Segurança em redes sem fio

272 visualizações

Publicada em

Segurança em redes de computadores

Publicada em: Internet
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Segurança em redes sem fio

  1. 1. SEGURANÇA EM REDES SEM FIO Nenhuma rede ou sistema é completamente seguro. Entretanto, as redes sem fio acrescentam um fator extra na questão de segurança, quando comparadas à rede cabeada. Como a transmissão é feita pelo ar, os dados podem ser facilmente conseguidos por alguém com alguns conhecimentos técnicos, possibilitando assim a sua detecção ou sua utilização por pessoas não autorizadas. Dado o baixo custo, aliado à facilidade de instalação, praticamente sem necessidade de configuração (zeroconf), mesmo um leigo pode instalar rapidamente uma base wireless (ponto de acesso), adquirido no mercado local, usando a sua configuração padrão. A seguir veremos alguns protocolos e métodos utilizados na segurança de redes sem fio.  EAP O EAP (Extensible Authentication Protocol) é um modelo de protocolo ao qual foi desenvolvido para a autenticação no WPA. Sua finalidade é integrar as soluções de autenticação já existentes, como por exemplo, a autenticação utilizada em conexões discadas (RADIUS), permitindo inclusive a possibilidade de uma autenticação com certificação digital. Seu funcionamento se dá pela utilização de um serviço de autenticação, onde o autenticador recebe uma solicitação de um suplicante (entidade que está solicitando a autenticação), onde se encontra em um servidor de autenticação, abrindo uma porta específica para tal solicitação.  Service Set ID Service Set ID ou SSID é um código alfanumérico que identifica uma rede sem fio. Cada fabricante utiliza um mesmo código para seus componentes que fabrica. Você deve alterar este nome e desabilitar a opção de “broadcast SSID” no ponto de acesso para aumentar a segurança da rede. Quando o “broadcast SSID” está habilitado o ponto de acesso periodicamente envia o SSID da rede permitindo que outros clientes possam conectar-se à rede. Em redes de acesso público é desejável que seja feita a propagação do SSID para que qualquer um possa conectar-se à rede. Como o SSID pode ser extraído do pacote transmitido através da técnica de “sniffing”, ele não oferece uma boa segurança para a rede. Mesmo não oferecendo uma segurança à rede, deve-se alterar o nome para evitar que outros usem sua rede acidentalmente.  WEP WEP (Wired Equivalency Privacy), como sugere o nome, este protocolo tem a intenção de fornecer o mesmo nível de privacidade de uma rede a cabo. É um protocolo de segurança baseado no método de criptografia RC4 que usa criptografia de 64 bits ou 128 bits. Ambas utilizam um vetor de inicialização de 24 bits, porém, a chave secreta tem um comprimento de 40 bits ou de 104 bits. Todos os produtos Wi-
  2. 2. Fi suportam a criptografia de 64 bits, porém, nem todos suportam a criptografia de 128 bits. Além da criptografia, também utiliza um procedimento de checagem de redundância cíclica no padrão CRC-32 utilizado para verificar a integridade do pacote de dados. O WEP não protege a conexão por completo mas somente o pacote de dados. O protocolo WEP não é totalmente seguro pois já existem programas capazes de quebrar as chaves de criptografia no caso da rede ser monitorada durante um tempo longo.  WPA O WPA (Wi-Fi Protected Access) foi elaborado para contornar os problemas de segurança do WEP. Possui um protocolo denominado TKIP (Temporal Key Integrity Protocol) com um vetor de inicialização de 48 bits e uma melhor criptografia de 128 bits. Com a utilização do TKIP, a chave é alterada em cada pacote e sincronizada entre o cliente e o Access Point, também faz uso de autenticação do usuário por um servidor central.  WPA2 Uma melhoria do WPA que utiliza o algoritmo de encriptação denominado AES (Advanced Encryption Standard). RADIUS RADIUS (Remote Authentication Dial-In User Service) é um padrão de encriptação de 128 bits proprietária e mais segura, porém, disponível em apenas alguns produtos que custam mais caro devido a adição de uma camada extra de criptografia.  