Segurança de dados em redes cabeadas e não cabeadas
Natan Lara e Pablo Ventura
Informática – FIC
23085590 – Rio de Janeiro...
4. Situações de insegurança
•As ameaças podem acontecer por causa das situações de insegurança.
•Catástrofes: incêndio, al...
Dispõe sobre os crimes de informática e dá outras providências
O Congresso Nacional decreta:
CAPÍTULO I
DOS PRINCÍPIOS QUE...
§ 3º. Salvo por disposição legal ou determinação judicial em contrário, nenhuma
informação privada será mantida à revelia ...
V - por motivo fútil;
VI - com o uso indevido de senha ou processo de identificação de terceiro; ou
VII - com a utilização...
Art. 10º. Apagar, destruir, alterar, ou de qualquer forma inutilizar, senha ou qualquer
outro mecanismo de acesso a comput...
Art. 12º. Obter segredos, de indústria ou comércio, ou informações pessoais
armazenadas em computador, rede de computadore...
sobre sua natureza, indicando o seu conteúdo e a inadequação para criança ou
adolescentes.
Pena: detenção, de um a três an...
•Senha em branco
•Palavras óbvias, como “senha”,”pass” ou “password”
•Mesma senha para diversos usuários
•Primeiro e últim...
e Jaz-, equipamentos de baixo custo embora possuam uma capacidade menor de
armazenamento.
9.3. Alguns exemplos de Mídias d...
10.2. Ameaças e ataques
Principais ameaças:
•Destruição de dados, informações ou de outros recursos.
•Modificação ou detur...
10.4. Serviços de segurança
Os serviços de Segurança em uma rede de computadores tem como função:
Confidenciabilidade: Pro...
Para garantir a integridade dos dados, podem ser usadas técnicas de detecção de
modificação, normalmente associados com a ...
A autenticidade é um método que permite o sistema ter certeza que o elemento que se
está identificando é realmente quem di...
11.2.4.WPA
WPA (WI-FI Protected Access) é um protocolo, que veio para corrigir os problemas de
segurança da WEP. Também é ...
MD5: utiliza um método de autenticação simples usando password.
LEAP: esse método é uma versão da CISCO, funciona somente ...
Figura 4. Ilustração de uma conexão VPN
11.2.5.1. Protocolos utilizados
IPSEC: é um conjunto de padrões e protocolos para ...
A solução para o problema é regular a potência de transmissão dos sinais emitidos pelos
equipamentos de comunicação sem fi...
Figura 6. O programa p0f em execução
11.3.4.2. Mapeamento Ativo
Com esse tipo de mapeamento é possível identificar os equi...
Figura 7. NMAP mostrando as portas abertas e os serviços ativos
Outro programa com uma interface amigável pode ser usado, ...
Figura 8. Cheops-ng com informações detalhadas de seus componentes
11.3.4.3. Geração de mapas
Essa é uma possibilidade dis...
Figura 9. Mapa gerado Kismet, mostrando redes sem fio disponíveis
11.3.5. Vulnerabilidades de protocolo
11.3.5.1. WEP
A pr...
alteração a probabilidade de ataque a rede é maior. Existem atualmente poucas
ferramentas públicas para ataques sob o prot...
11.4. Tipos de ataques
11.4.1. Escuta de Tráfego
A escuta de tráfego pode ser feita em qualquer tipo de rede, cabeada ou n...
Figura 12. Comando Tcpdump em execução coletando pacotes na rede
11.4.2. Endereçamento MAC
Este tipo de ataque acontece ca...
11.4.4. Quebras de chaves WEP
Existe várias formas de se quebrar a chave WEP com diferentes graus de dificuldade e
eficiên...
Figura 15. Programa Wepcrack em execução
Wepattack: é um programa opensource desenvolvido para ambiente Linux. Seu ataque ...
Figura 17. Programa Weplab em execução
Aircrack: é uma das ferramentas mais eficientes para a quebra das chaves WEP, por
c...
Figura 18. Programa Aircrack em execução
11.4.5. Negação de Serviços (DoS – Denial of Service)
Este tipo de ataque não pre...
11.4.7. Uso indevido
Às vezes o acesso a rede acontece simplesmente porque o individuo não pagar o acesso
a internet ou qu...
porte. Com certeza sua segurança é maior do que WEP, com vantagem de ter a mesma
facilidade de configuração e administraçã...
Próximos SlideShares
Carregando em…5
×

Artigo segurança de dados em redes cabeadas e não cabeadas

1.889 visualizações

Publicada em

Segurança de dados em redes cabeadas e não cabeadas

Publicada em: Internet
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
1.889
No SlideShare
0
A partir de incorporações
0
Número de incorporações
5
Ações
Compartilhamentos
0
Downloads
46
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Artigo segurança de dados em redes cabeadas e não cabeadas

  1. 1. Segurança de dados em redes cabeadas e não cabeadas Natan Lara e Pablo Ventura Informática – FIC 23085590 – Rio de Janeiro – RJ – Brasil pablopvs@hotmail.com, natanlaraferreira@gmail.com Abstract. Information security is fundamental all of us, we need to eliminate all the vulnerabilities of wired and non-wired networks, we need to be careful, because there are various attacks and we do not need to think that one will not happen. It is necessary to use all the security mechanisms to ensure that there is not non-authorized access and attack. Resumo. Segurança da informação é fundamental para todos nós, precisamos eliminar todas as vulnerabilidades das redes cabeadas ou não cabeadas, devemos ser minunciosos, porque existem diversos ataques e não devemos pensar que um deles não vai acontecer. Devemos usar todos os mecanismos de segurança para garantir que não haja nenhum não acesso autorizado e ataque. 1. Introdução Atualmente vivemos em uma sociedade onde o poder da informação é grande. Por isso é necessário tratar a segurança da informação. É uma tarefa difícil resolver a segurança desses dados, porque existem problemas físicos e lógicos, não importa se o computador está em rede ou não, esses problemas existem independente da situação. 2. Objetivos O objetivo da segurança dos dados abrange desde a parte física como por exemplo, a abertura de uma porta da sala dos servidores ou a parte lógica por exemplo o acesso no sistema por uma conta de usuário indevida. A segurança de dados tem o objetivo de restringir as informações para que somente as pessoas autorizadas tenham acesso a aquela determinada informação. 3. Princípios básicos Princípios básicos de segurança em sistemas são: •Confiabilidade: é quando somente as pessoas autorizadas tem acesso a informação. •Integridade: é quando a informação está completa, sem alterações. •Disponibilidade: é quando a informação está acessível, por pessoas autorizadas, sempre que necessário. •Autenticidade: garantia da identidade dos usuários.
