WiFi - Como Montar sua Rede - Gilberto Sudré 2
58 pág.

WiFi - Como Montar sua Rede - Gilberto Sudré 2


DisciplinaRedes sem Fio660 materiais22.319 seguidores
Pré-visualização4 páginas
\u2022 Ataques passivos podem decriptografar o tráfego baseado em analises 
estatísticas
\u2022 Ataques ativos podem gerar novo tráfego de estações \u201cestranhas\u201d 
baseado em textos planos conhecidos
\u2022 Todos os usuários de um mesmo Access Point compartilham a 
mesma chave de criptografia
Congresso InfoWorld 2003
Tutorial \u2013 Redes Locais sem Fio
UNITERA Tecnologia - Gilberto Sudré Pág. 40
79
Padrões
802.1X
\u2022 Especificação para redes cabeadas e Redes sem Fio
\u2022 Baseado em portas TCP/IP controladas e não controladas
\u2022 Utiliza o protocolo EAP - Extensible Authentication Protocol 
(RFC 2284)
\u2022 Suporte ao protocolo RADIUS e autenticação forte
\u2022 Autenticação centralizada
\u2022 Pode prover troca dinâmica de chaves, eliminando alguns dos 
problemas do WEP
\u2022 Roaming é transparente para o usuário final
80
Padrões
Arquitetura 802.1X
Congresso InfoWorld 2003
Tutorial \u2013 Redes Locais sem Fio
UNITERA Tecnologia - Gilberto Sudré Pág. 41
Ataques e Vulnerabilidaeds
82
Ataques e Vulnerabilidades 
Falhas do WEP
\u2022 Os cabeçalhos dos quadros continuam em texto plano, 
permitindo ao atacante \u201cver\u201d
\u2022 Origem e destino (MAC)
\u2022 SSID
\u2022 Vetor de inicialização da criptografia 
\u2022 Captura de vários frames de mesmo vetor de inicialização (IV)
\u2022 Ataques passivos podem decriptografar o tráfego baseado em analises 
estatísticas
\u2022 Ataques ativos podem gerar novo tráfego de estações \u201cestranhas\u201d
\u2022 Ataques baseados na construção de dicionários de vetores de 
inicialização permitem automatizar o processo de invasão
Congresso InfoWorld 2003
Tutorial \u2013 Redes Locais sem Fio
UNITERA Tecnologia - Gilberto Sudré Pág. 42
83
Ataques e Vulnerabilidades
Scanners e Sniffers
\u2022 Meio compartilhado
\u2022 Uso de outros equipamentos com interface 802.11
\u2022 Busca de Access Points e redes \u201cad-hoc\u201d em funcionamento
\u2022 Captura do tráfego
\u2022 NetStumbler (Windows)
\u2022 MiniStumbler (PocketPC)
\u2022 Quebra das chaves WEP
\u2022 AirSnort (Linux)
\u2022 WEPCrack (Linux)
84
Ataques e Vulnerabilidades
Scanners e Sniffers
\u2022 Vamos comer batatas fritas!!
Congresso InfoWorld 2003
Tutorial \u2013 Redes Locais sem Fio
UNITERA Tecnologia - Gilberto Sudré Pág. 43
85
Ataques e Vulnerabilidades
War Driving / War Chalking
\u2022 Dirigir ou andar pela cidade e podemos fazer o acesso a redes 
sem fio
\u2022 Instalação default de placas de rede já nos permite acesso a 
rede sem fio
\u2022 Acesso \u201cdentro\u201d da rede, ou seja \u201catrás\u201d do firewall
\u2022 Muitas vezes não precisamos estar próximos da rede invadida
\u2022 Relatos de ataques a redes com distâncias de até 8Km
86
Ataques e Vulnerabilidades 
War Driving / War Chalking
Congresso InfoWorld 2003
Tutorial \u2013 Redes Locais sem Fio
UNITERA Tecnologia - Gilberto Sudré Pág. 44
87
Ataques e Vulnerabilidades 
Negação de serviço (DoS)
\u2022 Geração de tráfego ou interferência na freqüência utilizada
\u2022 Acidental
\u2022 Intencional
\u2022 Causada por:
\u2022 Telefone sem fio
\u2022 Fornos de microondas
\u2022 Equipamentos Bluetooth
\u2022 Outros Acess Points WLAN
88
Ataques e Vulnerabilidades 
Acesso físico
\u2022 Roubo ou uso de equipamentos WLAN
\u2013 Access points
\u2013 Estações ou PDA\u2019s com acesso autorizado
Congresso InfoWorld 2003
Tutorial \u2013 Redes Locais sem Fio
UNITERA Tecnologia - Gilberto Sudré Pág. 45
Defesas e Ferramentas
90
Defesas e ferramentas 
\u2022 Bloqueio por MAC Address
\u2022 SSID \u2013 Service Set ID
\u2022 WEP \u2013 Wired Equivalent Privacy
\u2022 Firewall
\u2022 VPN \u2013 Virtual Private Network
\u2022 VLAN \u2013 Virtual LAN
\u2022 SLAN \u2013 Secure LAN
\u2022 802.1x
Congresso InfoWorld 2003
Tutorial \u2013 Redes Locais sem Fio
UNITERA Tecnologia - Gilberto Sudré Pág. 46
91
Defesas e Ferramentas
Políticas de Segurança
\u2022 Levantamento dos riscos e vulnerabilidades
\u2022 Definição de procedimentos para ativação e uso das Redes 
sem Fio
\u2022 Quem, quando e onde
\u2022 Proibição de Access Points não autorizados
\u2022 Proibição de redes \u201cad-hoc\u201d
\u2022 \u201cNo final de 2004 o uso de Access Points e redes ad-hoc\u2019s não 
