Segurança em redes sem fio

Categories: Trabalhos

0

Segurança em Redes Sem Fio A segurança é um ponto fraco das redes sem fio pois o sinal propaga-se pelo ar em todas as direções e pode ser captado a distâncias de centenas de metros utilizando um laptop com antena amplificada o que torna as redes sem fio inerentemente vulneráveis à interceptação (Ohrtman, 2003). A seguir veremos alguns protocolos e métodos utilizados na segurança de redes sem fio. I . SEGURANÇA propaga-se pelo ar e a distâncias de cente antena amplificada o vulneráveis à interce alguns protocolos e ar 8 to view de ser captado um laptopcom fio inerentemente

A seguir veremos gurança de redes 1 . 1 Extensible Authentication Protocol O Extensible Authentication Protocol ou EAP é um protocolo que permite vários métodos de autenticação como EAP-MD5, EAP- TCS e diversos outros métodos. As modalidades de autenticação podem ser porcertificados de segurança ou por senhas. 1 . 1. 1 EAP por certificados desegurança EAP-TLS: requer a instalação de certificados de segurança no servidor e nos clientes. Proporciona autenticação mútua, isto é, o servidor autentica o cliente e vice-versa utilizando o protocolo TLS (Transparent Layer Substrate).

EAP-TTLS: similar ao EAP-TLS p porém o certificado somente é instalado no servidor o que permite a autenticação do servidor por parte do cliente. A autenticação do cliente por parte do servidor faz-se após estabelecer uma sessão TIS utillzando outro método como PAR, CHAP, MS-CHAP oU MS-CHAP v2. PEAP. similar ao EAP-TTLS pois somente requer certificado de segurança no servidor. Foi desenvolvido por Microsoft, Cisco e RSA security. 1 . 1. 2 EAP por senhas EAP-MDS: utiliza nome de usuário e senha para autenticação.

A senha é transmitida de forma cifrada através do algoritmo MD5. ão fornece um nível de segurança alto pois pode sofrer ataques de “dicionário” isto é um atacante pode enviar varias senhas cifradas até encontrar uma senha válida. Não há como autenticar o servidor e não gera chaves WEP dinâmicas. LEAP: utiliza node de usuário e senha e suporta chaves WEP dinâmicas. Por ser uma tecnologia proprietária da Cisco exige que os equipamentos sejam da Cisco e que o servidor RADIUS seja compatível com o LEAP.

EAP-SPEKE: faz uso do método SPEKE (Simple Password- authenticated Exponential Key Exchange), que permite ao cliente servidor compartilhar uma senha secreta o que proporciona um serviço de autenticação mútua sem o uso de certificados de segurança. 1. 2 Service Set ID Serv•ice Set ID ou SSID é um códgo alfanumérico que identifica uma rede sem fio. Cada fabricante utiliza um mesmo código para seus componentes que fabrica. Você deve alterar este nome e desabilitar a opção de “broadcast SSID” no ponto de acesso pa fabrica.

Você deve alterar este nome e desabilitar a opção de “broadcast SSID” no ponto de acesso para aumentar a segurança da rede. Quando o “broadcast SSID” está habilitado o ponto de cesso periodlcamente envia o SSID da rede permitindo que outros clientes possam conectar-se à rede. Em redes de acesso público é desejável que seja feita a propagação do SSID para que qualquer um possa conectar-se à rede. Como o SSID pode ser extraído do pacote transmitido através da técnica de “‘sniffing” ele não oferece uma boa segurança para a rede.

Mesmo não oferecendo uma segurança à rede deve-se alterar o nome para evitar que outros usem sua rede acidentalmente. 1. 3 WIred Equvalency privacy Wired Equivalency Privacy ou WEP, como sugere o nome ste protocolo tem a intenção de fornecer o mesmo nível de privacidade de uma rede a cabo. É um protocolo de segurança baseado no método de criptografia RC4 que usa criptografia de 64 bits ou 128 bits. Ambas utilizam um vetor de inicialização de 24 bits porém a chave secreta tem um comprimento de 40 bits ou de 104 bits.

