Upload
dinhcong
View
234
Download
3
Embed Size (px)
Citation preview
TES16 – Introdução à Segurança da InformaçãoMódulo 11: Segurança em Redes Wireless
Prof. M.Sc. Charles Christian Mierse-mail: [email protected]
TES16– Introdução à Segurança da Informação 2
Roteiro
História da família de protocolos 802.11x Conceitos fundamentais de wireless Problemas relacionados a segurança em 802.11 Medidas preventivas Testes de segurança em redes 802.11 Soluções de segurança existentes
História da família de protocolos 802.11x
TES16– Introdução à Segurança da Informação 4
Algumas normas IEEE
802.1 – Gestão 802.2 – Ligação entre redes 802.3 – Ethernet 802.4 – Token Bus 802.5 – Token Ring 802.6 – Especificações Redes MAN... 802.10 – Segurança entre redes (nível aplicacional) 802.11 – Redes sem fios – WiFi (b,g,a,h,i,e,x...) 802.14 – Redes coaxiais – CableModem 802.15 – Redes Pessoais sem fios – Bluetooth,UWB 802.16 – Redes sem fios de maior cobertura – WiMax
TES16– Introdução à Segurança da Informação 5
História da família de protocolos 802.11x
O grupo de trabalho para desenvolvimento do protocolo 802.11 foi criado em 1990 (IEEE)
O objetivo era criar um padrão para redes wireless locais (WLAN)
Padrão foi especificado para operar na freqüência de 2.4GHz
Em 1997 o grupo aprovou o padrão IEEE 802.11 como o primeiro padrão mundial para redes WLAN
TES16– Introdução à Segurança da Informação 6
História da família de protocolos 802.11x
Em 1999 o grupo de trabalho aprovou duas extensões para 802.11 : 802.11a - (U-NII band - Unlicensed National
Information Infrastructure) 5GHz Operar na velocidade de 54 Mbps Somente permitir acesso para usuários num raio de até
15 metros 802.11b - 2.4GHz ISM
Operar em 11 Mbps Permitir acesso para usuários num raio de até 300 metros
TES16– Introdução à Segurança da Informação 7
História da família de protocolos 802.11x
Família de protocolos 802.11x 802.11a - 54 Mbps 802.11b - 11 Mbps 802.11c - Especificação para operar com IEEE 802.11
MAC’s 802.11d - Especificação para Telecomunicações e troca de
informações entre dois sistemas 802.11e - Suporte para QoS em aplicações 802.11f - Recomendação para redes ponto a ponto sob
protocolo IAP (Inter Access Point)
TES16– Introdução à Segurança da Informação 8
História da família de protocolos 802.11x
Toda a família 802.11 (continuação) 802.11g - Padrão para tráfego maior que 20 Mbps em
freqüência de 2.4 GHz . Utiliza WPA e 54 Mbps 802.11h - Gerenciamento do espectro 802.11a –
Requer equipamentos para verificar as freqüências utilizadas na transmissão
802.11i - Melhoria na segurança do padrão 802.11 MAC. Trabalhando para troca do padrão WEP
802.1X (não 802.11X) – Melhoria na segurança do padrão 802.11, definindo o modo que os usuários irão se autenticar em redes locais WLAN
TES16– Introdução à Segurança da Informação 9
Comparativo principais grupos
54 MbpsAté 54 Mbps11 MbpsVelocidade máxima de transferência de
dados
12 m a 54 Mbps 90 m a 6 Mbps
15 m a 54 Mbps45 m a 11 Mbps
30m a 11 Mbps90m a 1 Mbps
Faixa típica de velocidades
5 GHz2,4 GHz2,4 GHzBanda de Frequência
8 não sobrepostos*
3 não sobrepostos
3 não sobrepostos
Canais de Frequência Rádio (RF) disponíveis
802.11a802.11g802.11bPadrão
*Em alguns países os Canais RF disponíveis são 4.
