38
Segurança redes sem fio - Protocolos Redes sem fio

Segurança redes sem fio - Protocolos Redes sem fio

Embed Size (px)

Citation preview

Page 1: Segurança redes sem fio - Protocolos Redes sem fio

Segurança redes sem fio - Protocolos

Redes sem fio

Page 2: Segurança redes sem fio - Protocolos Redes sem fio

O que é Segurança ?

Segurança envolve todas as atividades que as organizações , corporações e instituições devem empreender para proteger.

A saude e a vida das pessoas O valor e a utilização contínua dos ativos A Integridade e a Continuidade das operações

Ocasionados por: Ataque Deliberado Acidente Desastre Natural

Page 3: Segurança redes sem fio - Protocolos Redes sem fio

Acontecimentos ocorridos nos últimos tempos Ataque a World Trade Center – N.Y

Page 4: Segurança redes sem fio - Protocolos Redes sem fio

Acontecimentos ocorridos nos últimos tempos Hackers expõem dados pessoais de Dilma e

Kassab

Site FNAC Super Descontos de mais 90%

Avião bate em prédio de cargas da TAM deixando 199 mortos ...

Aumento dos ataques através das Redes sem fio

Page 5: Segurança redes sem fio - Protocolos Redes sem fio

Acontecimentos ocorridos nos últimos tempos

Page 6: Segurança redes sem fio - Protocolos Redes sem fio

Os diversos níveis de uma corporação devem abordar o tema Segurança

Nível Processos dos Negócios Processos dos Negócios

Nível Organização Pessoas

Nível Aplicativos Informação, Software

Nível Infra-Estrutura Hardware, Prédios, Redes

Page 7: Segurança redes sem fio - Protocolos Redes sem fio

Ameaças de Segurança Por Quem ?

Hackers Vírus Terroristas Concorrentes Natureza Pessoas não éticas Erro Humano

Page 8: Segurança redes sem fio - Protocolos Redes sem fio

Ameaças de Segurança Quem são elas ?

Obsolência da infra-estrutura, sistemas e processos do negócio

Utilização não autorizada da infra-estrutura, incluindo sistemas de T.I. e Rede

Segurança física dos empregados e clientes

Web ataques e Denial of Services ( DoS )

Page 9: Segurança redes sem fio - Protocolos Redes sem fio

Ameaças de Segurança Os Riscos de Negócio

Inabilidade para conduzir o negócio

Perdas Financeiras Indisponibilidade do sistema Roubo Horas extras para reparação dos danos

Perda de confiança do público

Danos a Imagem Corporativas

Perdas de ativos de propriedade intelectual

Ferimentos pessoais e perda de vida

Demandas judiciais

Violação Criminosa dos requisitos de privacidade

Page 10: Segurança redes sem fio - Protocolos Redes sem fio

Como irão evoluir os desafios de segurança ?

Impulsionadores Aumento da dependência das empresas em

relação à tecnologia Novos parceiros de negócios e alianças Aumento da base de usuários Tecnologias e complexidade em rápida

evolução Questões de Segurança

Hacker por “ esporte “ Maior proliferação de vírus Aumento de ferramentas para explorar

vulnerabilidades Ameaças internas X externas Intenção malévola X acidental

Page 11: Segurança redes sem fio - Protocolos Redes sem fio

Evolução de T.I. Aumento da necessidade de

segurança, privacidade e confiança

Segurança necessita de uma grande iniciativa corporativa, não é um componente que se compra

Estratégia de Análise de Risco está na pauta de discussão das empresas

Cresce a necessidade de treinamento dos profissionais de todas as áreas na práticas de segurança

Page 12: Segurança redes sem fio - Protocolos Redes sem fio

Proteger os Ativos Digitais e Financeiros Transações on-line

Aumento da exposição a riscos da corporação

Benefícios e riscos dos sistemas abertos

Gerenciamento adequado de Segurança é complexo

Utilização dos dados remotamente

Necessidades e Direcionadores da Segurança

Page 13: Segurança redes sem fio - Protocolos Redes sem fio

Pontos para um bom Plano de Segurança

A boa segurança começa com uma boa política de segurança da informação Existir um Plano de Escape – Plano B Devem existir parâmetros de auditoria para avaliação Deve haver sempre uma cópia de segurança Segurança Física aplicada juntamente com Segurança Lógica Monitoramento ConstanteTénicas para as Redes Sem fio

