Baixe o app para aproveitar ainda mais
Prévia do material em texto
AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores SEGURANÇA DE REDES DE COMPUTADORES Aula 16: Segurança redes sem fio e em dispositivos móveis AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Segurança em redes sem fio MOTIVAÇÃO • Não existem redes 100% seguras; • Redes devem ser tratadas como mais seguras ou menos seguras; • Gerenciamento de redes deve ser constante; • NBR ISSO/IEC 17799 define Segurança da Informação. AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Segurança em redes sem fio OBJETIVOS EXPANDIDOS DE SEGURANÇA DE INFORMAÇÂO Confidencialidade; Integridade; Disponibilidade; Irretratabilidade (não repúdio); Autenticação. AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Segurança em redes sem fio WI-FI Principais padrões • 802.11a (54 Mbps, 5 GHz); • 802.11b (11 Mbps, 2,4 GHz); • 802.11g (54 Mbps, 2,4 GHz); • 802.11n (300 Mbps, 2,4 GHz e 5 GHz). AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Segurança em redes sem fio MECANISMOS DE SEGURANÇA • WEP • WPA • WPA2; • WPS Pioneiro em proteção de redes sem fio; Utiliza algoritmo RC4 que é apontado como ponto negativo; Vetor de inicialização de 24 bits e chave compartilhada de 40 ou 104 bits; Utiliza método de autenticação por sistema aberto ou por uso de chave compartilhada; Obsoleto no quesito segurança. AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Segurança em redes sem fio MECANISMOS DE SEGURANÇA • WEP • WPA • WPA2; • WPS Corrigiu falhas e substituiu o WEP; Utiliza algoritmo RC4 com TKIP melhorando a segurança; Vetor de inicialização estendido de 24 para 48 bits; Chave secreta entre 32 e 512 bits conhecida como PMK; Código de verificação de mensagem (MIC) para erros no conteúdo do quadro; AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Segurança em redes sem fio MECANISMOS DE SEGURANÇA • WEP • WPA • WPA2; • WPS WPA Personal (PSK) – Utiliza chave pré- compartilhada entre AP e cliente; WPA Enterprise – Responsabilidade de autenticação do AP é delegada a um servidor de autenticação (IEEE 802.1x/EAP). AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Segurança em redes sem fio MECANISMOS DE SEGURANÇA • WEP • WPA • WPA2; • WPS Utiliza algoritmo AES; Como o WPA, utiliza chaves temporárias e código de integridade de mensagem; Como o WPA, usa tecnologia de autenticação IEEE 802.1x/EAP ou tecnologia PSK; Não pode ser executado no mesmo hardware que roda WPA. AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Segurança em redes sem fio MECANISMOS DE SEGURANÇA • WEP • WPA • WPA2; • WPS Padrão permite a configuração facilitada rede sem fio. Por este padrão, os dispositivos podem ser adicionados a uma rede pelos seguintes modos: PBC, PIN, NFC, UFD. AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Segurança em redes sem fio MECANISMOS DE SEGURANÇA • WEP • WPA • WPA2; • WPS PBC - Push Button Configuration – Configurado por acionamento de um botão existente no AP e outro no dispositivo; PIN - Personal Identification Number – Ingressa na rede fornecendo o número de identificação pessoal (PIN). AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Segurança em redes sem fio MECANISMOS DE SEGURANÇA • WEP • WPA • WPA2; • WPS NFC Near Field Communication – Transferência de PIN sem necessidade de configuração manual; UFD USB Flash Drive – Flash USB utilizado para transferir dados entre o novo dispositivo e o AP ou registro na rede. É opcional para os dispositivos WPS. AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Segurança em redes sem fio VULNERABILIDADES • WEP • WPA • WPA2; • WPS Necessidade de compartilhamento da chave com todos os integrantes da rede; Vetor de inicialização curto (24 bits) gera possibilidade de repetição em redes com muito tráfego; Uso do algoritmo de CRC-32 para detectar erros de transmissão. AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Segurança em redes sem fio VULNERABILIDADES • WEP • WPA • WPA2; • WPS Algoritmo de combinação de chaves é fraco; Possibilidade de ataque de negação de serviço gerado por envio de pacotes mal formados em menos de 60 segundos; WPA-PSK é susceptível a ataque de dicionário. AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Segurança em redes sem fio VULNERABILIDADES • WEP • WPA • WPA2; • WPS Sujeito a ataque de negação de serviço, por não possuir proteção dos quadros de gerenciamento e controle; Suscetível a ataques de dicionário, se o usuário PSK possuir menos de 20 caracteres. AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Segurança em redes sem fio VULNERABILIDADES • WEP • WPA • WPA2; • WPS PIN tem apenas 8 bits numéricos. Uma falha faz roteador enviar resposta que permite ao atacante verificar se os 4 primeiros dígitos do PIN estão corretos e de identificar os outros 4. Com o PIN descoberto cai o número de possíveis combinações de 1 bilhão para 11.000, viabilizando um ataque de força bruta. AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Segurança em redes sem fio SEGURANÇA FÍSICA Posicionar o AP de forma a restringir o acesso ao equipamento; Troca do equipamento, customizar as configurações de segurança (impedir nível inferior de segurança); Reinicialização (RESET) do equipamento retorna às configurações default, em geral rede aberta e as senhas de administração retornam a padrões amplamente divulgados. AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Segurança em redes sem fio TÉCNICAS DE INVASÃO Interrupção – invasor interrompe a passagem dos dados; Interseção – invasor coleta informações para uso futuro; Modificação – invasor monitora e altera dados enviados ao dispositivo atacado; Fabricação – invasor desenvolve dados a serem enviados ao dispositivo com objetivo de ter controle total do dispositivo; AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Segurança em redes sem fio ATAQUES AS REDES SEM FIO Riscos internos Vulnerabilidades devido à má configuração dos dispositivos ou configurações inseguras por falta de perícia técnica na instalação dos equipamentos. Nestes casos, não ocorre a ação direta do atacante para expor a vulnerabilidade. AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Segurança em redes sem fio ATAQUES AS REDES SEM FIO Riscos externos Neste caso, ocorre a ação direta do atacante para expor a vulnerabilidade. AULA 16: SEGURANÇA REDES SEMFIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Segurança em redes sem fio ATAQUES AS REDES SEM FIO • Negação de Serviço (DoS); • Mapeamento do Ambiente; • ARP Spoofing; • Associação Maliciosa (Access Point Spoofing). AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Segurança em redes sem fio ATAQUES AS REDES SEM FIO • Negação de Serviço • Mapeamento do Ambiente • ARP Spoofing • Associação Maliciosa (Access Point Spoofing) Tem o objetivo de tornar os recursos do sistema indisponíveis; AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Segurança em redes sem fio ATAQUES AS REDES SEM FIO • Negação de Serviço • Mapeamento do Ambiente • ARP Spoofing • Associação Maliciosa (Access Point Spoofing) Tem o objetivo de identificar o maior número de redes disponíveis e conhecer tipos de segurança utilizados por elas e possíveis pontos de vulnerabilidades; AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Segurança em redes sem fio ATAQUES AS REDES SEM FIO • Negação de Serviço • Mapeamento do Ambiente • ARP Spoofing • Associação Maliciosa (Access Point Spoofing) Tem o objetivo de fornecer um MAC address falso para um sistema alvo a fim de que ele direcione o tráfego a um destino diferente do legítimo; AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Segurança em redes sem fio ATAQUES AS REDES SEM FIO • Negação de Serviço • Mapeamento do Ambiente • ARP Spoofing • Associação Maliciosa (Access Point Spoofing) O atacante tem o objetivo de se passar por um AP legítimo, fazendo com que todo tráfego dos usuários passe por ele. AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Segurança em redes sem fio FERRAMENTAS PARA REDES SEM FIO Algumas ferramentas disponíveis para uso em redes sem fio tanto podem ser utilizadas para verificar o nível de segurança como para gerar ataques a elas. AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Segurança em redes sem fio FERRAMENTAS PARA REDES SEM FIO Netstumbler (http://www.netstumbler.com) É a ferramenta de scanner mais conhecida para redes sem fio. Permite identificar as seguintes informações: • SSID da rede; • Redes que podem provocar interferência: • Potência do sinal; • GPS. AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Segurança