MAC No MAC (Media Access Control), cada placa de rede tem seu próprio e único número de endereço MAC. Desta forma é possível limitar o acesso a uma rede somente às placas cujos números MAC estejam especificados em uma lista de acesso. Tem a desvantagem de exigir um maior gerenciamento, pois necessita atualizar a lista de endereços MAC quando troca-se um computador da rede ou para prover acesso a um visitante ou para redes públicas. Outra desvantagem deve-se ao fato de poder alterar via software o número MAC da placa de rede para um outro número válido para acesso à rede.  Permissões de acesso Outra maneira de aumentar a segurança é restringir o acesso a pastas e arquivos compartilhados através da utilização de senhas. Nunca compartilhe pastas ou arquivos sem senha.  Posicionamento físico
  3. 3. Estabelecer uma rede sem fio segura começa com a disposição física dos pontos de acesso dentro do prédio. Em uma residência, deve-se colocar o ponto de acesso em algum lugar mais central da residência e não colocar em uma parede lateral da casa, próxima a rua ou próxima a uma janela. VULNERABILIDADES Nenhum tipo de rede é totalmente segura, até mesmo redes a cabo sofrem de diversos tipos de vulnerabilidades. As redes sem fio são ainda mais vulneráveis que as redes a cabo devido a propagação do sinal em todas as direções. A seguir, veremos os principais tipos de ataque às redes sem fio. o Access Point Spoofing Access Point Spoofing ou Associação Maliciosa, neste caso o atacante faz-se passar por um access point e o cliente pensa estar conectando-se a uma rede WLAN verdadeira. Ataque comum em redes ad-hoc. o ARP Poisoning ARP Poisoning ou Envenenamento ARP, ataque ao protocolo Arp (Address Resolution Protocol) como o caso de ataque denominado “Man in the Midle” ou homem no meio. Um computador invasor X envia um pacote de ARP reply para Y dizendo que o endereço IP do computador Z aponta para o endereço MAC do computador X e da mesma forma envia um pacote de ARP reply para o computador Z dizendo que o endereço IP do computador Y aponta para o endereço MAC de X. Como o protocolo ARP não guarda os estados, desta forma os computadores Y e Z assumem que enviaram um pacote de ARP request pedindo estas informações e assumem os pacotes como verdadeiros. A partir deste ponto, todos os pacotes trocados entre os computadores Y e Z passam por X (homem no meio). o MAC spoofing MAC Spoofing ou mascarar o MAC, ocorre quando um atacante rouba um endereço MAC de uma rede fazendo-se passar por um cliente autorizado. Em geral, as placas de redes permitem a troca do numero MAC por outro o que possibilita este tipo de ataque. o Denial of service Denial of Service ou Negativa de Serviço, também conhecido por D.o.S. consiste em negar algum tipo de recurso ou serviço. Pode ser utilizado para “inundar” a rede com pedidos de dissociação impossibilitando o acesso dos usuários, pois os componentes da rede teem que ficar associando-se e desassociando-se. A recusa de algum serviço também pode ter origem em interferências por equipamentos de Bluetooth, fornos de microondas e telefone sem fio, devido ao fato destes equipamentos trabalharem na mesma faixa de frequência das redes sem fio.
  4. 4. o WLAN scanners WLAN Scanners ou Ataque de Vigilância, consiste em percorrer um local que se deseja invadir para descobrir redes WLAN em uso no local bem como equipamentos físicos para posterior ataque ou roubo. MÉTODOS DE ACESSO SEGURO Agora veremos dois métodos que reduzem o acesso indevido a uma rede sem fio.  VPN Com o VPN (Virtual Private Network), todo o tráfego é criptografado independente do destino e provenientes de usuários autenticados e a integridade dos dados também é verificada. Existem diversos protocolos para VPN como o IPSec, PPTP e L2TP e Socks v5. Uma desvantagem das VPN é a diminuição da velocidade de conexão devido a encriptação dos dados.  Remote Authentication Dial–In User Service Remote Authentication Dial-In User Service ou RADIUS, o nome do usuário e a sua senha são enviados para um servidor RADIUS o qual checa as informações. Se aceitas o servidor permite o acesso à rede bem como o número IP do cliente e outras configurações. Apesar do RADIUS não ter sido desenvolvido especificamente para redes sem fio ele aumenta a segurança da rede sendo muito utilizado para serviços de telefonia sobre IP ou VoIP (Voice over IP).

×