  2. 2. 4. Situações de insegurança •As ameaças podem acontecer por causa das situações de insegurança. •Catástrofes: incêndio, alagamento, explosão, desabamento, impactos, terremotos, guerras. •Problemas ambientais: variações térmicas, umidade, poeira, radiações, ruído, vapores e gases corrosivos, fumaça, magnetismo, trepidação. •Supressão de serviços: falha de energia elétrica, queda nas comunicações, pane nos equipamentos, pane na rede, problemas nos sistemas operacionais, problemas nos sistemas corporativos, parada de sistema. •Comportamento anti-social: paralisações e greves, piquetes, invasões, hackers, alcoolismo e drogas, disputas exacerbadas, falta de espírito de equipe, inveja pessoal ou profissional, rixas. •Ação criminosa: furtos e roubos, fraudes, sabotagem, terrorismo, atentados, seqüestros, espionagem industrial, cracker. •Incidentes variados: erros de usuário, erros em backup, uso inadequado dos sistemas, manipulação errada de arquivos, treinamento insuficiente, ausência e demissão de funcionários, estresse e sobrecarga de trabalho, equipe de limpeza. •Contaminação eletrônica: vírus, bactéria, verme, cavalo de tróia, ameba, falhas na segurança dos serviços. 5. Prejuízos Qualquer problema no servidor pode causar um problema parando vários departamentos ou até mesmo toda a empresa. Pode-se classificar os prejuízos que tem relação com problemas de segurança em graus de severidade. Eles são: Insignificantes: casos em que o problema ocorre e é logo detectado e corrigido causando um impacto insignificante, sem nenhuma repercussão na empresa. O maior prejuízo é despesa de mão de obra alocada, ou algum suprimento desperdiçado. Pequenos: o problema que ocorre têm uma pequena repercussão na empresa e na estrutura computacional. Um exemplo é a perda de dados corporativos, a recuperação via backup da posição anterior e a necessidade de redigitação da movimentação de um dia. Médios: o problema que ocorre provoca repercussão na empresa e interfere nos seus clientes, mas a situação consegue ser resolvida de maneira satisfatória. Exemplos são erros graves de faturamento, perda de dados sem backup. Grandes: repercussão irreversíveis, com perda total de dados, prejuízo financeiro irrecuperável, perda de clientes, perda de imagem e posição de mercado. Catastróficos: prejuízos irrecuperáveis, que podem trazer processos judiciais, ou até a falência da empresa. 7. Leis Projeto de Lei 1.713 - Substitutivo - versão final - Dez
  3. 3. Dispõe sobre os crimes de informática e dá outras providências O Congresso Nacional decreta: CAPÍTULO I DOS PRINCÍPIOS QUE REGULAM A PRESTAÇÃO DE SERVIÇO POR REDES DE COMPUTADORES Art. 1º. O acesso, o processamento e a disseminação de informações através das redes de computadores devem estar a serviço do cidadão e da sociedade, respeitados os critérios de garantia dos direitos individuais e coletivos e de privacidade e segurança de pessoas físicas e jurídicas e da garantia de acesso às informações disseminadas pelos serviços da rede. Art. 2º. É livre a estruturação e o funcionamento das redes de computadores e seus serviços, ressalvadas as disposições reguladas em lei. CAPÍTULO II DO USO DE INFORMAÇÕES DISPONÍVEIS EM COMPUTADORES OU REDES DE COMPUTADORES Art. 3º. Para fins desta lei, entende-se por informações privadas aquelas relativas a pessoa física ou jurídica identificada ou identificável. Parágrafo Único: É identificável a pessoa cuja individuação não envolva custos ou prazos desproporcionados. Art. 4º. Ninguém será obrigado a fornecer informações sobre sua pessoa ou de terceiros, salvo nos casos previstos em lei. Art. 5º. A coleta, o processamento e a distribuição, com finalidades comerciais, de informações privadas ficam sujeitas à prévia aquiescência da pessoa a que se referem, que poderá ser tornada sem efeito a qualquer momento, ressalvando-se o pagamento de indenização a terceiros, quando couberem. § 1º. A toda pessoa cadastrada dar-se-á conhecimento das informações privadas armazenadas e das respectivas fontes. § 2º. Fica assegurado o direito à retificação de qualquer informação privada incorreta.
