 - Redes sem Fios -  seguranca
06 - Redes sem Fios - segurancaAndre Peres
 
Aula 8 - Redes sem fios - Segurança II
Aula 8 - Redes sem fios - Segurança IIAula 8 - Redes sem fios - Segurança II
Aula 8 - Redes sem fios - Segurança IIAndre Peres
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiMax Maia
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirellessMax Maia
 
21/11/2010 - Apresentação geral de produtos D-Link para o varejo
21/11/2010 - Apresentação geral de produtos D-Link para o varejo21/11/2010 - Apresentação geral de produtos D-Link para o varejo
21/11/2010 - Apresentação geral de produtos D-Link para o varejoD-Link Brasil
 
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Aline Cruz
 
Manua versão7x
Manua versão7xManua versão7x
Manua versão7xFco Barros
 
Segurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoaisSegurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoaisssuser906f55
 
Datacenter na nuvem
Datacenter na nuvemDatacenter na nuvem
Datacenter na nuvemIgnacio Nin
 
Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Onlineinstonline
 
Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2Designer Info
 
Aula 04 meios de comunicação de dados
Aula 04 meios de comunicação de dadosAula 04 meios de comunicação de dados
Aula 04 meios de comunicação de dadosJorge Ávila Miranda
 
225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca225187571 mecanismos-de-seguranca
225187571 mecanismos-de-segurancaMarco Guimarães
 

Semelhante a Vulnerabilidades em Redes Wifi (20)

Wardriving
WardrivingWardriving
Wardriving
 
WiFi Security and QOS
WiFi Security and QOSWiFi Security and QOS
WiFi Security and QOS
 
06 - Redes sem Fios - seguranca
06 - Redes sem Fios -  seguranca06 - Redes sem Fios -  seguranca
06 - Redes sem Fios - seguranca
 
Aula 8 - Redes sem fios - Segurança II
Aula 8 - Redes sem fios - Segurança IIAula 8 - Redes sem fios - Segurança II
Aula 8 - Redes sem fios - Segurança II
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av ii
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirelless
 
21/11/2010 - Apresentação geral de produtos D-Link para o varejo
21/11/2010 - Apresentação geral de produtos D-Link para o varejo21/11/2010 - Apresentação geral de produtos D-Link para o varejo
21/11/2010 - Apresentação geral de produtos D-Link para o varejo
 
Segurança em redes sem fio
Segurança em redes sem fioSegurança em redes sem fio
Segurança em redes sem fio
 
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
 
Manual apr-wr254
Manual apr-wr254Manual apr-wr254
Manual apr-wr254
 
Manua versão7x
Manua versão7xManua versão7x
Manua versão7x
 
Segurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoaisSegurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoais
 
Datacenter na nuvem
Datacenter na nuvemDatacenter na nuvem
Datacenter na nuvem
 
Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Online
 
03 seguranca redesi-pv6
03 seguranca redesi-pv603 seguranca redesi-pv6
03 seguranca redesi-pv6
 
Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2
 
Aula 04 meios de comunicação de dados
Aula 04 meios de comunicação de dadosAula 04 meios de comunicação de dados
Aula 04 meios de comunicação de dados
 
225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca
 
Segurança de redes wi fi - WPA
Segurança de redes wi fi - WPASegurança de redes wi fi - WPA
Segurança de redes wi fi - WPA
 
Ipv6
Ipv6Ipv6
Ipv6
 

Mais de David de Assis

Fasciculo internet-banking
Fasciculo internet-bankingFasciculo internet-banking
Fasciculo internet-bankingDavid de Assis
 
III SEMANA ACADÊMICA DE TECNOLOGIA (IESB-OESTE)
III SEMANA ACADÊMICA DE TECNOLOGIA (IESB-OESTE)III SEMANA ACADÊMICA DE TECNOLOGIA (IESB-OESTE)
III SEMANA ACADÊMICA DE TECNOLOGIA (IESB-OESTE)David de Assis
 
