1 / 32

Segurança Informática em Comunicações Móveis

Segurança Informática em Comunicações Móveis. Henrique S. Mamede. Sumário. Categorização das redes sem fios (wireless) O que é uma WLAN e como são feitas as ligações à mesma Identificação do problema de segurança Riscos, Ameaças e Contra-Medidas Ferramentas. Categorização Redes Wireless.

edmund
Download Presentation

Segurança Informática em Comunicações Móveis

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Segurança Informáticaem Comunicações Móveis Henrique S. Mamede

  2. Sumário • Categorização das redes sem fios (wireless) • O que é uma WLAN e como são feitas as ligações à mesma • Identificação do problema de segurança • Riscos, Ameaças e Contra-Medidas • Ferramentas

  3. Categorização Redes Wireless • Personal Area Networking (PANs) • InfraVermelhos, Bluetooth,... • Local Area Networking (WLANs) • IEEE 802.11 (a,b,g) • HomeRF,… • Wide Area Networking (WWANs) • Celular 2.5-3G • Blackberry

  4. 802.11 802.11a 802.11b Bluetooth Frequência 2.4GHz 5GHz 2.4GHz 2.4GHz Rate(s) 1 or 2 Mbps 6, 9, 12, 18, 24, 36, 48, 54 Mbps 1, 2, 5.5 or 11 Mbps 1 Mbps Modulação FHSS/DSSS OFDM DSSS Max Data Throughput 1.2 Mbps 32 Mbps 5 Mbps Alcance (Teórico) 300 ft 225 ft 300 ft Muito curto Cifra? Yes Yes Yes Limitada Tipo de Cifra 40 bit RC4 40 or 104 bit RC4 40 or 104 bit RC4 8-128-bit user defined session keys Autenticação No No No 128-bit key Suporte de Rede Ethernet Ethernet Ethernet N/A Comparação FHSS 700-800 Kbps

  5. O Que é uma WLAN? • Basicamente é uma rede baseada em comunicação via rádio • Ligada a rede “cablada” ou Distribution System (DS) • Access Point (AP) – transmissor, wireless bridge • Client – dispositivo de computação enduser, chamado station • Basic Service Set – célula WLAN ou área de serviço

  6. Server Access Port Main Corporate Backbone Switch Server Como e Quem se Liga à WLAN? Notebook iPaq Notebook Server Se a instalação estiver a usar DHCP sem segurança adicional, então a ligação e subsequente atribuição de IP válido é automático. PalmPilot Mobile Phone

  7. O Problema • Implementações na organização: • Autorizadas são entravadas pelos muitos problemas de segurança; • Não autorizadas colocam a rede da organização em risco (nos USA, 30% empresas, Computerworld). • Facilidade de interligação de dispositivos: • Não necessitam de ligação; • Raramente são configuradas as opções de segurança; • Existência de várias ferramentas gratuitas de wireless hacking na Internet

  8. Ainda O Problema • Segurança na Organização • Sistemas internos usualmente não tão seguros como o perímetro e DMZ!! • Fragilidades de Concepção • WEP (Wireless Equivalent Privacy) – recorre a chaves criptográficas de 40bits/128bits para cifrar transmissões. Não tem capacidade de gestão e distribuição centralizada de chaves, o que significa chaves iguais para todos os users em todas as sessões. Geri-las manualmente é impraticável!!

  9. Riscos e Ameaças Conhecidas • Ataques de Inserção • Intercepção e Monitorização • Jamming • Ataques cliente-a-cliente • Acesso a password de AP por força bruta • Ataques à cifra • Má configuração de dispositivos

  10. Contra-Medidas Genéricas • Política de Segurança Wireless • Utilização de Autenticação Forte • Tratamento dos APs como não-confiáveis • VPN (Virtual Private Network) • IDS (Intrusion Detection System) • Política de Configuração de APs • Filtro por endereço MAC • AP Discovery • Auditorias Frequentes

  11. Uma Rede Bem Desenhada

  12. Segurança Adicional (802.1x) • EAP (Extensible Authentication Protocol) • Permite a utilização de servidores de autenticação (RADIUS); • Capacita WEP para a gestão e distribuição de chaves por utilizador e sessão, de forma segura; • RFC2284

  13. Segurança Adicional (802.1x)(cont.)

  14. Tipos de Ferramentas • Ferramentas de Monitorização • Stumbling • Sniffing • Handheld • Ferramentas de Hacking • WEP Cracking • ARP Spoofing

  15. Ferramentas de Stumbling • ?? • Identificam a presença de redes sem fios. Procuram as ondas geradas por APs e fazem também o broadcast de sondas clientes, aguardando pelas respostas dos APs.

