320 likes | 407 Views
Segurança Informática em Comunicações Móveis. Henrique S. Mamede. Sumário. Categorização das redes sem fios (wireless) O que é uma WLAN e como são feitas as ligações à mesma Identificação do problema de segurança Riscos, Ameaças e Contra-Medidas Ferramentas. Categorização Redes Wireless.
E N D
Segurança Informáticaem Comunicações Móveis Henrique S. Mamede
Sumário • Categorização das redes sem fios (wireless) • O que é uma WLAN e como são feitas as ligações à mesma • Identificação do problema de segurança • Riscos, Ameaças e Contra-Medidas • Ferramentas
Categorização Redes Wireless • Personal Area Networking (PANs) • InfraVermelhos, Bluetooth,... • Local Area Networking (WLANs) • IEEE 802.11 (a,b,g) • HomeRF,… • Wide Area Networking (WWANs) • Celular 2.5-3G • Blackberry
802.11 802.11a 802.11b Bluetooth Frequência 2.4GHz 5GHz 2.4GHz 2.4GHz Rate(s) 1 or 2 Mbps 6, 9, 12, 18, 24, 36, 48, 54 Mbps 1, 2, 5.5 or 11 Mbps 1 Mbps Modulação FHSS/DSSS OFDM DSSS Max Data Throughput 1.2 Mbps 32 Mbps 5 Mbps Alcance (Teórico) 300 ft 225 ft 300 ft Muito curto Cifra? Yes Yes Yes Limitada Tipo de Cifra 40 bit RC4 40 or 104 bit RC4 40 or 104 bit RC4 8-128-bit user defined session keys Autenticação No No No 128-bit key Suporte de Rede Ethernet Ethernet Ethernet N/A Comparação FHSS 700-800 Kbps
O Que é uma WLAN? • Basicamente é uma rede baseada em comunicação via rádio • Ligada a rede “cablada” ou Distribution System (DS) • Access Point (AP) – transmissor, wireless bridge • Client – dispositivo de computação enduser, chamado station • Basic Service Set – célula WLAN ou área de serviço
Server Access Port Main Corporate Backbone Switch Server Como e Quem se Liga à WLAN? Notebook iPaq Notebook Server Se a instalação estiver a usar DHCP sem segurança adicional, então a ligação e subsequente atribuição de IP válido é automático. PalmPilot Mobile Phone
O Problema • Implementações na organização: • Autorizadas são entravadas pelos muitos problemas de segurança; • Não autorizadas colocam a rede da organização em risco (nos USA, 30% empresas, Computerworld). • Facilidade de interligação de dispositivos: • Não necessitam de ligação; • Raramente são configuradas as opções de segurança; • Existência de várias ferramentas gratuitas de wireless hacking na Internet
Ainda O Problema • Segurança na Organização • Sistemas internos usualmente não tão seguros como o perímetro e DMZ!! • Fragilidades de Concepção • WEP (Wireless Equivalent Privacy) – recorre a chaves criptográficas de 40bits/128bits para cifrar transmissões. Não tem capacidade de gestão e distribuição centralizada de chaves, o que significa chaves iguais para todos os users em todas as sessões. Geri-las manualmente é impraticável!!
Riscos e Ameaças Conhecidas • Ataques de Inserção • Intercepção e Monitorização • Jamming • Ataques cliente-a-cliente • Acesso a password de AP por força bruta • Ataques à cifra • Má configuração de dispositivos
Contra-Medidas Genéricas • Política de Segurança Wireless • Utilização de Autenticação Forte • Tratamento dos APs como não-confiáveis • VPN (Virtual Private Network) • IDS (Intrusion Detection System) • Política de Configuração de APs • Filtro por endereço MAC • AP Discovery • Auditorias Frequentes
Segurança Adicional (802.1x) • EAP (Extensible Authentication Protocol) • Permite a utilização de servidores de autenticação (RADIUS); • Capacita WEP para a gestão e distribuição de chaves por utilizador e sessão, de forma segura; • RFC2284
Tipos de Ferramentas • Ferramentas de Monitorização • Stumbling • Sniffing • Handheld • Ferramentas de Hacking • WEP Cracking • ARP Spoofing
Ferramentas de Stumbling • ?? • Identificam a presença de redes sem fios. Procuram as ondas geradas por APs e fazem também o broadcast de sondas clientes, aguardando pelas respostas dos APs.