Todos os produtos Wi-Fi suportam a criptografia de 64 bits porém nem todos suportam a criptografia de 128 bits. Além da criptografia também utiliza um procedimento de checagem de redundância cíclica no padrão CRC-32 utilizado para verificar a integridade do pacote de dados. O WEP não rotege a conexão por completo mas somente o pacote de dados. O protocolo WEP não é totalmente seguro pois já existem programas capazes de quebrar as chaves de cripto PAGF3rl(F8 WEP não é totalmente seguro pois já existem programas capazes de quebrar as chaves de criptografia no caso da rede ser monitorada durante um tempo longo. . 4 Wi-Fi protected Access Wi-Fi Protected Access ou WPA foi elaborado para contornar os problemas de segurança do WEP. O WPA possui um protocolo denominado TKIP (Temporal Key Integrity Protocol) com um vetor de inicialização de 48 bits e uma melhor criptografia de 128 bits. Com a utilização do TKIP a chave é alterada em cada pacote e sincronizada entre o cliente e o Aceess point, também faz uso de autenticação do usuário por um sewidor central. 1. 5 WPA2 Uma melhoria do WPA que utiliza o algoritmo de encriptação denominado AES (Advanced Encryption Standard). . 6 Remote Authentication Dial-ln User Service Remate Authentication Dial-ln User Service ou RADIUS é um padrão de encriptação de 128 bits proprietária e mais segura porém disponível em apenas alguns produtos que custam mais caro devido a adição de uma camada extra de criptografia. . 7 Media Access Control Media Access Control ou MAC, cada placa de rede tem seu próprio e único número de endereço MAC. Desta forma é poss[vel limitar o acesso a uma rede somente às placas cujos números MAC estejam especificados em uma lista de acesso.

Tem a desvantagem de exigir um maior gerenciamento pois necessita atualizar a lista de endereços MAC quando troca-se um computador da rede ou para prover acesso a um visitante ou para redes públicas. Outra desvantagem deve-se ao fato de poder alter PAGF acesso a um visitante ou para redes públicas. Outra desvantagem eve-se ao fato de poder alterar via software o número MAC da placa de rede para um outro número válido para acesso à rede. 1. 8 Permissões de acesso Outra maneira de aumentar a segurança é restringir o acesso a pastas e arquivos compartilhados através da utilização de senhas.

Nunca compartilhe pastas ou arquivos sem senha. 1. 9 Posicionamento fisico Estabelecer uma rede sem fio segura começa com a disposição fisica dos pontos de acesso dentro do prédio. Em uma residência, deve-se colocar o ponto de acesso em algum lugar mais central da residência e não colocar em uma parede lateral da casa róxima a rua ou próxima a uma janela. [PG1] 2. VULNERABILIDADES Nenhum tipo de rede é totalmente segura, até mesmo redes a cabo sofrem de diversos tipos de vulnerabilidades.

As redes sem fio são ainda mais vulneráveis que as redes a cabo devido a propagação do sinal em todas as direções. Neste capítulo veremos os principais tipos de ataque às redes sem fio. 2. 1 Access point Spoofing Access Point Spoofing ou Associação Maliciosa, neste caso o atacante faz-se passar por um access point e o cliente pensa estar conectando-se a uma rede WLAN verdadeira. Ataque comum em edes ad-hoc. 2. 2 ARP Poisoning ARP Poisoning ou Envenenamento ARP, ataque ao protocolo Arp (Address Resolution Protocol) como o caso de ataque denominado “Man in the Midle” ou homem no meio.

Um computador invasor X envia um pacote de ARP reply para Y dizendo que o endere ou homem no meio. Um computador invasor X envia um pacote de ARP reply para Y dizendo que o endereço IP do computador Z aponta para o endereço MAC do computador X e da mesma forma envia um pacote de ARP reply para o computador Z dizendo que o endereço IP do computador Y aponta para o endereço MAC de X. Como o protocolo ARP não guarda os estados, desta forma os computadores Y e Z assumem que enviaram um pacote de ARP request pedindo estas informações e assumem os pacotes como verdadeiros.

