REDES SEM FIO
PROTOCOLO IEEE 802.11
 Atual protocolo padrão para redes
  sem fio. Trabalha na freqüência de
  2,4 GHz, que são faixas sem a
  necessidade de autorização
  especial para funcionamento.
 E 5 GHz sendo necessário o uso de
  autorização
VARIAÇÕES MAIS USADAS DO
       PROTOCOLO IEEE 802.11
   IEEE 802.11-1997 ou 802.11 legacy
   IEEE 802.11a
   IEEE 802.11b
   IEEE 802.11g
   IEEE 802.11i
   IEEE 802.11n
CARACTERISTICAS DAS
VARIAÇÕES MAIS USADAS
IEEE 802.11-1997 ou 802.11 legacy
   A primeira versão do padrão 802.11
   intervalo de freqüências entre 2,4 GHz e
    2,4835 GHz
   transmissão de dados é de 1 Mbps ou 2
    Mbps
IEEE 802.11a

   Transmissão de dados: 6 Mbps, 9 Mbps,
    12 Mbps, 18 Mbps, 24 Mbps, 36 Mbps, 48
    Mbps e 54 Mbps
   Freqüência de operação : 5 GHz
IEEE 802.11b

   Velocidades de transmissão: 1 Mbps, 2
    Mbps, 5,5 Mbps e 11 Mbps
   Freqüências é o mesmo utilizado pelo
    802.11 original entre 2,4 GHz e 2,4835
    GHz
IEEE 802.11g

   Taxas de transmissão de até 54 Mbps

   Freqüências na faixa de 2,4 GHz
IEEE 802.11i
   Implementa soluções de autenticação e
    segurança.
IEEE 802.11n

   Transmissões na faixa de 300 Mbps e,
    teoricamente, pode atingir taxas de até 600
    Mbps.

   Frequencias de 2,4 GHz e 5 GHz
Segurança em Redes Sem Fio
   Redes Wired e Redes Wireless
    •grandes diferenças na camada física
             �
   Camadas superiores:
    •mesmas vulnerabilidades
    •mesmos procedimentos
   Acesso físico à rede facilitado
    •área de alcance da rede pode ser interrompida
    / invadida sem acesso físico
CRIPTOGRAFIA
Wired Equivalent Privacy (WEP)
   Foi introduzido na tentativa de dar segurança
    durante o processo de autenticação, proteção e
    confiabilidade na comunicação entre os
    dispositivos wireless.
   Os modos de criptografia podem ser de 64 bits (5
    caracteres alfabéticos ou 10 números
    hexadecimais) ou de 128 bits (13 caracteres
    alfabéticos ou 26 números hexadecimais).
Wi-Fi Protected Access (WPA)
   É um protocolo WEP melhorado. Também
    chamado de WEP2, ou TKIP (Temporal
    Key Integrity Protocol), essa primeira
    versão do WPA surgiu de um esforço
    conjunto de membros da Wi-Fi Aliança e de
    membros do IEEE, empenhados em
    aumentar o nível de segurança das redes
    sem fio ainda no ano de 2003, combatendo
    algumas das vulnerabilidades do WEP.
Wi-Fi Protected Access 2 (WPA2)
   O wpa2 permitiu a implementação de um sistema
    completo e seguro, ainda que mantendo
    compatibilidade com sistemas anteriores.
   funciona utilizando um sistema de criptografia
    conhecido por AES (Advanced Encription
    Standard). Esse sistema é mais complexo,
    fazendo uso de uma arquitetura dos
    componentes 802.11X para a autenticação, RSN
    para acompanhar a associação e CCMP para
    prover confidencialidade, integridade e
    autenticidade de origem.
WEP vs. WPA
Wardriving
   Invadir redes sem fios.
Warchalking
   Marcar lugares com alcance 802.11
Antena caseira
   Ganhos de 12 a 15 dbi.
Netstumbler
Riscos nas redes Wireless
   Má-configuração

    •Clientes / Pontos de Acesso não autorizados

    •Interceptação de tráfego

    •Interferência / Interrupção

    •Ataque entre clientes

    •Ataque contra ponto de acesso

    •Quebra da informação criptografada
Recomendações de uso
•Desabilite o Broadcast do SSID

•Escolha um SSID neutro para sua rede e
modifique-o freqüentemente

•Modifique o password default

•Habilite o filtro por MAC
•Troque as chaves periodicamente
Recomendações de uso
   •Use o método de criptografia mais forte possível (WPA –
    EAP/TLS)