  4. 4. § 3º. Salvo por disposição legal ou determinação judicial em contrário, nenhuma informação privada será mantida à revelia da pessoa a que se refere ou além do tempo previsto para a sua validade. § 4º. Qualquer pessoa, física ou jurídica, tem o direito de interpelar o proprietário de rede de computadores ou provedor de serviço para saber se mantém informações a seu respeito, e o respectivo teor. Art. 6º. Os serviços de informações ou de acesso a bancos de dados não distribuirão informações privadas referentes, direta ou indiretamente, a origem racial, opinião política, filosófica, religiosa ou de orientação sexual, e de filiação a qualquer entidade, pública ou privada, salvo autorização expressa do interessado. Art. 7º. O acesso de terceiros, não autorizados pelos respectivos interessados, a informações privadas mantidas em redes de computadores dependerá de prévia autorização judicial. CAPÍTULO III DOS CRIMES DE INFORMÁTICA Dano a dado ou programa de computador Art. 8º. Apagar, destruir, modificar ou de qualquer forma inutilizar, total ou parcialmente, dado ou programa de computador, de forma indevida ou não autorizada. Pena: detenção, de um a três anos e multa. Parágrafo único. Se o crime é cometido: I - contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos; II - com considerável prejuízo para a vítima; III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro; IV - com abuso de confiança;
  5. 5. V - por motivo fútil; VI - com o uso indevido de senha ou processo de identificação de terceiro; ou VII - com a utilização de qualquer outro meio fraudulento. Pena: detenção, de dois a quatro anos e multa Acesso indevido ou não autorizado, a computador ou rede de computadores. Pena: detenção, de seis meses a um ano e multa. Parágrafo primeiro. Na mesma pena incorre quem, sem autorização ou indevidamente, obtém, mantém ou rede de computadores. Parágrafo segundo. Se o crime é cometido: I - com acesso a computador ou rede de computadores da União, Estado, Distrito, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos; II - com considerável prejuízo para a vítima; III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro; IV - com abuso de confiança; V - por motivo fútil; VI - com o uso indevido de senha ou processo de identificação de terceiros; ou VII - com a utilização de qualquer outro meio fraudulento. Pena: detenção, de dois a quatro anos e multa Alteração de senha ou mecanismo de acesso a programa de computador ou dados
  6. 6. Art. 10º. Apagar, destruir, alterar, ou de qualquer forma inutilizar, senha ou qualquer outro mecanismo de acesso a computador, programa de computador ou dados, de forma indevida ou não autorizada. Pena: detenção, de um a dois anos e multa. Obtenção indevida ou não autorizada de dado ou instrução de computador Art. 11º. Obter, manter ou fornecer, sem autorização ou indevidamente, dado ou instrução de computador. Pena: detenção, de três meses a um ano e multa. Parágrafo único. Se o crime é cometido: I - contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos; II - com considerável prejuízo para a vítima; III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro; IV - com abuso de confiança; V - por motivo fútil; VI - com o uso indevido de senha ou processo de identificação de terceiro; ou VII - com a utilização de qualquer outro meio fraudulento. Pena: detenção, de dois a quatro anos e multa Violação de segredo armazenado em computador, meio magnético de natureza magnética, óptica ou similar.
  7. 7. Art. 12º. Obter segredos, de indústria ou comércio, ou informações pessoais armazenadas em computador, rede de computadores, meio eletrônico de natureza magnética, óptica ou similar, de forma indevida ou não autorizada. Pena: detenção, de um a três anos e multa. Criação, desenvolvimento ou inserção em computador de dados ou programa de computador com fins nocivos Art. 13º. Criar, desenvolver ou inserir, dado ou programa em computador ou rede de computadores, de forma indevida ou não autorizada, com a finalidade de apagar, destruir, inutilizar ou modificar dado ou programa de computador ou de qualquer forma dificultar ou impossibilitar, total ou parcialmente, a utilização de computador ou rede de computadores. Pena: reclusão, de um a quatro anos e multa. Parágrafo único. Se o crime é cometido: I - contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos; II - com considerável prejuízo para a vítima; III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro; IV - com abuso de confiança; V - por motivo fútil; VI - com o uso indevido de senha ou processo de identificação de terceiro; ou VII - com a utilização de qualquer outro meio fraudulento. Pena: detenção, de dois a quatro anos e multa Art. 14º. Oferecer serviço ou informação de caráter pornográfico, em rede de computadores, sem exibir, previamente, de forma facilmente visível e destacada, aviso
  8. 8. sobre sua natureza, indicando o seu conteúdo e a inadequação para criança ou adolescentes. Pena: detenção, de um a três anos e multa. CAPÍTULO IV DAS DISPOSIÇÕES FINAIS Art. 15º. Se qualquer dos crimes previstos nesta lei é praticado no exercício de atividade profissional ou funcional, a pena é aumentada de um sexto até a metade. Art. 16º. Nos crimes definidos nesta lei somente se procede mediante representação do ofendido, salvo se cometidos contra o interesse da União, Estado, Distrito Federal Município, órgão ou entidade da administração direta ou indireta, empresa concessionária de serviços públicos, fundações instituídas ou mantidas pelo poder público, serviços sociais autônomos, instituições financeiras ou empresas que explorem ramo de atividade controlada pelo poder público, casos em que a ação é pública incondicionada. Art. 17º. Esta lei regula os crimes relativos à informática sem prejuízo das demais cominações previstas em outros diplomas legais. Art. 18º. Esta lei entra em vigor 30 (trinta) dias a contar da data de sua publicação. Art. 19º. Revogam-se todas as disposições em contrário. 8. Usuários & senhas Existem algumas regras para usuários e senhas que serão explicadas. Usuários •Não usar a conta de super usuário ou administrador para outros setores/funcionários •Criar grupos por setores/áreas afins •Criar contas dos usuários de acordo com seus nomes, dentro dos grupos. Tipos de Senhas que não devemos usar •Mesmo nome do usuário(login)