Ferramentas de Stumbling (cont.) • NetStumbler • Freeware, baseada em Windows, interface GUI, suporta GPS • www.netstumbler.com
Ferramentas de Stumbling (cont.) • Wellenreiter • Freeware, baseada em Linux, suporta muitos tipos de wireless cards, suporta GPS • www.remote-exploit.org
Ferramentas de Stumbling (cont.) • Outras • MacStumbler (MAC) http://homepage.mac.com/macstumbler/ • MiniStumbler (PocketPC) http://www.netstumbler.com/download.php?op=getit&lid=21 • Mognet (JAVA) http://chocobospore.org/mognet/ • BSD-AirTools – dstumbler (BSD) http://www.dachb0den.com/projects/bsd-airtools.html
Ferramentas de Sniffing • ?? • Capturam o tráfego de uma rede sem fios e permitem a visualização dos dados que são transmitidos nesse meio.
Ferramentas de Sniffing (cont.) • Kismit • Freeware, baseada em Linux, suporta GPS. • www.kismetwireless.net
Ferramentas de Sniffing (cont.) • AiroPeek • Versão comercial, baseada em Windows, descodificação de pacotes em tempo real. • www.wildpackets.com/products/airopeek
Ferramentas de Sniffing (cont.) • Outras • AirTraf (Linux) http://airtraf.sourceforge.net/index.php • Ethereal (All OS’s) http://www.ethereal.com/ • Sniffer Wireless (Windows, PocketPC) http://www.sniffer.com/products/sniffer-wireless/default.asp?A=3 • BSD-AirTools - Prism2dump (BSD) http://www.dachb0den.com/projects/bsd-airtools.html
Ferramentas Handheld • ?? • Altamente portáteis e disponibilizam identificação de redes sem fios e monitorização do estado das redes.
Ferramentas Handheld (cont.) • AirMagnet • Baseada em PocketPC • www.airmagnet.com
Ferramentas Handheld (cont.) • Waverunner • kernel Linux em iPAQ • www.flukenetworks.com/us/LAN/Handheld+Testers/WaveRunner/Overview.html
Ferramentas Handheld (cont.) • Outras • Kismet (Linux, Sharp Zaurus) http://www.kismetwireless.net • IBM Wireless Security Auditor (Linux, iPaq) http://www.research.ibm.com/gsal/wsa/
Ferramentas de Hacking • ?? • Para ataques direccionados, com o intuito de aquisição de acesso a redes sem fios seguras (?).
Ferramentas de Hacking (cont.) • WEP Cracking • WEPCrack http://wepcrack.sourceforge.net/ • AirSnort http://sourceforge.net/projects/airsnort/ • BSD-Tools dweputilshttp://www.dachb0den.com/projects/dweputils.html
Ferramentas de Hacking (cont.) • ARP Spoofing • libradiate http://www.packetfactory.net/projects/radiate/ • ettercap http://ettercap.sourceforge.net • dsniff http://naughty.monkey.org/~dugsong/dsniff/ • AirJack http://802.11ninja.net
Como Detectar Abusos? • O que poderemos fazer? • Limitar DHCP da WLAN à lista de MAC addresses conhecidos; • Registar MAC addresses nos switches, de forma a identificar clientes que não estão a utilizar DHCP para obter um endereço.
E Num Futuro Próximo? (1Q04) • Norma 802.11i • AES (Advanced Encryption Standard) • Chaves de 128 e 256-bit (block-mode) • Implica mudança do hardware actual (NICs) • EAP (?) – para a gestão das chaves
Segurança em Ambientes Móveis • Questões ???