   •Controle dos logs do AP

   •Localização do AP: Evitar que o sinal seja acessado de
    locais indesejados

   •Desabilite a ponte entre clientes no seu AP

   •Desligue o AP quando não utilizado (Timer automático)

Wardriving

  • 1.
  • 2.
    PROTOCOLO IEEE 802.11 Atual protocolo padrão para redes sem fio. Trabalha na freqüência de 2,4 GHz, que são faixas sem a necessidade de autorização especial para funcionamento.  E 5 GHz sendo necessário o uso de autorização
  • 3.
    VARIAÇÕES MAIS USADASDO PROTOCOLO IEEE 802.11  IEEE 802.11-1997 ou 802.11 legacy  IEEE 802.11a  IEEE 802.11b  IEEE 802.11g  IEEE 802.11i  IEEE 802.11n
  • 4.
  • 5.
    IEEE 802.11-1997 ou802.11 legacy  A primeira versão do padrão 802.11  intervalo de freqüências entre 2,4 GHz e 2,4835 GHz  transmissão de dados é de 1 Mbps ou 2 Mbps
  • 6.
    IEEE 802.11a  Transmissão de dados: 6 Mbps, 9 Mbps, 12 Mbps, 18 Mbps, 24 Mbps, 36 Mbps, 48 Mbps e 54 Mbps  Freqüência de operação : 5 GHz
  • 7.
    IEEE 802.11b  Velocidades de transmissão: 1 Mbps, 2 Mbps, 5,5 Mbps e 11 Mbps  Freqüências é o mesmo utilizado pelo 802.11 original entre 2,4 GHz e 2,4835 GHz
  • 8.
    IEEE 802.11g  Taxas de transmissão de até 54 Mbps  Freqüências na faixa de 2,4 GHz
  • 9.
    IEEE 802.11i  Implementa soluções de autenticação e segurança.
  • 10.
    IEEE 802.11n  Transmissões na faixa de 300 Mbps e, teoricamente, pode atingir taxas de até 600 Mbps.  Frequencias de 2,4 GHz e 5 GHz
  • 11.
    Segurança em RedesSem Fio  Redes Wired e Redes Wireless •grandes diferenças na camada física �  Camadas superiores: •mesmas vulnerabilidades •mesmos procedimentos  Acesso físico à rede facilitado •área de alcance da rede pode ser interrompida / invadida sem acesso físico
  • 12.
  • 13.
    Wired Equivalent Privacy(WEP)  Foi introduzido na tentativa de dar segurança durante o processo de autenticação, proteção e confiabilidade na comunicação entre os dispositivos wireless.  Os modos de criptografia podem ser de 64 bits (5 caracteres alfabéticos ou 10 números hexadecimais) ou de 128 bits (13 caracteres alfabéticos ou 26 números hexadecimais).
  • 14.
    Wi-Fi Protected Access(WPA)  É um protocolo WEP melhorado. Também chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol), essa primeira versão do WPA surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio ainda no ano de 2003, combatendo algumas das vulnerabilidades do WEP.
  • 15.
    Wi-Fi Protected Access2 (WPA2)  O wpa2 permitiu a implementação de um sistema completo e seguro, ainda que mantendo compatibilidade com sistemas anteriores.  funciona utilizando um sistema de criptografia conhecido por AES (Advanced Encription Standard). Esse sistema é mais complexo, fazendo uso de uma arquitetura dos componentes 802.11X para a autenticação, RSN para acompanhar a associação e CCMP para prover confidencialidade, integridade e autenticidade de origem.
  • 16.
  • 17.
    Wardriving  Invadir redes sem fios.
  • 18.
    Warchalking  Marcar lugares com alcance 802.11
  • 19.
    Antena caseira  Ganhos de 12 a 15 dbi.
  • 20.
  • 21.
    Riscos nas redesWireless  Má-configuração •Clientes / Pontos de Acesso não autorizados •Interceptação de tráfego •Interferência / Interrupção •Ataque entre clientes •Ataque contra ponto de acesso •Quebra da informação criptografada
  • 42.
    Recomendações de uso •Desabiliteo Broadcast do SSID •Escolha um SSID neutro para sua rede e modifique-o freqüentemente •Modifique o password default •Habilite o filtro por MAC •Troque as chaves periodicamente
  • 43.
    Recomendações de uso  •Use o método de criptografia mais forte possível (WPA – EAP/TLS)  •Controle dos logs do AP  •Localização do AP: Evitar que o sinal seja acessado de locais indesejados  •Desabilite a ponte entre clientes no seu AP  •Desligue o AP quando não utilizado (Timer automático)