  9. 9. •Senha em branco •Palavras óbvias, como “senha”,”pass” ou “password” •Mesma senha para diversos usuários •Primeiro e último nome do usuário •Nome da esposa/marido, pais ou filhos •Informações pessoais (placa do carro, data de nascimento, telefone, CPF) •Somente números •Palavra contida em dicionário •Palavra com menos de 6 caracteres Características de Senhas que Podemos Usar •Letras minúsculas e maiúsculas •Palavras com caracteres especiais (símbolos) •Uma senha que seja fácil de lembrar para não ter que escrever em um papel •Uma fácil de digitar sem ter que olhar para o teclado Exemplos de senhas •Primeira ou segunda letra de cada palavra de um titulo ou frase fácil de memorizar •Concatenação de duas palavras curtas com sinal de pontuação •Concatenação de duas palavras pequenas de línguas diferentes Período para Troca de Senha •Ideal que troque a cada 3 meses, no Maximo 6 meses. •Trocar sempre que houver suspeita de vazamento. 9. Backup 9.1. O que é ? Backup é uma copia de todos os arquivos importantes para nós, ou para uma empresa. Com o uso constante de computadores hoje em dia, é muito importante para garantir a segurança e disponibilidade dos dados pessoais ou corporativos. 9.2. Onde devo Armazenar o backup ? Apesar de ser um método antigo de segurança, muitas empresas não possuem um sistema de backup ou fazem de maneira incorreta. É importante por exemplo, saber escolher o tipo de mídia para se armazenar as informações, como fitas magnéticas, discos óticos ou sistemas RAID. No Brasil, como em outros países o dispositivo mais usado é o DAT (Dgital Audio Tape), pois oferece capacidade de armazenamento de até 16GB, a um custo médio de um centavo por megabyte. Já para pessoas físicas e pequenas empresas, já não precisa de um equipamento desses tão caro, os mais usados trabalham com drives externos –Zip
  10. 10. e Jaz-, equipamentos de baixo custo embora possuam uma capacidade menor de armazenamento. 9.3. Alguns exemplos de Mídias de Armazenamento Mídias Óticas (CD’s ): Baixo custo porém não são muito viáveis, pois possuem baixa capacidade de armazenamento (cerca de 600MB) e não são regraváveis, elas seriam mais para armazenamento de dados e não backup. Tecnologia RAID: Esta tecnologia é uma opção segura e confiável, sendo muito utilizada em empresas que possuem rede non-stop e que não podem perder tempo interrompendo o sistema para fazer backup. 9.4. Como escolher um sistema de backup: •Procure o tipo de mídia de armazenamento adequado ao volume de dados e às necessidades da sua empresa; •O ramo de atividade da empresa também é determinante. Companhias com sistemas non-stop necessitam de sistemas rápidos e seguros; •O software de backup deve realizar tarefas automatizadas, como copia periódicas dos dados e atualização dos arquivos que foram modificados; •Se a empresa possuir banco de dados, é importante que a ferramenta gerencie através da mesma interface tanto o backup de arquivos quanto do próprio banco de dados; •É muito mais pratico um software que permita o gerenciamento centralizado de toda rede, mesmo em redes heterogêneas. 10. Redes cabeadas 10.1. Introdução A segurança em uma rede de computadores está relacionada a proteção dos dados, contra qualquer tipo de manipulação e utilização não autorizada da informação, computador e seus periféricos. Quando há um envio de dados pela rede, a comunicação pode ser interceptada e os dados caem nas mãos do interceptador. Assim os Crackers conseguem por exemplo números dos cartões de crédito dos outros. Há um perigo para a companhia, pois rivais podem querer saber sobre seus preços, informações confidenciais, etc. Muitas pessoas não querem por exemplo entrar em um escritório e pegar informações confidenciais, mas quando se trata em fazer isso através de um computador, não precisando ir ao local, algumas pessoas não hesitam. Então para proteger a comunicação, investiram em criptografia e firewall, assim podem combater os hackers, claro que a empresa precisa adotar uma política de segurança específica ou personalizada. Para a empresa eliminar seus pontos vulneráveis, é bom implementar um plano baseado em três pilares: difusão da cultura, ferramentas para garantir a execução do projeto e mecanismo de monitoração. Então recomendações de como aumentar a segurança na rede serão abordadas.
  11. 11. 10.2. Ameaças e ataques Principais ameaças: •Destruição de dados, informações ou de outros recursos. •Modificação ou deturpação da informação. •Roubo, remoção ou perda da informação ou de outros recursos. •Revelação de informações. •Interrupção de Serviços. Essas ameaças podem acontecer por acidente, ou intencional, podendo ser ambas ativas ou passivas. Ameaças Acidentais: São as que não estão associadas à intenção premeditada Ameaças Intencionais: São as que estão associadas à intenção premeditada. Ameaças Passivas: São as que quando realizadas não resultam em qualquer modificação nas informações contidas em um sistema. Ameaças Ativas: Envolvem alterações de informações contidas no sistema, ou modificação em seu estado ou operação. Alguns ataques: Personificação: uma entidade faz-se passar por outra. A fim de obter mais privilégios. Replay: uma mensagem ou parte dela é interceptada. Modificação: o conteúdo da mensagem é modificado sem que o sistema consiga identificar a modificação. Recusa ou Impedimento de Serviço: ocorre quando a entidade não executa seus serviços (funções). Ataques Internos: quando usuários legítimos se comportam de forma indevida. Cavalos de Tróia: uma entidade executa funções não autorizadas. 10.3. Política de segurança É um conjunto de leis, regras e práticas que regulam como uma organização gerência, protege e distribui suas informações e recursos. Existem dois tipos de políticas: Política baseada em regras: As regras deste tipo de política utilizam os rótulos dos recursos e dos processos para determinar o tipo de acesso que pode ser efetuado. No caso de uma rede de computadores, os dispositivos que implementam os canais de comunicação, quando é permitido transmitir dados nesses canais etc.. Política baseada em segurança: O objetivo deste tipo de política é permitir a implementação de um esquema de controle de acesso que possibilite especificar o que cada individuo pode ter, modificar ou usar.