Pesquisa global de segurança da informação 2013 pwc
Pesquisa global de segurança da informação 2013   pwcPesquisa global de segurança da informação 2013   pwc
Pesquisa global de segurança da informação 2013 pwcDavid de Assis
 
Grade de Atividades - II Semana Acadêmica de Tecnologia (IESB-OESTE) 2012
Grade de Atividades - II Semana Acadêmica de Tecnologia (IESB-OESTE) 2012Grade de Atividades - II Semana Acadêmica de Tecnologia (IESB-OESTE) 2012
Grade de Atividades - II Semana Acadêmica de Tecnologia (IESB-OESTE) 2012David de Assis
 
Livro pfsense 2.0 em português
Livro pfsense 2.0 em portuguêsLivro pfsense 2.0 em português
Livro pfsense 2.0 em portuguêsDavid de Assis
 
Pwc Pesquisa Global de Seguranca da Informacao 2012
Pwc Pesquisa Global de Seguranca da Informacao 2012Pwc Pesquisa Global de Seguranca da Informacao 2012
Pwc Pesquisa Global de Seguranca da Informacao 2012David de Assis
 
Software livre e as alterações no mercado de software no brasil e no mundo
Software livre e as alterações no mercado de software no brasil e no mundoSoftware livre e as alterações no mercado de software no brasil e no mundo
Software livre e as alterações no mercado de software no brasil e no mundoDavid de Assis
 

Mais de David de Assis (7)

Fasciculo internet-banking
Fasciculo internet-bankingFasciculo internet-banking
Fasciculo internet-banking
 
III SEMANA ACADÊMICA DE TECNOLOGIA (IESB-OESTE)
III SEMANA ACADÊMICA DE TECNOLOGIA (IESB-OESTE)III SEMANA ACADÊMICA DE TECNOLOGIA (IESB-OESTE)
III SEMANA ACADÊMICA DE TECNOLOGIA (IESB-OESTE)
 
Pesquisa global de segurança da informação 2013 pwc
Pesquisa global de segurança da informação 2013   pwcPesquisa global de segurança da informação 2013   pwc
Pesquisa global de segurança da informação 2013 pwc
 
Grade de Atividades - II Semana Acadêmica de Tecnologia (IESB-OESTE) 2012
Grade de Atividades - II Semana Acadêmica de Tecnologia (IESB-OESTE) 2012Grade de Atividades - II Semana Acadêmica de Tecnologia (IESB-OESTE) 2012
Grade de Atividades - II Semana Acadêmica de Tecnologia (IESB-OESTE) 2012
 
Livro pfsense 2.0 em português
Livro pfsense 2.0 em portuguêsLivro pfsense 2.0 em português
Livro pfsense 2.0 em português
 
Pwc Pesquisa Global de Seguranca da Informacao 2012
Pwc Pesquisa Global de Seguranca da Informacao 2012Pwc Pesquisa Global de Seguranca da Informacao 2012
Pwc Pesquisa Global de Seguranca da Informacao 2012
 
Software livre e as alterações no mercado de software no brasil e no mundo
Software livre e as alterações no mercado de software no brasil e no mundoSoftware livre e as alterações no mercado de software no brasil e no mundo
Software livre e as alterações no mercado de software no brasil e no mundo
 

