1 / 31

Implementando segurança em redes wireless

Implementando segurança em redes wireless. Alberto Oliveira – Lanlink MCSE:Security, Security+ João Carlos Manzano – Microsoft Security Specialisty. Agenda. Introdução Tendências Necessidades e Desafios Padrões e Tecnologias Solução: Windows Server 2003 Implementando a Solução

ida
Download Presentation

Implementando segurança em redes wireless

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Implementando segurança em redes wireless Alberto Oliveira – Lanlink MCSE:Security, Security+ João Carlos Manzano – Microsoft Security Specialisty

  2. Agenda • Introdução • Tendências Necessidades e Desafios • Padrões e Tecnologias • Solução: Windows Server 2003 • Implementando a Solução • Novidades do Longhorn/Vista

  3. Global & Universal Area Satellite Data Networks Wide Area & Metro Area Cellular-based mobile data Local Area Wireless LAN (WLAN) HiperLAN/2 Personal Area Bluetooth HomeRF Redes Wireless

  4. Visão sobre Wireless • Extende o poder das aplicações e serviços, através da ativação de conectividade sem fio confiável, segura, presente e transparente. • WWAN • Conectividade de Dados através do Celular • WLAN • Rede Local, baseado em WiFi (802.11a/b/g) e hotspots • PAN • Rede local usando Bluetooth (UWB) • Plataforma de serviços de localização • Permitir localizaça de dados de todas as origens wireless (incluindo GPS) para permitir uma rica experiência em Windows

  5. Tendência em Redes Wireless • Explosão no crescimento de dispotivos wireless • Crescente aumento nas vendas de handhelds • Aumento da banda em WLAN • Até 54Mbps • Suporte wireless de fábrica • A maioria dos Laptops e PDA’s possuem esse recurso.

  6. Necessidade de Redes Wireless • Produtividade dos Funcionários • Acesso habilitado de qualquer lugar da empresa para os recursos e aplicações críticas, de forma rápida e segura • “ Acesso Wireless aos funcionários em uma • rede corporativa aumenta a produtividade em 30%” • (Gartner) “Os usuários móveis dos EUA devem dobrar entre 2001-2006 “ (IDC)

  7. Requisitos da solução • Conectividade Segura • Qualquer Lugar • Internet hotspots, redes de parceiros, filiais • Qualquer Dispositivo • Computadores, PDA’s • Qualquer Conexão • Wired, Wireless, Dial-up, VPN

  8. Atacante Wireless Rogue AP Active Directory Desafios Ataque de Denial of service Segurança Fraca Legado Dictionary Attack Serv. Aqruivos • Muitos WAP’s inseguros • Chave WEP facilmente quebrada • Ataques aos WAP’s são difíceis de detectar email Apps Web

  9. WPA • Autenticação 802.1X • Gerenciamento de chaves 802.1X aumentada • Proteçao baseado em TKIP 802.1X with WEP • Autenticação802.1X • Gerenciamento de chaves 802.1X • Proteção de dados WEP dinâmica Original 802.11 Security: • Autenticação nativa 802.11 • Criptografia WEP estática 802.11i (WPA2) • Autenticação 802.1X • Gerenciamento de chaves 802.1X aumentada • Proteção de dados baseado em AES • Pré-Autenticação Linha do Tempo 2004 1999 2001 2003 Alternativas de Segurança Fracas: • Filtro de Endereços MAC – Não pode Escalar. • VPN – Permite acesso total a Rede. • Tunelamento IPSec – Solução Proprietária.

  10. Padrão IEEE 802.1X - Um padrão que define os mecanismos de controle de acesso baseado em portas para a autenticação na rede, e opcionalmente, para gerenciar chaves usadas para proteger o tráfego

  11. Autenticação WEPWired Equivalent Privacy • Mecanismo de segurança com 2 níveis de Criptografia: 64-bit and 128-bit • Melhor do que não ter segurança mas é um protocolo relativamente fácil de quebrar (muitas ferramentas na Internet) • Segurança pode ser aumentada rotacionando chaves randomicamente ou separando a rede com fio da rede Wireless “menos segura”.

  12. Autenticação IEEE 802.1X • Padrão para segurança de rede baseado em portas, mas não define o atual mecanismo de autenticação • Encapsula o protocolo EAP para redes com ou sem fio (wireless)

  13. Usando o EAPExtensible Authentication Protocol • EAP-TLS (Transport Layer Security ) • Utiliza certificados tanto em clientes quanto em servidores para autenticação • Utiliza mecanismo de autenticação similar ao do HTTPS • Requer infra-estrutura de gerenciamento de chaves extensa • PEAP (Protected EAP) • Utiliza o PKI para negociar a conexão inicial com o access point • Feito sobre a implementação de EAP-TLS • A conexão com a rede é liberada apenas após autenticação do usuário e senha

  14. WPAWi-FI Protected Access • Aumenta a segurança mantendo o hardware existente • Absorve alguns recursos do 802.11i: • Message Integrity Check (MIC) • Temporal Key Integrity Protocol (TKIP) • Aperfeicoamento do WEP com a introdução de novos algoritmos • Consiste em dois Certificados: • WPA-Personal • WPA-Enterprise