  12. 12. 10.4. Serviços de segurança Os serviços de Segurança em uma rede de computadores tem como função: Confidenciabilidade: Proteger os dados de leitura por pessoas não autorizadas. Integridade dos dados: Evitar que pessoas não autorizadas insiram ou excluam mensagens. Autenticação das partes envolvidas: Verificar o transmissor de cada mensagem e tornar possível aos usuários enviar documentos eletronicamente assinados. 10.5. Mecanismos de segurança Principais mecanismos de segurança: Criptografia A Criptografia é um método utilizado para modificar um texto original de uma mensagem a ser transmitida, gerando um texto criptografado na origem, através de um processo de codificação definido por um método de criptografia. FireWalls São mecanismos muito utilizados para aumentar a segurança de redes ligadas a internet, funciona como uma barreira de proteção, constituídas de um conjunto de hardware e software. Assinatura Digital A característica essencial do mecanismo de assinatura digital é que ele deve garantir que uma mensagem assinada só pode ter sido gerada com informações privadas do destinatário. Portanto uma vez verificada a assinatura com a chave pública, é possível posteriormente provar para um terceiro que só o proprietário da chave primaria poderia ter gerado a mensagem. Controle de Acesso Os mecanismos de controle de acesso são usados para garantir que o acesso a um recurso seja limitado aos usuários devidamente autorizados. As técnicas utilizadas incluem a utilização de listas ou matrizes de controles de acesso, que associam recursos a usuários autorizados,ou passwords, capabilities e tokens associados aos recursos, cuja posse determina os direitos de acesso do usuário que as possui. Integridade de Dados
  13. 13. Para garantir a integridade dos dados, podem ser usadas técnicas de detecção de modificação, normalmente associados com a detecção de erros em bits,em blocos, ou erros de sequencia introduzidos por enlaces e redes de comunicação. Entretanto se os cabeçalhos e fechos carregando informações de controle não forem protegidas contra modificações, um intruso, que conheça as técnicas pode contornar a verificação. Segurança Física e Pessoal Procedimentos operacionais devem ser definidos para delinear responsabilidades do pessoal que interage com dados do sistema. A segurança de qualquer sistema depende, em ultima instância, da segurança física dos seus recursos e do grau de confiança do pessoal que opera o sistema. Ou seja, não adianta utilizar mecanismos sofisticados de segurança se os intrusos puderem acessar fisicamente os recursos do sistema. Registro de Eventos O registro de eventos possibilita a detecção e investigação de possíveis violações da segurança de um sistema, alem de tornar possível a realização de auditorias de segurança. A auditoria de segurança envolve duas tarefas: O registro dos eventos no arquivo de auditoria de segurança e a analise das informações armazenadas nesse arquivo para geração de relatórios. 11. Redes não cabeadas 11.1. Introdução Uma rede sem fio é uma rede que não possuem cabos conectados aos dispositivos conectados a rede. Possui uma facilidade de instalação e uso. As redes sem fio cada vez mais vem conquistando espaço no mundo. Geralmente os usuários vêem apenas o lado positivo, mas existe o lado negativo, pois a segurança pode ser abalada. Existe a necessidade de mostrar os problemas das redes sem fios nos 3 âmbitos (confidencialidade, integridade e disponibilidade) e fornecer recomendações para redução dos riscos e das vulnerabilidades. Atualmente Wireless Local Area Network são populares em todo o mundo. De acordo com pesquisas essa tecnologia pode substituir as redes cabeadas. A rede sem fio mais popular é a rede WI-FI. Existe outras redes muito boas também como por exemplo a rede WIMAX. 11.2. Mecanismos de segurança 11.2.1. Cifragem e Autenticidade Restrição ao acesso da rede não é o suficiente para manter os dados seguros. A cifragem também é conhecida como criptografia. É um processo de transformação da informação para uma forma ilegível, utilizando uma chave secreta. Para ter acesso a informação só é possível com a chave, se tiver a chave é possível decifrar a informação.
  14. 14. A autenticidade é um método que permite o sistema ter certeza que o elemento que se está identificando é realmente quem diz ser. 11.2.2. WEP Wep (Wired Equivalency Privacy) é um método de criptografia utilizado na rede wireless 802.11. Wep opera na camada de enlace de dados e fornece a criptografia entre o cliente e o Access Point. É baseado no método criptográfico RC4 da RSA, que usa o vetor de inicialização (IV) de 24 bits e uma chave secreta compartilhada (secret shared key) de 40 ou 104 bits. O IV é conectado com a secret shared key para formar uma chave de 64 ou 128 bits que é usada para criptografar dados. Para que seja checada a integridade dos dados, o protocolo WEP do transmissor utiliza o CRC-32 para calcular o checksum da mensagem transmitida e o receptor faz o mesmo para checar se a mensagem não foi alterada. Existe a possibilidade do protocolo trabalhar com o padrão mais simples, de 64 bits onde a chave pode ser de 40 ou 24 bits. Figura 1. Processo de autenticação do protocolo WEP 11.2.3. MAC MAC é o endereço físico do dispositivo, esse endereço é único, assim cada dispositivo possui o seu endereço MAC, então cada dispositivo possui um identificador. O IEEE padronizou os endereços MAC em um quadro de seis bytes, onde os três primeiros identificam o fabricante do dispositivo, e os três últimos são para o controle do próprio fabricante. Uma das formas de prevenir o acesso indevido ou uma invasão em uma rede sem fio, é cadastrando o endereço MAC (Media Access Control) de cada dispositivo da rede no controlador da rede, que pode ser um roteador, um ponto de acesso entre outros. Esse controlador, só permiti a entrada dos cadastrados em sua base de dados e os que não estão cadastrados são ignorados.
