O documento fornece um resumo sobre segurança em redes sem fio. Ele discute os tipos de redes sem fio, protocolos de criptografia como EAP, WEP, WPA e WPA2, e fornece recomendações para melhorar a segurança como trocar senhas padrão e usar criptografia robusta.
2. Segurança nas Redes Wirelles
Muitas organizações tem ou pretendem ter algum dia para
prover mobilidade e acesso à rede para seus usuários. A
facilidade de instalação de uma rede sem fio, aliada ao fácil
acesso a essa tecnologia, geram algumas implicações para a
segurança.
Muitas redes sem fio são instaladas sem nenhuma preocupação
com segurança ou por pessoas sem o conhecimento básico
necessário. Usam o ar como meio físico e não conseguem
detectar se a informação colidiu durante a transmissão ou não.
3. Tipos de Redes Sem Fio
Rede Ad-Hoc: Não existe um ponto de acesso centralizando
as comunicações. As transmissões são feitas entre estações
Wireless, diretamente entre elas.
Rede Infra-Estruturada: Nesse tipo de rede existe a
presença do ponto de acesso, ele centraliza as
comunicações. Todas as comunicações passam pelo ponto
de acesso.
4. Protocolos de Criptografia
O Extensible Authentication Protocol ou EAP é um
protocolo que permite vários métodos de autenticação
como EAP-MD5, EAP-TLS e diversos outros métodos.
As modalidades de autenticação podem ser por
certificados de segurança ou por senhas.
5. EAP por Certificados de
Segurança
TLS: Requer a instalação de certificados de
segurança no servidor e nos clientes.
TTLS: Similar ao EAP-TLS porém o certificado
somente é instalado no servidor o que permite a
autenticação do servidor por parte do cliente.
PEAP: Similar ao EAP-TTLS pois somente requer
certificado de segurança no servidor.
6. EAP por Senhas
EAP-MD5: Utiliza nome de usuário e senha para
autenticação. A senha é transmitida de forma cifrada através
do algoritmo MD5. não fornece um nível de segurança alto
pois pode sofrer ataques de “dicionário”.
LEAP: Utiliza node de usuário e senha e suporta chaves WEP
dinâmicas.
EAP-SPEKE: Faz uso do método SPEKE (Simple Password-
authenticated Exponential Key Exchange), que permite ao
cliente e servidor compartilhar uma senha secreta.
7. Outros Métodos
Service Set ID:É um código alfanumérico que
identifica uma rede sem fio. Cada fabricante utiliza
um mesmo código para seus componentes que
fabrica.
Wired Equivalency Privacy ou WEP, como sugere
o nome este protocolo tem a intenção de fornecer o
mesmo nível de privacidade de uma rede a cabo. É
um protocolo de segurança baseado no método de
criptografia RC4 que usa criptografia de 64 bits ou
128 bits.
8. Outros Métodos
Wi-Fi Protected Access ou WPA foi elaborado para contornar os
problemas de segurança do WEP. O WPA possui um protocolo
denominado TKIP (Temporal Key Integrity Protocol) com um vetor
de inicialização de 48 bits e uma melhor criptografia de 128 bits.
WPA2 é uma melhoria do WPA que utiliza o algoritmo de encriptação
denominado AES (Advanced Encryption Standard).
Remote Authentication Dial-In User Service ou RADIUS é um
padrão de encriptação de 128 bits proprietária e mais segura porém
disponível em apenas alguns produtos que custam mais caro devido a
adição de uma camada extra de criptografia.
9. Outros Métodos
Media Access Control: Media Access Control ou MAC, cada placa de
rede tem seu próprio e único número de endereço MAC. Desta forma é
possível limitar o acesso a uma rede somente às placas cujos números
MAC estejam especificados em uma lista de acesso.
Permissões de Acesso: Outra maneira de aumentar a segurança é
restringir o acesso a pastas e arquivos compartilhados através da
utilização de senhas. Nunca compartilhe pastas ou arquivos sem senha.
Posicionamento Físico: Estabelecer uma rede sem fio segura começa
com a disposição física dos pontos de acesso dentro do prédio. Em uma
residência, deve-se colocar o ponto de acesso em algum lugar mais
central.
10. Vulnerabilidades
Access Point ou Associação Maliciosa, neste caso o atacante faz-se
passar por um access point e o cliente pensa estar conectando-se a
uma rede WLAN verdadeira. Ataque comum em redes ad-hoc.
ARP Poisoning ou Envenenamento ARP, ataque ao protocolo Arp
(Address Resolution Protocol) como o caso de ataque denominado
“Man in the Midle” ou homem no meio.
MAC Spoofing ou mascarar o MAC, ocorre quando um atacante
rouba um endereço MAC de uma rede fazendo-se passar por um
cliente autorizado.
11. Vulnerabilidades
Denial of Service ou Negativa de Serviço, também conhecido por
D.o.S. consiste em negar algum tipo de recurso ou serviço. Pode
ser utilizado para “inundar” a rede com pedidos de dissociação
impossibilitando o acesso dos usuários.
WLAN Scanners ou Ataque de Vigilância, consiste em percorrer
um local que se deseja invadir para descobrir redes WLAN em uso
no local bem como equipamentos físicos para posterior ataque ou
roubo.
Wardriving e WarchalkingChama-se de “Wardriving” à atividade
de encontrar pontos de acesso a redes sem fio enquanto desloca-se
pela cidade em um automóvel e fazendo uso de um laptop com
placa de rede wireless e um antena para detectar os sinais.
12. Recomendações
Instale o roteador em um local mais afastado da rua e de
janelas.
Muitos roteadores permitem controlar a intensidade do
sinal então diminua a intensidade para restringir a
propagação para fora do prédio.
Trocar a senha padrão do roteador, em geral o nome de
usuário é admim e a senha também é admim.
Trocar o SSID padrão do roteador e desabilitar o broadcast
do SSID.
13. Recomendações
Não permitir gerenciamento através da rede sem fio mas somente
através da rede cabeada conectada a uma das portas LAN do roteador.
Usar o WPA, caso não esteja disponível utilize o WEP com uma senha
de 128 bits se possível.
Desligue o roteador ou desabilite a rede sem fio quando não estiver
em uso.
Tenha sempre em mente a segurança de todo o sistema instalando um
firewall, atualizando o anti-vírus, o sistema operacional e os
programas.
14. Pontos Exploráveis
Captura de pacotes: Com um analisador de protocolos, pode-se visualizar os quadros que
trafegam na rede.
Ponto de Acesso configurado sem nenhuma segurança e ligado a Internet. Usuários podem se
conectar a rede e receber um endereço, caso o ponto de acesso esteja habilitado com a
configuração de DHCP e utilizar os recursos da rede.
Problemas com sinal: equipamento com maior intensidade de sinal na mesma faixa de
frequência, fazendo que ocorra interferências, perda consecutiva de quadros, dificuldade nas
confirmações dos quadros e até a indisponibilidade total da comunicação.
Segurança física do ponto de acesso é extremamente importante. Pessoas não autorizadas não
podem ter acesso ao ponto de acesso, para evitar a destruição do equipamento, acesso ao
botão de reset para retornar as configurações de fábrica.
15. Redes II
Alunos:
Gilson Lírio
André Gouveia
Paulo Vinicius
Fabrício
Max Maia
Professora: Maria Cláudia Roenick Guimarães
Novembro de 2011