  15. IEEE 802.11i • Alteração na especificação existente para o padrão 802.11 que aumenta a segurança na camada MAC (Media Access Control) • Chamado de WPA2 pela Wi-Fi Alliance • Introduz o protocolo de nome Robust Security Network (RSN) • Pode usar dois tipos possiveis de protocolos de criptografia baseados no AES (Advanced Encryption Standard ): • Counter Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP) Wireless Robust Authenticated Protocol

  16. Windows Server 2003 Segurança aumentada P – Inluido no produto Windows Server P+ - Inlui melhorias da versão anterior * Integrado com o Windows NT 4.0 User Domains

  17. Hacker Wireless Solução Windows Server 2003 X Windows Server 2003 • Seguro • Gerenciável • Interoperável • Melhor Custo Legado Serv. Arquivos Verifica um Certificado x509 válido email AppsWeb Salvaguarda contra AP falsos Criptografia forte para proteçao contra DoS Mudança de chaves dinâmicas

  18. Windows Server 2003 • Serviços de segurança inclusos, como Certification Authority • Acesso ao wireless baseado em senhas e seguras • Suporta métodos de autenticação de terceiros • Seguro contra ataques de senha (dicionário) Gerenciável Seguro Interoperável Melhor Custo

  19. Windows Server 2003 • Implementação fácil usando guias • Gerenciamento de clientes centralizado • Relatórios e monitoração detalhadas da rede • Fácil deployment com o recurso zero client configuration Gerenciável Seguro Interoperável Melhor Custo

  20. Windows Server 2003 • DHCP, DNS e pilha TCP/IP usando padrões • Suporte aos principais protocolos de rede • Interoperabilidade com dispositivos WiFi certificados Gerenciável Seguro Interoperável Melhor Custo

  21. Windows Server 2003 • Mesma infra-estrutura para conexões Dial-Up, VPN, com fio (wired) e sem fio (Wireless) • Single Sign on para os recursos de rede • Mesmo cliente para todos os métodos de acesso Gerenciável Seguro Interoperável Melhor Custo

  22. LAN Elementos da rede Wireless Domain Controller (DC) RADIUS (IAS) Certification Authority (CA) DHCP Services (DHCP) DNS Services (DNS) Filial IAS/DNS/DC Escritório Central Primário Secundário Access Points Secundário IAS/CA/DC Access Points LAN Pirmário Clientes WLAN IAS/DNS/DC DHCP Clientes WLAN

  23. IAS Server Melhorias no servidor IAS do Windows 2000 para wireless • Autenticação usando Certificados (EAP-TLS) e Senhas Seguras (PEAP) • Suporte a autenticação da estação • Para ambas as soluções EAP-TLS e PEAP Windows 2003 IAS Server • Melhorias de performance quando usando distribuiçao de certificados • Registro dos AP’s com servidores RADIUS • Melhoria na captura de eventos (logging) usando tanto com SQL quanto o formato XML • Scaling up – RADIUS Proxy fail over e fail back • Scale out através da exportação e restauração da configuração

  24. Active Directory • Windows 2000 AD • Apenas auto enrollment e renovação dos certificados • Windows 2003 AD • Auto enrollment e renovação para estações • Auto enrollment e renovação para usuários • Suporte de Group Policy para configurações Wireless

  25. Novidades no Longhorn • Suporte nativo a WPA2 • Perfis de wireless melhorados • Suporte as opções de autenticação WPA2 via GPO • Lista de redes wireless permitidas e negadas • Integração com o NAP (Network Access Protection)

  26. O que aprendemos • Visão geral sobre wireless • Protocolos de segurança • Padrões de mercado • Modelos de ambiente • Novidades para o Longhorn/Vista

  27. Próximos passos: • Acesse: • Documentação sobre Wireless: http://www.microsoft.com/technet/itsolutions/network/wifi/default.mspx • Documentação sobre IAS: http://www.microsoft.com/ias • WLAN Device Driver development: http://www.microsoft.com/hwdev/tech/network/wireless • 802.1X Authentication: http://msdn.microsoft.com/library/en-us/wceddk40/htm/cmcon8021Xauthentication.asp • Wireless Network Security within 802.1X: http://www.microsoft.com/WINDOWSXP/pro/evaluation/overviews/8021X.asp • Set up 802.1X Authentication on Windows XP Client: http://www.microsoft.com/windowsxp/home/using/productdoc/en/8021X_client_configure.asp • Associações: • Wireless LAN: http://www.ieee.org • IEEE 802.11 & 802.1X: http://www.ieee.org • Wi-Fi Alliance: http://www.wi-fi.org

  28. Próximos passos • Treinamentos de segurança:http://www.microsoft.com/seminar/events/security.mspx • Sign up for security communications:http://www.microsoft.com/technet/security/signup/ default.mspx • Find additional e-learning clinicshttps://www.microsoftelearning.com/security • Get additional security information on Exchange Server 2003:http://www.microsoft.com/technet/prodtechnol/exchange/ default.mspx

  29. Para mais informações. • Visite-nos em • www.technetbrasil.com.br • Nossa página de segurança • www.microsoft.com/brasil/seguranca • www.microsoft.com/security • Aprenda e ensine mais sobre segurança na internet para crianças, jovens e adultos em: • www.navegueprotegido.org

  30. © 2003 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. MICROSOFT MAKES NO WARRANTIES, EXPRESS OR IMPLIED, IN THIS SUMMARY.

More Related