Vulnerabilidades em Redes Wifi

  • 1. Vulnerabilidades em Redes Wifi Palestrante: Jeann Wilson
  • 2. Sumário • Introdução • Principais Utilizações • Padrões de rede sem fio – Vulnerabilidades – Tipos de autenticação – Problemas de configuração • Tipos de ataques • Conclusão
  • 3. Introdução ● Atualmente necessitamos cada vez de informações de forma dinâmica, para isso, precisamos de um acesso rápido e eficiente para que possamos acessá-la a qualquer hora em qualquer lugar, por este motivo, foram criadas as redes sem fio, facilitando o acesso e simplificando várias atividades.
  • 4. OBJETIVOS • Apresentar a tecnologia sem fio 802.11 e alguns cenários de uso; • Compreender os recursos de segurança; • Demonstrar as fraquezas do sistema, ataques comuns; • Comunidades de exploradores de redes wireless; • Apresentar formas de reduzir as vulnerabilidades.
  • 6. Padrões IEEE ● 802.11a ● 802.11b ● 802.11c (Protocolo para bridges) ● 802.11d (World Mode) ● 802.11e (Qualidade de Serviço - QOS) ● 802.11f (Inter-Access Point Protocol (IAPP)) ● 802.11g ● 802.11h (Seleção automática de frequência) ● 802.11i (Autenticação e segurança)
  • 7. IEEE 802.11a ● Trabalha na frequência de 5GHz; ● 54 Mbps de velocidade máxima; ● Quantidades de canais: 8 ● Custo maior ● Maior consumo de 4 a 5 x
  • 8. IEEE 802.11b ● 2,4GHz ● 11Mbps ● Quantidade de canais: – 11 EUA – 13 Brasil – 14 Japão ● Aprovado em todo Mundo
  • 9. IEEE 802.11g ● 2,4GHz ● 54 Mbps ● 11 canais ● Compatível com 802.11b ● Mesma modulação do 802.11a (OFDM)
  • 10. IEEE 802.11n ● 2,4GHz e/ou 5GHz ● 65 a 600Mbps ● 11 canais ● Modulação MIMO-OFDM
  • 11. PROBLEMÁTICA Fácil instalação + Fácil acesso = Problema de Segurança
  • 12. MOTIVAÇÃO • Criptografia e Privacidade – “dados cifrados não devem decifrados por pessoas não autorizadas” • Autenticação e Controle de Acesso – Identificar, Autenticar, Autorizar usuários, servidores, Aps – Framework
  • 13. Escopo da Segurança em redes sem fio
  • 14. RECURSOS DE SEGURANÇA WEP – Wired Equivalency Privacy • Criptografia e autenticação no nível do link wireless – Não provê segurança fim-a-fim – Somente no trecho wireless • Não prescinde outros mecanismos “tradicionais” de segurança
  • 15. WEP ● WEP (Wired Equivalent Privacy): Opcional para 802.11 - MAC Layer ● Busca resolver os seguintes problemas:  Impedir que intrusos consigam ler os dados transmitidos  Impedir que intrusos consigam modificar dados transmitidos  Impedir que intrusos tenham acesso a rede wireless
  • 16. WEP
  • 18. AUTENTICAÇÃO WEP • Criptográfico: – Desafio-resposta rudimentar para provar que o cliente conhece a chave WEP – O AP autentica o cliente – O cliente não autentica o AP – Suscetível a vários ataques, inclusive o famoso “man-in-the-middle ”
  • 19. WEP ● O que está errado com o WEP  Shared Key estática  Não possui necamismo de distribuição ou renovação de chaves de criptografia  IV relativamente pequeno (24 bits)  IV sequêncial em diversas implementações
  • 20. WEP2 ● Definições  compatível com WEP  Força chaves de 128 bits  Suporte a Kerberos V ● Problemas  Permite a reutilização do IV  Não possui autenticação mútua  Suporte a Kerberos V permite dictionary attacks  Possível DOS pois autenticação/desautenticação não são seguras
  • 21. ATAQUES Ataques clássicos • Todos os ataques clássicos de TCP/IP se aplicam normalmente – amplo playground: – ARP spoofing: redirecionar tráfego para o impostor via falsificação/personificação do endereço MAC – DNS spoofing: redirecionar tráfego para o impostor via adulteração dos pacotes DNS – Smurf: sobrecarga de broadcasts para negação de serviço/saturação do canal – DHCP spoofing: servidor DHCP impostor força configuração imprópria dos clientes • Chaves má escolhidas – Suscetíveis a ataques clássicos de dicionário – Muitos drivers e/ou admins colocam senhas em ASCII = 7o bit é sempre zero