  15. 15. 11.2.4.WPA WPA (WI-FI Protected Access) é um protocolo, que veio para corrigir os problemas de segurança da WEP. Também é conhecido como WEP2 ou TKIP (Temporal Key Integrity Protocol – Protocolo de chave temporária), implementou a autenticação e a cifragem do trabalho que estava sendo desenvolvido em outros padrões baseados no 802.11. WPA atua em duas áreas distintas: primeiro substitui totalmente o WEP, ou seja, a sua cifragem objetivando a integridade e a privacidade das informações que trafegam na rede. A segunda área foca diretamente na autenticação de usuário utilizando uma troca de chaves dinâmica que não era feita pelo WEP e também substitui o vetor de inicialização de 24 bits para 48 bits. WPA utiliza padrão 802.1x e o EAP (Extensible Authentication Protocol – Protocolo de Autenticação Extensível). 11.2.4.1. Criptografia (cifrar e decifrar) Essa parte do WPA foi uma das modificações feitas para servir como solução referente a os problemas de criptografia da WEP. A utilização da chave para cifrar acontece de forma distinta em ambientes distintos. Como se fosse uma casa que tivesse uma chave mestra, compartilhada para todos da casa. A outra forma é a utilização em uma rede pequena, chamada de “infra-estrutura”, onde existirá um servidor RADIUS (Remote Authentication Dial-In User Service – Serviço de Autenticação de Usuários Discados) para que seja feita uma autenticação de acesso a rede. 11.2.4.2. EAP O EAP (Extensible Authentication Protocol) é um modelo que foi desenvolvido para a autenticação WPA, a fim de integrar as soluções de autenticação já existentes, conhecidas e testadas, como por exemplo, a autenticação usada em conexões discadas. O funcionamento ocorre pela utilização e um serviços de autenticação, onde o autenticador recebe uma requisição de um suplicante (entidade que solicita a autenticação) onde este se conecta a um servidor de autenticação abrindo uma porta para a solicitação, não permitindo qualquer outro tipo de tráfego enquanto durar a autenticação. Figura 2. Rede IEEE 802.11 / EEE 802.1x Alguns afirmam que o EAP pode funcionar de 5 maneiras:
  16. 16. MD5: utiliza um método de autenticação simples usando password. LEAP: esse método é uma versão da CISCO, funciona somente com softwares e hardwares dela mesma e usa senhas para autenticar os usuários. EAP-TLS: está é uma normalização da IETF (Internet Engineering Task Force – organização responsável por especificar o desenvolvimento ou o uso de protocolos e a melhor arquitetura resolver problemas operacionais e técnicos na Internet) onde é feita uma autenticação mutua baseando-se em certificados PKI (Public Key Infrastructure – Infra-estrutura de chaves públicas). EAP-TLS e PEAP: são similares ao tipo de autenticação EAP e são suportados por várias marcas de produtos WLAN. Estes protocolos utilizam protocolos digitais assim como o EAP-TLS, porém requerem autenticação apenas do servidor RADIUS. A estação autentica o servidor RADIUS e um túnel seguro é estabelecido entre a estação e o servidor através do qual o servidor RADIUS poderá autenticar a estação. 11.2.5. VPN VPN (Virtual Private Network – Rede Privada Virtual), foi criada por causa da grande necessidade de empresas se comunicarem por meio de uma conexão segura. Os custos de uma rede privada é muito alto, com a evolução da internet possibilitando conexões banda larga, surgiu a VPN através dessa rede (é considerada uma rede pública), devido a seu baixo custo. É uma rede virtual dento da internet, é conhecido pelo conceito de criar um túnel dentro da internet. Sua principal característica é não permitir que a informação fuja desse túnel. Figura 3. Ilustração de uma conexão VPN simples
  17. 17. Figura 4. Ilustração de uma conexão VPN 11.2.5.1. Protocolos utilizados IPSEC: é um conjunto de padrões e protocolos para segurança relacionada com VPN sobre uma rede ip. PPTP: Point to Point Tunneling Protocol: é uma variação do protocolo PPP, que encapsula os pacotes em um túnel IP fim a fim. L2TP – Level 2 Tunneling Protocol: é um protocolo que faz o tunelamento de PPP utilizando vários protocolos de rede (ex.: IP, ATM, etc). SHOCKS v5: é um protocolo especificado pelo IETF e define como uma aplicação cliente-servidor usando IP e UDP estabelece comunicação através de um servidor Proxy. 11.3. Riscos e vulnerabilidades 11.3.1. Segurança física A segurança física de uma rede sem fio, muitas vezes não é lembrada. Se na rede cabeada pensamos em segurança em uma rede sem fio não deve ser diferente. Na rede cabeada a segurança é feita configurando a porta de entrada para a rede (um servidor de autenticação) e a necessidade de um ponto de acesso físico para conectar um equipamento como um computador. Uma preocupação importante além dos que já foram citados é o fato de sinal, pois qual é o alcance e por quem será captado. O posicionamento dos pontos de acesso devem ser bem estudados, pois se não for bem posicionado pode perder velocidade e desempenho na rede. Um ponto de acesso posicionado em um ponto alto terá um desempenho melhor, mas, isso facilita acessos não autorizados e ataques.
  18. 18. A solução para o problema é regular a potência de transmissão dos sinais emitidos pelos equipamentos de comunicação sem fio, pois isso influência na distância de sinal emitido. A escolha de um padrão de transmissão (802.11a, 802.11b, 802.11g, por exemplo) deve ser levada em consideração também, pois cada padrão tem características próprias de áreas de abrangências. 11.3.2. Configurações de fábrica Sempre que uma empresa fabrica seu produto ela tenta fazer com que o mesmo seja compatível com os demais produtos do mercado, além de deixar a instalação o mais simples possível. Para que isso tenha efeito o fabricante deixa recursos de segurança desativados. 11.3.3. Localização de Pontos de Acesso A qualidade e a segurança de uma rede sem fio, está ligada ao posicionamento do ponto de acesso. O sinal deve abranger toda a área que for necessária, por isso precisa estar bem direcionado. Figura 5. A posição física do ponto de acesso 11.3.4. Mapeamento O invasor, tenta conseguir o maior número de informações detalhadas sobre a rede para invadir, para que seu ataque seja mais valioso e sua presença mais difícil de ser detectada. 11.3.4.1. Mapeamento Passivo É um método de ataque que todos os componentes e atividades na rede são mapeados, com a vantagem do hacker não ser percebido. A ferramenta p0f faz esse mapeamento, que necessita apenas que o intruso esteja dentro da área de sinal do ponto de acesso ou do componente que está transmitindo sinal, sem a necessidade de comunicar-se com qualquer um. Esta ferramenta fornece informações de qual dispositivo da rede está mais vulnerável, melhorando ainda mais as chances de invasão.
  19. 19. Figura 6. O programa p0f em execução 11.3.4.2. Mapeamento Ativo Com esse tipo de mapeamento é possível identificar os equipamentos conectados a rede, com o seu endereço MAC, caso haja alguma vulnerabilidade isso é usado pelo invasor. Um programa que é usado para realizar o mapeamento ativo é o TCH-rut, que permite identificar os endereços MAC em uso, os fabricantes também. Após ter identificado e escolhido um alvo na rede o invasor passa para um ataque direto, utilizando outras ferramentas combinadas ou isoladamente, como por exemplo, NMAP (Network Mapper – Mapeador de Rede), que verifica quais serviços estão ativos no momento, efetuando a varredura das portas abertas no alvo a ser atacado.
  20. 20. Figura 7. NMAP mostrando as portas abertas e os serviços ativos Outro programa com uma interface amigável pode ser usado, chamado de Cheops-ng, que é capaz de identificar qual sistema operacional a máquina alvo está usando, tipo e modelo de roteadores, hubs, etc, e quais serviços estão em uso no momento.