TES16– Introdução à Segurança da Informação 10
Classificação
Quanto o Alcance
Fonte: Intel {Treands in Telecom: Wireless Services for the Mainstream}
TES16– Introdução à Segurança da Informação 11
WECA
Wireless Ethernet Compatibility Alliance Criada originalmente em Agosto de 1999 O nome foi mudado em outubro de 2002 para:
Wi-Fi® Alliance
TES16– Introdução à Segurança da Informação 12
Wi-Fi® Alliance
Padrão Wireless Fidelity O grupo de teste assegura produtos de diferentes
fabricantes O equipamento certificado Wi-Fi trabalhará com outro
equipamento certificado Wi-Fi, independente do fabricante
O equipamento passa por uma certificação Wi-Fi e recebe um selo de certificação Wi-Fi
TES16– Introdução à Segurança da Informação 13
3
Conceitos Fundamentais de Wireless
TES16– Introdução à Segurança da Informação 15
Conceitos Fundamentais de Wireless
802.11 – Redes são tipicamente implementadas como uma solução de rede isolada ou uma extensão da rede local (LAN)
As configurações wireless mais comuns encontradas hoje são : Ponto a Ponto (Ad-Hoc, IBSS) Infra-estrutura (BSS e ESS) Malha (regular e irregular)
TES16– Introdução à Segurança da Informação 16
Conceitos Fundamentais de Wireless
Ponto a Ponto : Também conhecida como Configuração de um serviço
básico independente (IBSS – Independent Basic Service Set)
Conexão entre dois ou mais equipamentos wireless sem a necessidade de utilização de um Access Point (AP)
TES16– Introdução à Segurança da Informação 17
Conceitos Fundamentais de Wireless
Infra-estrutura : Também conhecido como Configuração de um serviço básico
(BSS – Basic Service Set) Requer um Access Point e pelo menos um cliente wireless Conexões são iniciadas enviando um identificador (SSID -
Service Set Identifier ) Chaves secretas são manualmente configuradas no AP e nos
clientes wireless (não é escalável) As chaves de criptografia WEP (Wired Equivalent Privacy)
raramente são configuradas
TES16– Introdução à Segurança da Informação 18
Conceitos Fundamentais de Wireless
ESS: (Extended Service Set) Conjunto de BSSs com áreas de cobertura sobrepostas.
Toda comunicação é feita através do Access Point A função do Access Point é formar uma ponte entre a rede
wireless e a rede física
Problemas relacionados a segurança em 802.11
TES16– Introdução à Segurança da Informação 20
Problemas relacionados a segurança em 802.11
Antena Paredes e portas não são suficientes para barrar o sinal
wireless. Um AP instalado dentro de um escritório pode transmitir um sinal num raio de 300 metros
Normalmente um raio de 100 metros é suficiente para deixar o sinal fora do escritório
Escritórios no andar de acima ou debaixo no mesmo prédio, precisam ser considerados quando selecionar o local do AP
Atacantes utilizam métodos de comprometimento, os mais populares chamados de War Driving e War Chalking, para se conectarem a redes wireless de modo ilícito
TES16– Introdução à Segurança da Informação 21
Problemas relacionados a segurança em 802.11
Service Set Identifier - SSID Alguns usuários acreditam que utilizando um SSID
complicado, um usuário não autorizado terá dificuldades em conseguir acesso ao seu AP
SSID’s são enviados abertos, mesmo quando o WEP / WPA está habilitado
É muito fácil fazer download de um software gratuito na Internet Exemplo NetStumbler disponível em
http://www.netstumbler.com e desenvolvido para interceptar SSID’s de sessões wireless
TES16– Introdução à Segurança da Informação 22
Problemas relacionados a segurança em 802.11
TES16– Introdução à Segurança da Informação 23
Problemas relacionados a segurança em 802.11b
TES16– Introdução à Segurança da Informação 24
Problemas relacionados a segurança em 802.11
Controle de Acesso para endereços MAC A maioria dos administradores acham que filtrando o
endereço MAC estão assegurando que usuários com MAC não autorizados não se conectarão a sua rede.