em redes sem fio FERRAMENTAS PARA REDES SEM FIO HostAP É um módulo kernel capaz de transformar um dispositivo de rede sem fio padrão em um AP. Utilizado no ataque de associação maliciosa. AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Segurança em redes sem fio FERRAMENTAS PARA REDES SEM FIO Kismet (http://www.kismetwireless.net) Sniffer opensource com grande número de ferramentas. Pode armazenar pacotes capturados em vários formatos. Gera dados relacionados à localização aproximada do dispositivo monitorado. Disponibiliza quase todas as informações necessárias para um atacante. AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Segurança em redes sem fio FERRAMENTAS PARA REDES SEM FIO Backtrack (KALI) Voltada para testes de penetração é muito utilizada por auditores. Possui mais de 300 ferramentas atualmente. AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Segurança em redes sem fio MECANISMOS DE SEGURANÇA E PREVENÇÃO Desabilitar acesso às configurações do AP via rede sem fio; Desativar broadcast do SSID; Configurar maior nível de criptografia disponível no AP; Monitorar a rede com frequência em busca de possíveis falhas. AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Segurança em redes sem fio CONCLUSÃO Redes sem fio se comunicam por meio não guiado e permitem que qualquer dispositivo, dentro do raio de propagação do sinal, possa capturá-lo, mesmo que não o interprete. Para que se possa fazer deste tipo de rede com certa tranquilidade, os mais modernos e disponíveis recursos dos equipamentos devem ser utilizados. AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores A partir deste ponto, veremos a SEGURANÇA EM REDES SEM FIO AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Paradigmas da mobilidade Mobilidade Convergência Acesso Remoto M-Serviços • BYOD (Bring your own device) • M-Commerce • M-Bank • M-Serviços AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Popularização dos dispositivos móveis • Tablets; • Smartphones; • Celulares; • Etc. Realizam praticamente todas as tarefas dos computadores(PC) • Navegação na internet; • Internet Banking; • E-mails; • Redes sociais. AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Principais características: • Conectividade; • Portabilidade; • Funcionalidades integradas; • Capacidade de armazenamento. AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Características dos dispositivos móveis Principais características: • Conectividade • Portabilidade • Funcionalidades integradas • Capacidade de armazenamento Wi-fi (802.11), 3G, 4G, 5G, bluetooth e IR AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Características dos dispositivos móveis Principais características: • Conectividade • Portabilidade • Funcionalidades integradas • Capacidade de armazenamento Tamanho e peso reduzidos, possibilitando serem carregados no bolso ou nas bolsas. Facilitando ser esquecido ou perdido. AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Características dos dispositivos móveis Principais características: • Conectividade • Portabilidade • Funcionalidades integradas • Capacidade de armazenamento Câmera, GPS, agenda, contatos, e-mail etc. AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Características dos dispositivos móveis Principais características: • Conectividade • Portabilidade • Funcionalidades integradas • Capacidade de armazenamento Grande quantidade de dados pessoais e profissionais, na memória interna e no slot de cartão. AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Riscos dos dispositivos móveis • Possuem características que os tornam ainda mais atraentes para atacantes; • Vazar informações; • Grande possibilidade de perda ou furto; • Invadir privacidade; • Instalar códigos maliciosos; • Propagar códigos maliciosos. AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Limitações dos dispositivos móveis • Energia – duração da bateria; • Rapidez na digitação – teclado muito pequeno; •Poder de processamento • Custo – rede, ligação etc. AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Antivírus para dispositivos móveis • Eset Mobile Security; • Avast Segurança Grátis para Mobile; • F-Secure Mobile Security; • Karspersky Mobile Security; • McAfee Mobile Security; • Trend Micro