  21. 21. Figura 8. Cheops-ng com informações detalhadas de seus componentes 11.3.4.3. Geração de mapas Essa é uma possibilidade disponível para criação de áreas de identificação de redes sem fio, através de mapeamento feito por GPS (Global Positioning System). GPS geram um mapa de grande precisão e podem mostrar qual a área de atuação das redes sem fio. O GPS Daemon é um software que pode ser integrado na maioria dos GPS do mercado atual. Com essa combinação pode-se obter todas as informações citadas. O Kismet é um software que associado com o GPS Daemon, possibilita inserir informações de coordenadas das redes sem fio existentes, gerando com mais detalhes os mapas.
  22. 22. Figura 9. Mapa gerado Kismet, mostrando redes sem fio disponíveis 11.3.5. Vulnerabilidades de protocolo 11.3.5.1. WEP A principal falha do protocolo WEP é a possibilidade de quebrar o algoritmo. O WEP utiliza um vetor de inicialização para impedir a repetição da chave com freqüência, porém este possui apenas um tamanho de 24 bits, seu período sem repetição fica restrito ao número de pacotes que serão enviados e recebidos na transmissão. Com estas repetições é possível que o atacante realize operações de analise estatística dos quadros cifrados com a mesma chave. Outra grande falha é quando se usa a autenticação do tipo Shared Key, é a possibilidade do atacante poder alterar um bit da mensagem cifrada sem a necessidade de conhecer o conteúdo, o segredo compartilhado ou a chave. 11.3.5.1. WPA Apesar de ser mais seguro que o WEP, o WPA está sujeito a ataques, onde o atacante testa uma seqüência de senhas ou palavras comuns. Uma senha com menos de 20 caracteres é fácil de ser quebrada. Geralmente os fabricantes deixam senhas em seus equipamentos com uns 8 ou 10 caracteres, pensando que o administrador vai alterar a senha. Se não houver uma
  23. 23. alteração a probabilidade de ataque a rede é maior. Existem atualmente poucas ferramentas públicas para ataques sob o protocolo WPA, uma ferramenta disponível é WPAcrack, utilizada na plataforma Linux. O WPA também sofre ataque do tipo DoS, pois está vulnerabilidade ligada diretamente ao algoritmo de garantia da integridade. Segundo MOSKOWITZ (2003), o algoritmo Michael possui um mecanismo de defesa que ao receber repetidamente mais de uma requisição da mesma origem, ele desativa temporariamente sua operação. Este tipo de defesa foi criado para acabar com ataques de mapeamento de força bruta. 11.3.6. Problemas com redes mistas Uma rede mista é quando existem dois métodos de acesso a uma rede, podendo ela, ser cabeada ou não. Quando é decidido agregar uma rede sem fio a uma rede cabeada que foi planejada, instalada e configurada. Irá colocar em risco essa rede cabeada. Muitas empresas fazem um bom investimento na área de segurança de redes, contratam bons profissionais, compram bons equipamentos, treinam seus funcionários entre outros, porém por uma invasão de rede sem fio o invasor tem acesso a rede cabeada, porque as duas redes são interligadas. Figura 10. Exemplo de redes mistas Então é fundamental pensar na segurança em redes sem fio.
  24. 24. 11.4. Tipos de ataques 11.4.1. Escuta de Tráfego A escuta de tráfego pode ser feita em qualquer tipo de rede, cabeada ou não cabeada, que não esteja utilizando qualquer tipo de cifragem dos dados para sua permissão. Ferramentas específicas não são necessárias, pode-se utilizar uma ferramenta chamada Tcpdump ou (Windump), que é uma ferramenta tradicional, que é capaz de obter muitas informações de tráfego na rede. Estas ferramentas assim como outras são chamadas de Sniffers, possuem funções maléficas ou benéficas. As benéficas auxiliam a análise do tráfego na rede e identifica possíveis falhas na rede. As maléficas capturam senhas, informações confidenciais para abrir brecha na segurança da rede. Figura 11. Arquitetura de um Sniffer Outro comando utilizado é o ifconfig, onde este mostra outras informações da rede e do dispositivo (endereço MAC, por exemplo). Com o Tcpdump, é possível obter o conteúdo na rede, como webmail, POP3/IMAP, entre outros.
  25. 25. Figura 12. Comando Tcpdump em execução coletando pacotes na rede 11.4.2. Endereçamento MAC Este tipo de ataque acontece capturando o endereço MAC de uma rede sem fio e armazenando para futura utilização que pode ser feita de duas formas: bloqueando o dispositivo legítimo e usando o endereço da mesma máquina clandestina. A outra forma é quando o dispositivo legítimo está desligado e assim o clandestino acessa a rede como se fosse o legítimo. 11.4.3. Homem do Meio Essa técnica pode ser feita a um concentrador que está posicionado no meio de uma conexão de rede sem fio. Geralmente este ataque é feito clonando-se um concentrador já existente ou criando outro para interpor-se aos concentradores oficiais, recebendo assim as conexões dos novos clientes e as informações obtidas na rede. O atacante pode ler, inserir, modificar mensagens entre duas entidades sem que ninguém note sua existência. Figura 13. Exemplo de um ataque do tipo homem-do-meio
  26. 26. 11.4.4. Quebras de chaves WEP Existe várias formas de se quebrar a chave WEP com diferentes graus de dificuldade e eficiência. Airsnort: Esta ferramenta é muito eficaz na quebra de chaves simples, em rede de muito tráfego, mas pouco eficiente por causa da velocidade da quebra. Pode ser usada junto com o Wepcrack. Figura 14. Programa Airsnort em execução Wepcrack: trabalha com o Airsnort, o qual explora as vulnerabilidades do protocolo WEP. A principal característica é de ser escrita em Perl, o que indica o seu uso em ambientes multiplataforma.