autorizadas será responsável por mais de 50% das 
vulnerabilidades em redes sem fio (probabilidade de 0.8)\u201d 
Gartner Group - Set/2002
92
Defesas e Ferramentas 
Bloqueio por MAC Address
\u2022 Controle do acesso das estações definindo os 
endereços MAC permitidos na rede
\u2022 Este endereço pode ser atacado por Spoofing
\u2022 Problemas
\u2022 Devemos listar, manter e distribuir a lista de endereços MAC 
válidos para cada Access Point
\u2022 Solução inviável para aplicações de acesso público
Congresso InfoWorld 2003
Tutorial \u2013 Redes Locais sem Fio
UNITERA Tecnologia - Gilberto Sudré Pág. 47
93
Defesas e Ferramentas
Troca do SSID
\u2022 Desabilitar o broadcast do SSID
\u2022 Não utilizar
\u2022 Valores default dos fabricantes
\u2022 Valores \u201csugestivos\u201d
\u2022 Quanto mais pessoas conhecerem o SSID, maior a 
chance de ser mal utilizado
\u2022 A mudança do SSID requer a mudança em todas as 
estações da rede
94
Defesas e Ferramentas
Uso do WEP
\u2022 Apesar das vulnerabilidades melhor do que não 
utilizar
\u2022 Utilizar a maior chave possível (128 bits)
\u2022 Depende do Hardware
\u2022 Uso combinado com outras defesas como VPN ou 
Criptografia adicional
\u2022 Soluções proprietárias
\u2022 Cisco - LEAP
Congresso InfoWorld 2003
Tutorial \u2013 Redes Locais sem Fio
UNITERA Tecnologia - Gilberto Sudré Pág. 48
95
Defesas e Ferramentas
Firewall
\u2022 Isola o tráfego da rede sem fio da rede cabeada
\u2022 Utilização de uma DMZ
\u2022 Provê autenticação para usuários da Rede sem Fio 
terem acesso a rede cabeada
96
Defesas e Ferramentas
VPN \u2013 Virtual Private Network
\u2022 Provê uma solução escalável de autenticação e 
criptografia
\u2022 Utilização do protocolo IPSec
\u2022 Outros protocolos de criptografia como
\u2022 SSL
\u2022 SSH
\u2022 PGP
Congresso InfoWorld 2003
Tutorial \u2013 Redes Locais sem Fio
UNITERA Tecnologia - Gilberto Sudré Pág. 49
97
Defesas e Ferramentas
Arquitetura VPN
98
Defesas e Ferramentas
Arquitetura VPN
Congresso InfoWorld 2003
Tutorial \u2013 Redes Locais sem Fio
UNITERA Tecnologia - Gilberto Sudré Pág. 50
99
Defesas e Ferramentas
VLAN \u2013 Virtual LAN
\u2022 Possibilita reunir redes sem fio em uma única VLAN, 
mesmo atingindo regiões geográficamente 
separadas
\u2022 Utiliza o padrão 802.1Q VLAN tagging para criar uma 
subrede sem fio e um gateway VPN para 
autenticação e encriptação
100
Defesas e Ferramentas
Arquitetura VLAN
Congresso InfoWorld 2003
Tutorial \u2013 Redes Locais sem Fio
UNITERA Tecnologia - Gilberto Sudré Pág. 51
101
Defesas e Ferramentas
Autenticação (802.1X)
\u2022 RADIUS
\u2022 Remote Autentication Dial-in User Services
\u2022 Biometria
\u2022 Chaves Públicas \u2013 PKI
\u2022 Tokens
\u2022 Uso de senhas fortes
102
Defesas e Ferramentas
SLAN - Secure LAN
\u2022 Tem o objetivo de proteger o link entre o cliente Wireless e a rede 
cabeada
\u2022 Similar a VPN e provê:
\u2013 Autenticação do Servidor e Cliente
\u2013 Privacidade e integridade de dados
\u2013 Chaves por sessão, de curta duração
\u2022 Mais simples, mais eficiente e melhor custo benefício em comparação 
com a VPN
\u2022 Não é muito escalável
\u2022 Suporta Linux e Windows
\u2022 É Open Source (http://slan.sourceforge.net)
Congresso InfoWorld 2003
Tutorial \u2013 Redes Locais sem Fio
UNITERA Tecnologia - Gilberto Sudré Pág. 52
103
Defesas e Ferramentas
Arquitetura SLAN
104
Defesas e Ferramentas
SLAN \u2013 passo a passo
1. Handshake entre Cliente e Servidor
2. Troca de chaves (Diffie-Hellman)
3. Autenticação do Servidor (public key fingerprint)
4. Autenticação do Cliente (optional)
5. Configuração do IP
- Pool de endereços IP
- Ajuste na tabela de roteamento
Congresso InfoWorld 2003
Tutorial \u2013 Redes Locais sem Fio
UNITERA Tecnologia - Gilberto Sudré Pág. 53
105
Defesas e Ferramentas
Estação WLAN 
\u2022 Segurança física da estação 
\u2022 Uso de Firewalls pessoais
\u2022 Evitar o compartilhamento de diretórios
106
Defesas e Ferramentas
Outras
\u2022 Desabilitar o DHCP
\u2022 Troca da senha default do AP
\u2022 Access Point
\u2022 Localização física
\u2022 Desativação fora dos horários de uso
\u2022 Uso de Ferramentas de detecção de ataques
\u2022 Assinaturas de ataques
\u2022 Monitoramento das taxas de conexão
\u2022 A ferramenta não é 100% confiável
Congresso InfoWorld 2003
Tutorial \u2013 Redes Locais sem Fio
UNITERA Tecnologia - Gilberto Sudré Pág. 54
107
Implementando WLAN
\u2022 A implementação de segurança