Page 14: Segurança redes sem fio - Protocolos Redes sem fio

Política de Segurança da Informação

Diretrizes de orientações para o exercício das atividades dentro da Organização

ISO/IEC 27001 Padrão para sistema de gestão da segurança da

informação Seu objetivo é ser usado em conjunto com

177ISO/IEC17799, Código de práticas para gerência da segurança da informação

Controles de segurança ISO / IEC 27002

Page 15: Segurança redes sem fio - Protocolos Redes sem fio

Política de Segurança da Informação Política de Segurança da Informação

Específico sobre Redes sem fio Organização da Segurança da Informação

Informações acessadas por terceiros/clientes Gestão de ativos Segurança em recursos humanos

Responsabilidade dos funcionários, fornecedores e terceiros Segurança Física e do Ambiente Gestão das comunicações e das operações Controle de acesso

Acesso dos usuários autorizados Monitoramento desde o cadastro até a exclusão

Manutenção e desenvolvimento de Sistemas de Informação Gestão de Incidentes de Segurança da Informação Gestão da continuidade dos negócios Conformidade

Page 16: Segurança redes sem fio - Protocolos Redes sem fio

Plano de Contingência Conjunto de procedimentos Medidas preventivas Constante funcionamento dos componentes

e equipamentos da rede de computadores Rede Alternativa

Page 17: Segurança redes sem fio - Protocolos Redes sem fio

Auditoria Funções:

Examinar a eficácia Medir a eficácia Apontar falhas Propor soluções

Auditor: Ter conhecimento sobre o assunto do departamento a ser

auditado Ter conhecimento da Organização Objetividade

Page 18: Segurança redes sem fio - Protocolos Redes sem fio

Backup É uma atividade contínua

Considerações sobre a possibilidade de um desastre

Considerações sobre acontecimentos corriqueiros no dia-a-dia

Deve-se pensar no tempo despendido para fazer backup com relação ao tempo gasto que possa contribuir num acréscimo ou decréscimo de produtividade no ato de backup e recuperação de dados

Completo: copia de todos os dados, independente de quando ou se sofreram backup anteriormente

Incremental: copia os arquivos criados ou modificados desde o último backup completo ou diferencial

Diferencial: copia todos arquivos modificados desde o último backup completo

Page 19: Segurança redes sem fio - Protocolos Redes sem fio

Segurança Física X Segurança Lógica Segurança Física

Restringir acessos as áreas críticas da organização.

O controle de acesso físico devem ser implantados juntamente com o controle de acessos lógicos.

Segurança Lógica Implantações de segurança utilizando software

Page 20: Segurança redes sem fio - Protocolos Redes sem fio

Gerenciamento

Monitoramento Constante

Técnicas de Monitoramento

Page 21: Segurança redes sem fio - Protocolos Redes sem fio

Técnicas para Redes sem fioProtocolos

SSL usa TCP para prover serviço fim-a-fim confiável

A proposta é permitir autenticação de servidores encriptação de dados integridade de mensagens autenticação do cliente

Page 22: Segurança redes sem fio - Protocolos Redes sem fio

Técnicas para Redes sem fioProtocolosWEP – Wired Equivalency Privacy Criptografia e autenticação no nível do link wireless

Ou seja, não provê segurança fim-a-fim Em outras palavras, só no trecho wireless Furadíssimo, como veremos adiante

Não prescinde outros mecanismos “tradicionais” de segurança Muito pelo contrário, torna-os muito mais necessários,

dado que introduz vários novos riscos

Page 23: Segurança redes sem fio - Protocolos Redes sem fio

Técnicas para Redes sem fio Protocolos

WEP – Serviços Autenticação: garantir que apenas estações

autorizadas possam ter acesso à rede Somente pessoas autorizadas podem se conectar na

minha rede? Confidencialidade: dificultar que um interceptador casual

compreenda o tráfego capturado Somente as pessoas autorizadas podem ver meus dados?

Integridade: Temos certeza que os dados transitando na rede não

foram adulterados?