  • 24. ATAQUES Warchalking • Marcas com giz identificando locais onde há conectividade wireless e os parâmetros da rede http://www.blackbeltjones.com/warchalking/index2.html
  • 25. Ataques NodeDB.com - Warchalking • Warchalking via web: DB de APs http://www.nodedb.com/
  • 27. ATAQUES WorldWideWarDriving.org • Esforço para mapear Aps http://www.worldwidewardrive.org/
  • 28. DEFESAS Aumentar o tamanho da chave WEP Compartilhada • Problemas com performance • Troca dinâmica de chaves (Cisco e Microsoft) • Overhead na transmissão (802.11b) • Falta de Interoperabilidade • Utilizar WPA2 • IEEE Task Group “I”  standard 802.11i
  • 29. DEFESAS WPA – Wi-Fi Protected Access • Padrão de autenticação mútua - EAP • TKIP – Temporal Key Integrity Protocol • Michael Message Integrity Check
  • 30. DEFESAS WPA – EAP • Novo padrão de autenticação mútua – Suplicante, Autenticador, Servidor de Autenticação RADIUS – Atualização de Firmware – Compatibilidade com Hardwares legados
  • 32. AUTENTICAÇÃO WPA WPA – EAP • EAP – LEAP  usuário e senha / Cisco Systems • EAP – TLS (RFC2716)  utiliza certificados digitais X.509 • EAP – TTLS  like EAP – TLS; suplicate utiliza senha para se autenticar / Funk Software • EAP – PEAP  evolução do EAP • Pre – Shared Key  like WEP; manter compatibilidade
  • 33. DEFESAS WPA – TKIP Temporal Key Integrity Protocol • Chave Compartilhada de 128 bits • Um IV de 48 bits • MAC Address • Mantém o RC4  Compatibilidade • Trocas de chave a cada 10.000 pacotes
  • 34. CONCLUSÃO WPA WPA • Resolve diversos problemas conhecidos do WEP: – Autenticação Mútua – TKIP – Michael Message Integrity Check • Entretando, WPA ainda não é a solução definitiva: – Criptografia Fraca – WPA2  substituição do RC4 pelo AES. – Queda de Performance
  • 35. Redes 802.11 • O WPA é melhor que WEP mas ainda usa o RC4 • O 802.11i é um padrão que surge como solução, mas demanda desenvolvimento de novos hardwares • Enquanto aguardamos, devemos desenvolver soluções compostas: – WEP com trocas de chaves, se possível – VPN – Monitoração (ARP Watch)
  • 37. PROCEDIMENTOS • Segmentação e contenção usando firewalls • Configuração minuciosa dos Aps • Blindagem e firewalling dos clientes • Monitoração • VPNs (Redes Virtuais Privadas) • Blindagem do Aps • Controle o serviço IP
  • 38. Defesas Monitoração: ARP Watch • Sniffer especializado em pacotes ARP – Reporta mudanças nos MACs <-> IPs via e-mail adm.
  • 39. SEGURANÇA DOS APS • Troque todas as configurações de fábrica – Troque as senhas padrão e os nomes das comunidades SNMP • De preferência, troque-as frequentemente • Se você não usa SNMP, desabilite-o – Mude os SSIDs – Mude o canal padrão • Controle a função de reset do AP – Evitar volta às configurações padrão de fábrica
  • 40. Medidas de Segurança ● Altere os nomes e senhas das comunities SNMP dos APs ● Trate sua rede wireless como uma rede pública ● Utilize filtros por MAC address ● Coloque sua rede wireless em uma DMZ e de forma isolada ● Desabilite compartilhamento de arquivos em clientes wireless ● Desabilie o broadcast SSID
  • 41. Medidas de Segurança ● Se usuários wireless tiverem de utilizar serviços em sua rede local, utilize outros algorítimos de autenticação e criptografia, como por exemplo: VPN, IPSec, SSH ● Promova regularmente "Access Point Discovery“ ● Utilize IDS na rede wireless
  • 42. Referências ● IEEE 802.11 Work Groups ● SAMS Reading Room ● Cisco ● 802.11 Planet ● Intel ● ISS ● CWNP ● IBM
  • 43. MUITO OBRIGADO PELA ATENÇÃO Jeann Wilson wjeann@gmail.com