O endereço MAC é enviado aberto sem criptografia. O endereço MAC pode ser facilmente modificado :
GNU/Linux utilizar comando “Ifconfig” e KWiFi MS-Windows via editor de Registry ou alterando a
configuração da interface de rede Utilitário de configuração vêm com alguns cartões Software gratuito encontrado na Internet
TES16– Introdução à Segurança da Informação 25
Problemas relacionados a segurança em 802.11
TES16– Introdução à Segurança da Informação 26
Problemas relacionados a segurança em 802.11
Wired Equivalent Privacy (WEP) WEP dá aos administradores uma falsa sensação de
segurança Mesmo quando WEP é configurado corretamente e
implantado em uma rede wireless, é muito fácil quebrar a criptografia e ganhar acesso ao AP: Chaves WEP são estáticas e configuradas manualmente WEP requer que a mesma chave secreta seja
compartilhada com todos os usuários Software gratuito está disponível na Internet para quebrar a
criptografia http://sourceforge.net/projects/airsnort
TES16– Introdução à Segurança da Informação 27
Problemas Criptográficos do WEP
WEP usa CRC para verificar a integridade Necessita de Message Digests para verificar
integridade WEP reutiliza cifragem de fluxo
Uma cifragem de fluxo nunca deve ser reutilizada WEP utiliza um espaço parcial de definição da chave
(caracteres válidos apenas) Utilizar todos os bits disponíveis
TES16– Introdução à Segurança da Informação 28
WEP
Como funciona o WEP: Chave compartilhada (Shared Secret, WEP Key) com
tamanho de 40/104 bits Criptografia utilizando o algoritmo de fluxo RC4 (simétrica)
do payload dos pacotes 802.11 (corpo + CRC) Seed = Shared Secret + Randon 24 bit (IV) IV (Initialization Vector) muda para cada pacote (seqüencial
ou randômico dependendo da implementação) IV é enviado em texto aberto no cabeçalho do pacote
802.11
TES16– Introdução à Segurança da Informação 29
WEP
O que está errado com o WEP: Chave compartilhada estática Não possui mecanismo de distribuição ou renovação
das chaves criptográficas empregadas Permite que a mesma chave possa ser utilizada por longo
período de tempo e algoritmos de força bruta identifiquem chaves ainda válidas
IV relativamente pequeno (24 bits) IV seqüencial em diversas implementações de
fabricantes
TES16– Introdução à Segurança da Informação 30
Ataques contra o WEP
Força Bruta de 221 (30 segundos) Força Bruta de 240 (45 dias) Ataque de dicionário - 1M de palavras/minuto IVs fracos:
2 horas para chaves com 40bits 8 horas para chaves com 104 bits
Tabelas de IVs Alteração/manipulação de pacotes
TES16– Introdução à Segurança da Informação 31
WEP
TES16– Introdução à Segurança da Informação 32
WPA - Wi-Fi Protected Access
Desenvolvido pela Wi-Fi Alliance em conjunto com o IEEE para resolver os problemas do WEP
Protocolo já disponibilizado desde o lançamento do padrão IEEE 802.11g
Implementa criptografia de dados e autenticação de usuários aprimorados
Há um servidor de autenticação, que faz a verificação dos clientes que desejam se juntar à rede
O WPA também emprega a autenticação mútua, ou seja, além de o cliente ser aceito pelo servidor, o servidor precisa ser reconhecido pelo cliente
TES16– Introdução à Segurança da Informação 33
WPA – Benefícios
Nunca usa o mesmo IV mais de uma vez para a mesma sessão
O receptor descarta pacotes cujo valor do IV é menor ou igual ao da última mensagem recebida com sucesso Previne ataques do tipo replay
Permite que regularmente seja gerada uma nova chave Dificulta a obtenção da chave por um atacante que fica
escutando as transmissões Faz a verificação de integridade dos dados através do
MIC (Message Integrity Check) Diminuição do tráfego de controle
TES16– Introdução à Segurança da Informação 34
Problemas relacionados a segurança em 802.11
Controle de acesso aos usuários da rede Geralmente o controle de acesso entre o AP e a rede
local é esquecido Muitos usuários possuem vários níveis de acesso aos
recursos internos Todos os usuários wireless potencialmente podem entrar
na rede pelo AP
TES16– Introdução à Segurança da Informação 35
Problemas relacionados a segurança em 802.11
Access Point (AP) Colocando um AP dentro da sua rede irá estender o
acesso além das barreiras físicas e dos controles de segurança AP são pequenos e leva somente alguns minutos para
conectá-lo a sua rede interna O nível de sofisticação necessária para a instalação de
um AP é baixo Qualquer usuário pode comprar um AP e um cartão
wireless e conectá-lo a sua rede
TES16– Introdução à Segurança da Informação 36
Problemas relacionados a segurança em 802.11