Page 24: Segurança redes sem fio - Protocolos Redes sem fio

Técnicas para Redes sem fio Protocolos

WEP – Autenticação Não-criptográfica:

Modo aberto: SSID nulo Modo fechado: requer SSID

específico Trivialmente suscetível a ataque

de replay

Page 25: Segurança redes sem fio - Protocolos Redes sem fio

Técnicas para Redes sem fio ProtocolosWEP – Autenticação Criptográfico:

Desafio-resposta rudimentar para provar que o cliente conhece a chave WEP

O AP autentica o cliente O cliente não autentica o AP Suscetível a vários ataques, inclusive o famoso “man-in-themiddle”

Page 26: Segurança redes sem fio - Protocolos Redes sem fio

Técnicas para Redes sem fio ProtocolosWPA – Wi-Fi Protected Access Novo padrão de autenticação mútua - EAP TKIP – Temporal Key Integrity Protocol Michael Message Integrity Check

Page 27: Segurança redes sem fio - Protocolos Redes sem fio

WPA – EAP Novo padrão de autenticação mútua

Suplicante, Autenticador, Servidor de Autenticação RADIUS Atualização de Firmware Compatibilidade com Hardwares legados

Page 28: Segurança redes sem fio - Protocolos Redes sem fio

WPA – EAP Procedimentos de Autenticação:

Um suplicante inicia uma conexão com um autenticador. O autenticador detecta a ocorrência e habilita uma porta para o suplicante. Entretanto, excluindo o trafego definido pelo 802.1X, todos os outros estão bloqueados.

O autenticador requer a identificação do suplicante. O suplicante responde com a identificação que é imediatamente

repassada para o servidor de autenticação. O servidor autentica a identidade do suplicante e envia uma

mensagem do tipo ACCEPT para o autenticador. O autenticador muda o estado da porta para autorizado.

O suplicante requisita a identificação do servidor. O servidor atende. O suplicante valida a identificação do servidor e todo trafego é

liberado.

WPA – EAP

Page 29: Segurança redes sem fio - Protocolos Redes sem fio

WPA

WPA – EAP

Page 30: Segurança redes sem fio - Protocolos Redes sem fio

WPA 2 Utilizada um protocolo denominado Advanced

Encryption Standard (AES), que é bastante seguro e eficiente, mas tem a desvantagem de exigir bastante processamento.

Sempre habilite a encriptação de sua rede, preferencialmente com WPA ou, se possível, com WPA2. Em ambientes com muitas estações, pode-se utilizar WPA ou WPA2 com um servidor de autenticação RADIUS (Remote Authentication Dial In User Service), um esquema conhecido como WPA-RADIUS;

Page 31: Segurança redes sem fio - Protocolos Redes sem fio

Procedimentos

Page 32: Segurança redes sem fio - Protocolos Redes sem fio

Defesas

Procedimentos Segmentação e contenção usando firewalls Configuração minuciosa dos Aps Blindagem e firewalling dos clientes Monitoração VPNs (Redes Virtuais Privadas) Blindagem do Aps Controle o serviço IP

Page 33: Segurança redes sem fio - Protocolos Redes sem fio

Segurança por onde devo começar ?

1. Avaliação Site Processos Sistema Rede Internet Aplicações Wireless Avaliações de Recuperação Avaliação de Riscos Análise de Impactos no Negócio

Page 34: Segurança redes sem fio - Protocolos Redes sem fio

Segurança por onde devo começar ?

2. Planejar Seminários Perfil dos ativos de

Informação Estratégia e Implementação

de Segurança da Privacidade Desenvolvimento de Plano

de Continuidade

Page 35: Segurança redes sem fio - Protocolos Redes sem fio

Segurança por onde devo começar ?

3. Arquitetar Definir Políticas Padrões Processos de Segurança Arquitetura

Internet Wireless

Desenvolver Estratégia de Recuperação

Page 36: Segurança redes sem fio - Protocolos Redes sem fio

Segurança por onde devo começar ?

4. Implementar

Produtos de Segurança Políticas Padrões

Page 37: Segurança redes sem fio - Protocolos Redes sem fio

Segurança por onde devo começar ?

5. Gerenciar

Serviços de Gerência de Segurança

Detecção de Intrusos Varredura de Vulnerabilidades Gerenciamento de Incidentes

Serviços de Recuperação e Continuidade

Page 38: Segurança redes sem fio - Protocolos Redes sem fio

Fator Primordial

CONSCIÊNCIA DE TODOS OS USUÁRIOS DE INFORMÁTICA

Treinamentos Comunicação

Educação