Aspectos de segurança em redes wireless Redes wireless Aula 10 – Aspectos de segurança em redes...

Post on 21-Apr-2015

108 views 0 download

Transcript of Aspectos de segurança em redes wireless Redes wireless Aula 10 – Aspectos de segurança em redes...

Aspectos de segurança em redes wireless

Redes wirelessAula 10 – Aspectos de segurança em

redes wirelessProf. Espec. Diovani Milhorim

Problemas de segurança física

Administradores tendem a cuidar muito mais da segurança lógica, dando pouca atenção a segurança física.

Segurança física é importante componente de risco em redes cabeadas e em redes sem fio esse aspecto é ainda mais relevante.

Problemas de segurança física

Problemas mais comuns

Abrangência e potência de sinal da rede Configurações de fábrica Criptografia desabilitada Ausência de mecanismos de autenticação

Abrangência de sinal

A área de abrangência de redes sem fio aumenta substancialmente, em relação a redes cabeadas.

Posicionamento de determinados componentes de uma rede sem fio, devem ser cuidadosamente estudados.

Abrangência de sinal

Risco em comprometer o bom funcionamento da rede, facilitar o acesso não autorizado e outros e ataques.

Itens relevantes no momento de avaliar a área de abrangência de uma rede sem fio: Alcance do padrão utilizado, Potência de transmissão dos

concentradores.

Abrangência do sinal

O posicionamento dos concentradores pode ser detrminate na qualidade da rede e sua segurança.

O sinal (a menos que se use antenas direcionais) é transmitido em todas as direções.

Abrangência do sinal

Abrangência do sinal

A posição física do concentrador pode ter grande importância na segurança da rede no ambiente.

Um atacante terá acesso a um sinal de muito boa qualidade se o concentrador não estiver corretamente posicionado.

Abrangência de sinal

Antenas ou interfaces mais potentes ampliam distância da recepção.

Um teste de propagação do sinal não deve ser o único fator de prevenção a ataques.

Configurações de Fábrica

A segurança de redes sem fio deve ser elaborada desde sua concepção.

Equipamentos não vêm habilitados de fábrica, por várias razões: Incompatibilidade com equipamentos de

outros fabricantes. Facilidade de instalação.

Configurações de Fábrica

Insegurança “precoce” na rede: os equipamentos de rede são colocados a funcionar sem qualquer mudança, ou com mudanças mínimas, suficientes para que o ambiente funcione.

Equipamentos serão alvos fáceis de ataques.

Senha de administração e IP padrão. SNMP habilitado e com senha padrão Configurações de fábrica (usuário e senha admin)

Configurações de fábrica

Exemplo

Versões v1 e v2c, o tráfego para em texto claro. Assim a senha da comunidade (comunity) poderá ser revelada, num procedimento de escuta de tráfego.

Criptografia desabilitada

O uso de criptografia (WEP,WPA ou WPA-2) é requisito indispensável de segurança.

Entre uma criptografia fraca (WEP) e nenhuma, escolha o menor dos males.

Ausência de autenticação

Redes domésticas podem prescindir de autenticação de usuários.

Em redes corporativas, a autenticação de usuários e essencial. Prevenção contra invasão Log de atividades Uso de recursos (proxy, banda, etc..) Responsabilidade legal.

Captura de Tráfego

Se as ondas de radiofrequência se propagam pelo ar, então são passíveis de captura.

Tudo o que um atacante precisa é estar dentro de uma área de cobertura do sinal a ser capturado.

Acesso Não Autorizado em Configurações Básicas

Existem várias razões para um atacante acessar uma determinada rede: saída para a Internet, promover ataques a terceiros, Interesse em informações de uma

empresa.

Um ambiente de rede pode estar exposto a possíveis vulnerabilidades e permitir acessos não autorizados.

Configuração aberta

Basta um atacante dispor de um equipamento com interface para rede sem fio e este ser compatível com padrão usado no ambiente.

Configuração aberta

Se o concentrador está conectado numa rede cabeada, o atacante pode estar interessado em invadir um cliente/servidor dessa rede, ou somente capturar tráfego na rede cabeada, através do uso da rede sem fio.

Configuração aberta

Se não são fornecidas informações automaticamente, é possível o atacante fazer escuta de tráfego:

Tcpdump Kismet Wireshark

Configuração aberta

Tais informações podem ser obtidas por escuta de tráfego ou varredura de portas na rede cabeada.

> tcpdump port 53 identifica tráfego para o servidor de nomes da rede cabeada.

Configuração fechada

SSID não é configurado para ser enviado pelo concentrador.

O atacante deve fazer uma escuta de tráfego para identificar o SSID correto, para então conectar-se ao concentrador da rede.

Configuração fechada

Ferramentas específicas para redes sem fio, para escuta de tráfego: Airsnort Kismet BSD AirTools

Quais redes existem e suas características ?

Configuração fechada

A descoberta do SSID se dá, pois a informação do nome da rede trafega, quando um usuário tem o nome da rede e tenta fazer conexão com o concentrador.

Configuração fechada

A partir do momento que a rede sem fio foi identificada, o concentrador aceitará conexão de qualquer dispositivo.

Basta um atacante dispor de um equipamento com interface para rede sem fio e este ser compatível com padrão usado no ambiente.

Configuração fechada

A partir do momento que a rede sem fio foi identificada, os procedimentos passam a ser idênticos ao da configuração aberta.

Considerando que estamos imaginando redes sem fio, cujo único mecanismo de segurança é o concentrador não propagar o SSID.