Denial of Service (DOS) Um usuário com intenções maliciosas pode configurar
um cliente para “bombardear” o AP com milhares de conexões
Gerar ruídos que irão interferir na captação do sinal pelo AP utilizando dispositivos domésticos
Medidas Preventivas
TES16– Introdução à Segurança da Informação 38
Medidas Preventivas
Antena: Selecione corretamente a antena ou parabólica a ser
utilizada Diminua o sinal o máximo possível Isole os vidros exteriores com tratamento metálico
(insulfilm espelhado) Posicione corretamente o AP Utilize tintas metálicas nas paredes
TES16– Introdução à Segurança da Informação 39
Antena Omnidirecional
Emite sinal em todas as direções
TES16– Introdução à Segurança da Informação 40
Antena Direcional
• Emite o sinal somente numa determinada direção
TES16– Introdução à Segurança da Informação 41
Medidas Preventivas
SSID Desligar o broadcasting do SSID do AP se possível
(nem todos os APs permitem isto) SSID não é seguro Cuidar ao utilizar SSID, por possui informações da
rede de sua empresa (“Empresa X”)
TES16– Introdução à Segurança da Informação 42
Medidas Preventivas
MAC Não permitir que o filtro de MAC seja somente a única
segurança de acesso do AP Utilizar IDS para alertar sobre um número excessivo de
replicações de ARPs não solicitados forem detectados na rede
Utilizar ferramentas como: arpwatch - http://www-nrg.ee.lbl.gov
Envia e-mails notificando quando ocorrerem modificações no endereço de MAC
TES16– Introdução à Segurança da Informação 43
Medidas Preventivas
WEP Algumas soluções proprietárias (de alguns produtos) oferecem
gerenciamento dinâmico das chaves dentro dos seus produtos Utilizar sempre que possível VPN / IPSec Utilizar mecanismos de autenticação centralizada, como:
Radius SecureID
WPA Existindo a opção de WPA, prefira sempre WPA no lugar do
WEP WPA elimina uma série de problemas de segurança do WEP e
implementa novos recursos
TES16– Introdução à Segurança da Informação 44
Medidas Preventivas
Controle de acesso Utilizar vários APs para acessar diferentes segmentos
de redes, cada qual com seu SSID Utilizar uma solução de VPN para conectar os usuários
aos segmentos de redes. Esta solução pode ser utilizada através de um simples AP
para todos os usuários. Cada usuário será encaminhado / roteado para o servidor de VPN da sua rede corporativa
TES16– Introdução à Segurança da Informação 45
Medidas Preventivas
Access Point (AP) Atualizar a política de segurança da instituição para
proibir a instalação de APs, sem aprovação da equipe responsável pela segurança da informação
Sempre colocar os APs na frente de firewalls Desabilitar portas não utilizadas dos switches internos
para impedir a conexão de APs ou de computadores não permitidos
Monitorar qualquer endereço MAC novo na rede interna que for descoberto (ArpWatch)
TES16– Introdução à Segurança da Informação 46
Medidas Preventivas
Denial of Service (DOS) Proteger o perímetro da rede. Isto irá contribuir de
duas maneiras : Conter o sinal wireless dentro do perímetro definido Reduzir o risco de interferências externas
TES16– Introdução à Segurança da Informação 47
Medidas preventivas
Testes de segurança em redes 802.11
TES16– Introdução à Segurança da Informação 49
Testes de segurança em redes 802.11
TES16– Introdução à Segurança da Informação 50
Testes de segurança em redes Wireless
TES16– Introdução à Segurança da Informação 51
War Driving
Testes de segurança em redes Wireless
TES16– Introdução à Segurança da Informação 52
War DrivingTestes de segurança em redes Wireless
TES16– Introdução à Segurança da Informação 53
War Chalking
Testes de segurança em redes 802.11
TES16– Introdução à Segurança da Informação 54
War Chalking (símbolos)Testes de segurança em redes 802.11
SSID
Largura da Banda
SSID
SSID
Largura da Banda
Este símbolo mostra uma rede aberta e revela o SSID para acessá-la
Este símbolo mostra que existe uma rede wireless no local mas está fechada
Este símbolo mostra que a rede wireless instalada no local está protegida por WEP
TES16– Introdução à Segurança da Informação 55
Netstumbler
• SSID, força do sinal, tipos de APs, etc…
Testes de segurança em redes 802.11
TES16– Introdução à Segurança da Informação 56
NetStumbler
Identifica e mostra as seguintes informações: MAC Address, SSID Nome, identificação e fabricante do Access Point Força do sinal Coordenadas GPS (Se um GPS estiver acoplado)
Identifica redes wireless: IEEE802.11a, IEEE802.11b e IEEE802.11g
TES16– Introdução à Segurança da Informação 57
AirSnort
• Quebrar criptografia WEP
Teste de invasão
TES16– Introdução à Segurança da Informação 58