  27. 27. Figura 15. Programa Wepcrack em execução Wepattack: é um programa opensource desenvolvido para ambiente Linux. Seu ataque é baseado na forma de dicionário e pode usar qualquer um disponível que contenha informações para a quebra da chave WEP. Sua principal característica é poder integrar seu trabalho com outras ferramentas para obter um melhor resultado, como Tcpdump, Indump, Ethereal e o famoso John. Figura 16. Programa Wepattack em execução Weplab: esta ferramenta usa três métodos de ataque. A primeira é baseada no ataque de dicionários, mas ainda não implementada, apenas prevista. A segunda é por meio de força bruta, e a terceira é a de quebra de chaves que é o principal método usado por esta ferramenta. Sua principal característica é a velocidade na quebra de chaves WEP.
  28. 28. Figura 17. Programa Weplab em execução Aircrack: é uma das ferramentas mais eficientes para a quebra das chaves WEP, por causa de sua alta eficiência e seu algoritmo que está sendo incorporado a outros pacotes e ferramentas.
  29. 29. Figura 18. Programa Aircrack em execução 11.4.5. Negação de Serviços (DoS – Denial of Service) Este tipo de ataque não precisa que o invasor tenha invadido a rede e nem mesmo ter acesso a rede, porém pode causar grandes problemas. Ocorre porque os administradores de rede, na maioria das vezes, se preocupam muito em proteger a rede de invasores e esquecem de colocar nos seus mapas de riscos esse tipo de ataque, por pensar que isso não acontecerá. O ataque DoS não visa invadir o computador para pegar informações, mas torna inacessível os serviços providos pela vitima e usuários legítimos. O resultado desse ataque é a paralisação total ou a reinicialização do serviço, ou do sistema do computador da vítima, ou o esgotamento completo dos serviços do sistema. É possível um DDoS (Distributed DoS) assim um ataque em massa é realizado por vários computadores ou dispositivos com o objetivo de parar um ou mais serviços de uma vítima. 11.4.6. Roubo de equipamento Em caso de roubo de equipamento wireless, a rede pode ser acessada sem que os administradores de redes saibam. Acontece porque o equipamento já está configurado para acessar a rede. Nesse caso é melhor reconfigurar a rede para eliminar vulnerabilidades. Por isso é bom que os usuários comuniquem o administrador de rede sobre qualquer tipo de furto ou perda relacionado a equipamentos wireless como laptops, PDAs, os usuários devem ser educados nesse sentido.
  30. 30. 11.4.7. Uso indevido Às vezes o acesso a rede acontece simplesmente porque o individuo não pagar o acesso a internet ou quer ter acesso a internet na rua. 11.4.8. WLAN Scanners Já que qualquer equipamento com a mesma freqüência pode captar sinais transmitidos pelo ar. Desabilitar o envio de broadcasts no AP não impede que scanners como o NetStumbler, detectem a rede enviando pacotes em todos os canais para ver qual AP responde. Além de captar informações, alguns possuem a capacidade de dizer onde está localizada a rede através do uso de GPS. Assim os hackers podem quebrar a chave WEP. 11.4.9. WLAN Sniffers O Kismet (plataforma Linux), não suporta ambiente gráfico, além de ser scanner funciona como sniffer. Enquanto procura Access Points, os pacotes capturados podem ser armazenados para uma analise posterior, com uso de um programa que quebre chaves WEP nos pacotes que o Kismet detecta chave WEP fraca. Outros programas também podem fazer isso. 11.5. Proposta de implementação de uma Rede Sem fio Segura Essa proposta está focada para ambiente coorporativo de pequeno e médio porte, podendo também ser usada nas redes domésticas em alguns casos. O primeiro passo é fazer um levantamento da estrutura de rede e de dispositivos e equipamentos existentes. Uma rede cabeada poderá ser aproveitada agregando-a a rede sem fio criando uma rede mista, ou também como uma possível reserva em casos de falha por diversos motivos da comunicação sem fio. O posicionamento dos equipamentos responsáveis pela comunicação da rede, os Pontos de Acesso, deverão estar posicionados em locais onde possa buscar limitar o sinal a um determinado ambiente, como por exemplo, longe de janelas, tentando posicioná-lo o mais próximo do centro da área a ser abrangida. Alterar as configurações de fábrica em todos os dispositivos é importante, como o nome de usuário e senha. A potencia do ponto de acesso também pode ser regulada conforme a necessidade, pois em um ambiente pequeno, como uma sala, uma seção de 12 a 15 metros quadrados, onde operam uns 5 ou 6 computadores, não é necessária um potencia alta de sinal de radiofreqüência, pois os dispositivos clientes estão perto do ponto de acesso. A compra de equipamentos será de acordo com as necessidades, mas claro que prevendo possíveis mudanças, por causa da necessidade de reestruturação ou evolução de quantidade de clientes que terão acesso a rede. A opção de comprar equipamentos com o padrão 802.11a pode ser melhor na segurança. Pois a maioria dos equipamentos usa o padrão 802.11b/g. O custo dos equipamentos desse padrão é maior. Independente da escolha de padrão é preciso ter proteção da rede com utilização de mecanismos de segurança. O WEP com criptografia de 128 bits, com uma chave compartilhada é o mínimo de proteção. Já o WPA com chave compartilhada é uma configuração intermediária. Recomendada em várias situações, como ambientes domésticos, empresas ou organizações de pequeno
  31. 31. porte. Com certeza sua segurança é maior do que WEP, com vantagem de ter a mesma facilidade de configuração e administração. A configuração ideal depende do ambiente em que será aplicada a rede sem fio. O administrador deve sempre estar atento, sempre fazendo testes na rede com ferramentas, encontrando possíveis falhas e soluções para manter a segurança das informações e a confiabilidade no acesso as redes sem fio. 12. Conclusão Com esse trabalho, foi possível perceber os tipos de ataques, mecanismos de segurança, etc. As redes de computares precisam estar muito bem protegidas, devendo eliminar as vulnerabilidades, deve-se ser minuncioso, pois com qualquer descuido pode haver prejuízo para as empresas. A segurança deve existir desde a instalação. Deve-se usar bons equipamentos, contratar bons administradores de redes, projetar uma boa segurança, treinar usuários para garantir a segurança dos dados em redes cabeadas e não cabeadas. 13. Referências WWW.projetoderedes.com.br WWW.projetoderedes.kit.net

×