A partir deste ponto, todos os pacotes trocados entre os computadores Y e Z passam por X (homem no meio). 2. 3 MAC spoofing MAC Spoofing ou mascarar o MAC, ocorre quando um atacante rouba um endereço MAC de uma rede fazendo-se passar por um cliente autorizado. Em geral as placas de redes permitem a troca do numero MAC por outro o que possibilita este tipo de ataque. 2. 4 Denial of service Denial of Service ou Negativa de Serviço, também conhecido por D. o. S. consiste em negar algum tipo de recurso ou serviço.

Pode ser utilizado para “Inundar a rede com pedidos de dissociação impossibilitando o acesso dos usuários pois os componentes da rede teem de ficar associando-se e desassociando-se. A recusa de algum serviço também pode ter origem em interferências por equipamentos de Bluetooth, fornos de microondas e telefone sem fio devido ao fato destes equipamentos trabalharem na mesma faixa de freqüência das redes sem fio. 2. 5 WI_AN scanners WLAN Scanners ou Ataque de Vigilância, consiste em percorrer um local qu fio. m local que se deseja invadir para descobrir redes WI_AN em uso no local bem como equipamentos físicos para posterior ataque ou roubo. 2. 6 Wardriving e warchalking Chama-se de “Wardriving” à atividade de encontrar pontos de acesso a redes sem fio enquanto desloca-se pela cidade em um automóvel e fazendo uso de um laptop com placa de rede vwreless e um antena para detectar os sinals. Após locallzar um ponto de acesso a uma determinada rede sem fio alguns indivíduos marcam a área com um símbolo feito com giz na alçada ou no muro para identificar o tipo de rede para outros invasores – atividade denominada “warchalking”. . MÉTODOS DE ACESSO SEGURO Neste capítulo veremos dois métodos que reduzem o acesso indevido a uma rede sem fio. 3. 1 Virtual Private Network Virtual Private Network ou VPN, todo o trafego é criptografado independente do destino e provenientes de usuários autenticados e a integridade dos dados também é verificada. Existem diversos protocolos para VPN como o IPSec, PPTP e L2TP e Socks vs. Uma desvantagem das VPN é a diminuição da velocidade de conexão devido a encriptação dos dados. 2 Remote Authentication Dial-ln IJser Service Remote Authentication Dial-ln User Service ou RADIUS, o nome do usuário e a sua senha são enviados para um servidor RADII_JS o qual checa as informações. Se aceitas o servidor permite o acesso à rede bem como o número IP do cliente e outras configurações. Apes aceitas o servidor permite o acesso à rede bem como o número IP do cliente e outras configurações. Apesar do RADIIJS não ter sido desenvolvido especificamente para redes sem fio ele aumenta a segurança da rede sendo muito utilizado para serviços e telefonia sobre IP ou VOIP (Voice over IP). . RECOMENDAÇÕES * Instale o rateador em um local mais afastado da rua e de janelas. * Muitos roteadores permitem controlar a intensidade do sinal então diminua a intensidade para restringir a propagação para fora do prédio. Trocar a senha padrão do roteador, em geral o nome de usuário é admim e a senha também é admim. Trocar o SSID padrão do roteador e desabilitar o broadcast do SSID. * Não permitir gerenciamento através da rede sem fio mas somente através da rede cabeada conectada a uma das portas LAN do rateador.

Usar o WPA, caso não esteja disponível utilize o WEP com uma senha de 128 bits se possível. * Instale atualizações de firmware quando disponibilizadas pelo fabricante. ‘k Desligue o rateador ou desabilite a rede sem fio quando não estiver em uso. * Tenha sempre em mente a segurança de todo o sistema instalando um firewall, atualizando o anti-virus, o sistema operacional e os programas. 5. BIBLIOGRAFIA Ohrtman, E; Roeder, K. Wi-Fi Handbook: Building 802. 1 Ib Wireless Networks, 1a ed. , McGraw-Hill, 2003. Miller, S. S. Wi-Fi Security. 1a ed. , McGraw-Hill, 2003. PAGF8rl(F8

Direito civil

0

1. PERSONALIDADE Conforme dito no artigo anterior de Direito Civil, explicarei o que sign’fica a personalidade. Inicialmente, devemos saber que

Read More

Lixxo e reciclagem

0

Lixo O que é lixo? Lixo, é qualquer material considerado inútil, supérfluo, elou sem valor, gerado pela atividade humana, e

Read More