  16. Ferramentas de Stumbling (cont.) • NetStumbler • Freeware, baseada em Windows, interface GUI, suporta GPS • www.netstumbler.com

  17. Ferramentas de Stumbling (cont.) • Wellenreiter • Freeware, baseada em Linux, suporta muitos tipos de wireless cards, suporta GPS • www.remote-exploit.org

  18. Ferramentas de Stumbling (cont.) • Outras • MacStumbler (MAC) http://homepage.mac.com/macstumbler/ • MiniStumbler (PocketPC) http://www.netstumbler.com/download.php?op=getit&lid=21 • Mognet (JAVA) http://chocobospore.org/mognet/ • BSD-AirTools – dstumbler (BSD) http://www.dachb0den.com/projects/bsd-airtools.html

  19. Ferramentas de Sniffing • ?? • Capturam o tráfego de uma rede sem fios e permitem a visualização dos dados que são transmitidos nesse meio.

  20. Ferramentas de Sniffing (cont.) • Kismit • Freeware, baseada em Linux, suporta GPS. • www.kismetwireless.net

  21. Ferramentas de Sniffing (cont.) • AiroPeek • Versão comercial, baseada em Windows, descodificação de pacotes em tempo real. • www.wildpackets.com/products/airopeek

  22. Ferramentas de Sniffing (cont.) • Outras • AirTraf (Linux) http://airtraf.sourceforge.net/index.php • Ethereal (All OS’s) http://www.ethereal.com/ • Sniffer Wireless (Windows, PocketPC) http://www.sniffer.com/products/sniffer-wireless/default.asp?A=3 • BSD-AirTools - Prism2dump (BSD) http://www.dachb0den.com/projects/bsd-airtools.html

  23. Ferramentas Handheld • ?? • Altamente portáteis e disponibilizam identificação de redes sem fios e monitorização do estado das redes.

  24. Ferramentas Handheld (cont.) • AirMagnet • Baseada em PocketPC • www.airmagnet.com

  25. Ferramentas Handheld (cont.) • Waverunner • kernel Linux em iPAQ • www.flukenetworks.com/us/LAN/Handheld+Testers/WaveRunner/Overview.html

  26. Ferramentas Handheld (cont.) • Outras • Kismet (Linux, Sharp Zaurus) http://www.kismetwireless.net • IBM Wireless Security Auditor (Linux, iPaq) http://www.research.ibm.com/gsal/wsa/

  27. Ferramentas de Hacking • ?? • Para ataques direccionados, com o intuito de aquisição de acesso a redes sem fios seguras (?).

  28. Ferramentas de Hacking (cont.) • WEP Cracking • WEPCrack http://wepcrack.sourceforge.net/ • AirSnort http://sourceforge.net/projects/airsnort/ • BSD-Tools dweputilshttp://www.dachb0den.com/projects/dweputils.html

  29. Ferramentas de Hacking (cont.) • ARP Spoofing • libradiate http://www.packetfactory.net/projects/radiate/ • ettercap http://ettercap.sourceforge.net • dsniff http://naughty.monkey.org/~dugsong/dsniff/ • AirJack http://802.11ninja.net

  30. Como Detectar Abusos? • O que poderemos fazer? • Limitar DHCP da WLAN à lista de MAC addresses conhecidos; • Registar MAC addresses nos switches, de forma a identificar clientes que não estão a utilizar DHCP para obter um endereço.

  31. E Num Futuro Próximo? (1Q04) • Norma 802.11i • AES (Advanced Encryption Standard) • Chaves de 128 e 256-bit (block-mode) • Implica mudança do hardware actual (NICs) • EAP (?) – para a gestão das chaves

  32. Segurança em Ambientes Móveis • Questões ???

More Related