Ethereal
• Interpreta o tráfego capturado
Teste de invasão
TES16– Introdução à Segurança da Informação 59
Ettercap
• Interpreta o tráfego capturado
Teste de invasão
TES16– Introdução à Segurança da Informação 60
Wireless Scanner
• Identificação de acessos não autorizados
• Identificação de equipamentos e potenciais ameaças
• Capturar e analisar tráfego
Testes de segurança em redes 802.11
Soluções de Segurança Existentes
TES16– Introdução à Segurança da Informação 62
Soluções de Segurança Existentes
A segurança de redes wireless está baseada em três componentes: Proteção: Esforço para evitar problemas de segurança Detecção: Identificar a exploração de possíveis falhas
na segurança Reação: Identificado um problema de segurança saber
como proceder para minimizar o impacto e evitar sua reincidência
TES16– Introdução à Segurança da Informação 63
Soluções de Segurança Existentes
Proteção: Criar uma política de segurança para redes wireless Faça uma inspeção do seu sítio antes de implementar
um AP Redes wireless devem sempre ser tratadas como redes
não confiáveis e evitar colocá-las atrás de firewalls Utilizar filtros de endereço MAC Mudar sempre o valor padrão do SSID e desabilitar o
broadcasting se possível
TES16– Introdução à Segurança da Informação 64
Soluções de Segurança Existentes Proteção: (Continuação)
Utilizar criptografia além do WEP, preferencialmente WPA
Utilizar IP’s estáticos ao invés de DHCP para melhor controle
Utilizar softwares adicionais de segurança, tais como, firewalls, autenticação robusta, VPN e IDS
Utilizar firewalls pessoais nos computadores dos usuários wireless
Instalar as últimas correções/atualizações de segurança e atualizações de firmware dos equipamentos wireless
TES16– Introdução à Segurança da Informação 65
Soluções de Segurança Existentes
Detecção : Sempre procurar instalar IDS nas redes wireless Identificar a área de atuação do sinal, pois usuários
com antenas podem rastreá-lo e tentarem se conectar Realizar Periodicamente varreduras na rede
identificando pontos de acessos, utilizando os softwares apresentados
Confira os logs dos produtos de segurança identificando anomalias
TES16– Introdução à Segurança da Informação 66
Soluções de Segurança Existentes
Reação : Possuir uma plano de resposta a emergência no caso
de atividades maliciosas Manter serviços de logs atualizados e ativos para
poder rastrear e ajudar na acusação de usuários maliciosos
Capacitar-se para possuir a habilidade para controlar e reconfigurar o AP no momento do problema
TES16– Introdução à Segurança da Informação 67
Leitura Recomendada:
BRENTON, Chris. Active Defense — A Comprehensive Guide to Network Security. SYBEX. 2001.
Cert.BR http://cartilha.cert.br/bandalarga/
CHUVAKIN, Anton. Security Warrior. O'Reilly. 2004.
FLECK, Bob. 802.11 Security. O'Reilly. 2002.
FLICKENGER, Rob. Wireless Hacks. O'Reilly, 2003.
GAST, Matthew. 802.11 Wireless Networks: The Definitive Guide. O'Reilly, 2002.
TES16– Introdução à Segurança da Informação 68
Leitura Recomendada: (Cont.)
HURLEY, Chris. WarDriving: Drive, Detect, Defend: A Guide to Wireless Security. Syngress Publishing, 2004.
TANENBAUM, Andrew S. Computer Networks. 4 edição. Prentice Hall, 2003.
Wi-Fi Alliance. WPA™ Deployment Guidelines for Public Access Wi-Fi® Networks. 2004. Disponível em: http://www.wi-fi.org/membersonly/getfile.asp?f=WPA_for_Public_Access_Final.pdf
TES16– Introdução à Segurança da Informação 69
TES16– Introdução à Segurança da Informação 70
Tecnologias emergentes
TES16– Introdução à Segurança da Informação 71
WiMax – Grande aposta pela Intel
Capacidade teórica de 70 Mbps até 50 km, na prática limitada a 12 Mbps até 20 km
Evolução futura do WiFi – preenche o espaço entre a tecnologia WiFi e 3G dos celulares: Alcance e capacidade móvel Largura de banda
TES16– Introdução à Segurança da Informação 73
4G
A 3G permite trágefo de 2Mbps, a 4G atingirá os 100 Mbps
A principal diferença será a localização geográfica integrada e uso de serviços multimídia, exigentes na largura de banda
Integração total IP, uso de padrões abertos para facilitar a evolução da tecnologia
Equipamentos de quatro a dez vezes mais baratos que 2G e 3G
TES16– Introdução à Segurança da Informação 74
Integração de vários tipos de redes e a futura 5G...
TES16– Introdução à Segurança da Informação 75
Links úteis para saber mais:
http://www.ieee802.org/ http://www.umts-forum.org/ http://users.ece.gatech.edu/~jxie/4G/ http://www.wi-fi.com/ http://www.bluetooth.com/ http://www.intel.com/netcomms/
http://www.wi-fiplanet.com/