Mobile Security AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores APPs para dispositivos móveis Com aplicativos desenvolvidos por diferentes autores e funcionalidades, aumenta a dificuldade de controle das mesmas. Solução, instalar os APPs somente de fontes oficiais: • iPhone/iPad – Apple iTunes App Store; • Android – Google Play; • Windows Phone – Loja do Windows Phone. AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Descarte dos dispositivos móveis Os dados têm que ser apagados do dispositivo móvel, os dispositivos possuem a função para restaurar as configurações de fábrica: • Wipe; • Reset; • Reiniciar; • Redefinir. Mesma funcionalidade para cada fabricante, mas com um nome diferente. AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Perda ou furto de dispositivos móveis • Anotar o International Mobile Equipment Identity – IMEI – ele é único para cada aparelho; • Bloquear chip, IMEI e cartão de crédito associado ao dispositivo; • Configurar localização/rastreamento e bloqueio remoto; • Deletar dados após um determinado número de tentativas de desbloqueio sem sucesso.(cuidado c/crianças) AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Top 10 mobile risks – lista final 2014 • M1: Controle fraco do lado Servidor; • M2: Armazenamento de dados inseguro; • M3: Insuficiente proteção da Camada de Transporte; • M4: Vazamento de dados não intencional; • M5: Autorização e autenticação pobres; • M6: Quebra da criptografia; • M7: Injeção do lado do cliente. AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Top 10 mobile risks – lista final 2014 • M8: Decisões de segurança através de entradas não confiáveis; • M9: Manuseio impróprio da sessão; • M10: Falta de proteção aos binários. AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores “BYOD ” - dispositivos móveis BYOD – Bring Your Own Device – (traga seu próprio dispositivo) • Mais produtividade Vs segurança corporativa ; • Novas ameaças e vulnerabilidades, são desafios para os profissionais de TI; • Como gerir Riscos e Segurança da Informação? • Conformidade com a legislação trabalhista (24/7). AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores “BYOD ” - dispositivos móveis BYOD – Bring Your Own Device – • Precauções: 1. Acordo de confidencialidade e não divulgação; 2. Definir quem e o que pode ser acessado e a respectiva monitoração; 3. Dar ciência e cobrar o De acordo dos colaboradores; 4. Inspeção regular dos equipamentos. AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores “Bypassnado” a TI - dispositivos móveis Shadow IT ou TI Invisível – é a aquisição de tecnologias de TI por departamentos, funcionários ou executivos, com orçamento próprio sem aprovação ou ciência do departamento de TI. • iPhone/iPad – Apple iTunes App Store; • Android – Google Play; • Windows Phone – Loja do Windows Phone. AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores “Bypassnado” a TI - dispositivos móveis Sob diversas alegações: • A não adequação dos serviços de TI, para o melhor desempenho da função; • Uso de ferramentas não homologadas pela TI, mas de domínio do usuário (“acha a melhor”); • Expandir o armazenamento na nuvem, na realidade, acessar da residência. AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores “Bypassnado” a TI - dispositivos móveis Segundo a McAfee mais de 80% dos funcionários admitem usar aplicações Software as a Service (SaaS) em seus postos de trabalho sem aprovação. Link: http://www.mcafee.com/br/resources/misc/infographic-shadow-it.pdf AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Dependência e uso excessivo – Disp. móveis O cert.br realiza uma abordagem muito interessante do DM: • “Nomofobia” – no-mobile phobia, medo de ficar sem dispositivo móvel; • FOMO – Fear Of Missing Out, medo de estar perdendo algo; • Depressão - por usar excessivamente as redes sociais; - por falta de uso das redes sociais. AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores Dependência e uso excessivo – Disp. móveis O cert.br realiza uma abordagem muito interessante do DM(cont): • Problemas de socialização; • Síndrome do toque fantasma; • Jogos online; • Diversas outras mudanças comportamentais. AULA 16: SEGURANÇA REDES SEM FIO e EM DISPOSITIVOS MÓVEIS Segurança de redes de computadores
Compartilhar