Upload
internet
View
109
Download
0
Embed Size (px)
Citation preview
Aspectos de segurança em redes wireless
Redes wirelessAula 10 – Aspectos de segurança em
redes wirelessProf. Espec. Diovani Milhorim
Problemas de segurança física
Administradores tendem a cuidar muito mais da segurança lógica, dando pouca atenção a segurança física.
Segurança física é importante componente de risco em redes cabeadas e em redes sem fio esse aspecto é ainda mais relevante.
Problemas de segurança física
Problemas mais comuns
Abrangência e potência de sinal da rede Configurações de fábrica Criptografia desabilitada Ausência de mecanismos de autenticação
Abrangência de sinal
A área de abrangência de redes sem fio aumenta substancialmente, em relação a redes cabeadas.
Posicionamento de determinados componentes de uma rede sem fio, devem ser cuidadosamente estudados.
Abrangência de sinal
Risco em comprometer o bom funcionamento da rede, facilitar o acesso não autorizado e outros e ataques.
Itens relevantes no momento de avaliar a área de abrangência de uma rede sem fio: Alcance do padrão utilizado, Potência de transmissão dos
concentradores.
Abrangência do sinal
O posicionamento dos concentradores pode ser detrminate na qualidade da rede e sua segurança.
O sinal (a menos que se use antenas direcionais) é transmitido em todas as direções.
Abrangência do sinal
Abrangência do sinal
A posição física do concentrador pode ter grande importância na segurança da rede no ambiente.
Um atacante terá acesso a um sinal de muito boa qualidade se o concentrador não estiver corretamente posicionado.
Abrangência de sinal
Antenas ou interfaces mais potentes ampliam distância da recepção.
Um teste de propagação do sinal não deve ser o único fator de prevenção a ataques.
Configurações de Fábrica
A segurança de redes sem fio deve ser elaborada desde sua concepção.
Equipamentos não vêm habilitados de fábrica, por várias razões: Incompatibilidade com equipamentos de
outros fabricantes. Facilidade de instalação.
Configurações de Fábrica
Insegurança “precoce” na rede: os equipamentos de rede são colocados a funcionar sem qualquer mudança, ou com mudanças mínimas, suficientes para que o ambiente funcione.
Equipamentos serão alvos fáceis de ataques.
Senha de administração e IP padrão. SNMP habilitado e com senha padrão Configurações de fábrica (usuário e senha admin)
Configurações de fábrica
Exemplo
Versões v1 e v2c, o tráfego para em texto claro. Assim a senha da comunidade (comunity) poderá ser revelada, num procedimento de escuta de tráfego.
Criptografia desabilitada
O uso de criptografia (WEP,WPA ou WPA-2) é requisito indispensável de segurança.
Entre uma criptografia fraca (WEP) e nenhuma, escolha o menor dos males.
Ausência de autenticação
Redes domésticas podem prescindir de autenticação de usuários.
Em redes corporativas, a autenticação de usuários e essencial. Prevenção contra invasão Log de atividades Uso de recursos (proxy, banda, etc..) Responsabilidade legal.
Captura de Tráfego
Se as ondas de radiofrequência se propagam pelo ar, então são passíveis de captura.
Tudo o que um atacante precisa é estar dentro de uma área de cobertura do sinal a ser capturado.
Acesso Não Autorizado em Configurações Básicas
Existem várias razões para um atacante acessar uma determinada rede: saída para a Internet, promover ataques a terceiros, Interesse em informações de uma
empresa.
Um ambiente de rede pode estar exposto a possíveis vulnerabilidades e permitir acessos não autorizados.
Configuração aberta
Basta um atacante dispor de um equipamento com interface para rede sem fio e este ser compatível com padrão usado no ambiente.
Configuração aberta
Se o concentrador está conectado numa rede cabeada, o atacante pode estar interessado em invadir um cliente/servidor dessa rede, ou somente capturar tráfego na rede cabeada, através do uso da rede sem fio.
Configuração aberta
Se não são fornecidas informações automaticamente, é possível o atacante fazer escuta de tráfego:
Tcpdump Kismet Wireshark
Configuração aberta
Tais informações podem ser obtidas por escuta de tráfego ou varredura de portas na rede cabeada.
> tcpdump port 53 identifica tráfego para o servidor de nomes da rede cabeada.
Configuração fechada
SSID não é configurado para ser enviado pelo concentrador.
O atacante deve fazer uma escuta de tráfego para identificar o SSID correto, para então conectar-se ao concentrador da rede.
Configuração fechada
Ferramentas específicas para redes sem fio, para escuta de tráfego: Airsnort Kismet BSD AirTools
Quais redes existem e suas características ?
Configuração fechada
A descoberta do SSID se dá, pois a informação do nome da rede trafega, quando um usuário tem o nome da rede e tenta fazer conexão com o concentrador.
Configuração fechada
A partir do momento que a rede sem fio foi identificada, o concentrador aceitará conexão de qualquer dispositivo.
Basta um atacante dispor de um equipamento com interface para rede sem fio e este ser compatível com padrão usado no ambiente.
Configuração fechada
A partir do momento que a rede sem fio foi identificada, os procedimentos passam a ser idênticos ao da configuração aberta.
Considerando que estamos imaginando redes sem fio, cujo único mecanismo de segurança é o concentrador não propagar o SSID.