curso rede sem fio 80211

Upload: davernc

Post on 31-Oct-2015

28 views

Category:

Documents


0 download

TRANSCRIPT

  • 1Wireless 802.11

    Eng. Alessandro C. [email protected]

  • 2Apresentao

    Alessandro Coneglian Bianchini exerce a funo de engenheiro na NEC Brasil, atuando na elaborao de projetos e implantao de VoIP, Wireless, Redes e Segurana da informao; formado em engenharia eltrica com nfase em telecomunicaes pela Escola de Engenharia Mau-SP, ps-graduado em segurana da informao pelo IBTA-SP e tambm ps-graduado em engenharia de rede e sistema de telecomunicaes pelo INATEL-MG; Possui certificaes de fabricantes como Cisco,Allied Telesyn, Fortinet e Vmware.

  • 3Certificaes VCP 4 Vmware Certified Professional 4.0 VCP 3 Vmware Certified Professional 3.0 ITIL v3 Foundation CCNP - Cisco Certified Network Professional CCDP - Cisco Certified Design Professional CCVP - Cisco Certified Voice Professional CCSP - Cisco Certified Security Professional CCNA - Cisco Certified Network Associate CCDA - Cisco Certified Design Associate CAWDS Cisco Advanced Wireless Design Specialist CAWFS Cisco Advanced Wireless Field Specialist CISS - Cisco Information Security Specialist CIOSSS - Cisco IOS Security Specialist CFWS - Cisco Firewall Specialist CIPSS - Cisco IPS Specialist FCNSA- Fortinet Certified Network Security Administrator CAIR Certified Allied installation Router CAIS Certified Allied installation switch CASE Certified Allied system engineer 4011 Recognition - CNSS (Committee on National Security Systems) 4013 Recognition CNSS (Committee on National Security Systems)

  • 4Agenda Padro 802.11 A/B/G Conceitos sobre RF Requisitos wireless para dados e voz Paradigmas sobre wireless Segurana em Wireless Recomendaes de segurana Melhores prticas

  • 5O que Wireless LAN (WLAN) ? Tecnologia que conecta 2 ou mais computadores

    usando protocolos de rede comuns, mas sem o uso de cabos Mantem as mesmas caractersticas da Rede LAN Geralmente entra onde no possvel o cabeamento ou como

    extenso da rede LAN Usa radio freqncia para transmitir e receber

    informaes Fornece conectividade e mobilidade aos usurios padronizada pelo IEEE 802.11 Wi-Fi WECA rgo que certifica a interoperabilidade

    entre equipamentos

  • 6Benefcios do WLAN Mobilidade Acessar as informaes em real time, em qualquer

    lugar na empresa Velocidade de Instalao, Simplicidade e

    Flexibilidade Rpida e fcil; elimina a necessidade de cabeamento Permite que a rede v onde cabos no vo Reduo de custos de propriedade e prazos de

    instalao Escalabilidade Pode ser configurada em uma variedade de

    topologias, atendendo a uma grande gama de aplicaes diferentes

  • 7Aplicaes tpicas Redes indoor: substituio da infra-estrutura de

    cabeamento tradicional por radiofreqncia. Alcance de at 300m por Ponto de Acesso.

    Extenso de redes cabeadas: Alcanar pontos remotos que normalmente no seriam conectados por cabeamento tradicional

    Ligao entre prdios (Bridge): Alternativa para ligaes entre prdios tradicionalmente feitas com infra-estrutura de fibra tica, microondas ou links dedicados

    Ligao em Campus Ponto-Multiponto: Utilizao de uma antena Omnidirecional de alto ganho para compartilhar recursos de rede entre vrios clientes mveis espalhados em grandes espaos

  • 8Mercados potenciais Sade Educacionais Servios financeiros Aplicaes horizontais (cho de fbrica,

    armazns, etc.) Eventos Shoppings Arquitetura Prdios histricos (tombados pelo patrimnio) Hotis Aeroportos

  • 9Topologias de RedeTopologias de Rede

  • 10

    DSSS (DSSS (DirectDirect SequenceSequence Spread Spread SpectrumSpectrum)) Com o DSSS a transmisso do sinal efetuada atravs de uma

    banda permitida (por exemplo 2.4GHz). Um nmero binrio escolhido aleatoriamente utilizado para modular o sinal transmitido, este numero denominado por cdigo de spread (spreading code).

    Os bits dos dados so codificados num padro de valores e voltado a ser descodificado para bit no destino. O nmero de valores que representam o bit a razo de spread (spreading ratio), quanto maior esta razo, mais o sinal resistente a interferncias externas. Quanto menor a razo maior a largura de banda disponvel para o utilizador. Por norma a razo de spread (spreading ratio) deve ser superior a 10, sendo que a maior parte das implementaes tem uma razo inferior a 20 e a norma IEEE 802.11 define uma razo de 11.

    Tanto o transmissor como o receptor devem estar sincronizados para o mesmo cdigo de spread (spreading code).

  • 11

    DSSS (DSSS (DirectDirect SequenceSequence Spread Spread SpectrumSpectrum))

  • 12

    DSSS (DSSS (DirectDirect SequenceSequence Spread Spread SpectrumSpectrum))

    O sinal de informao multiplicado por um cdigo digital nico que espalha o sinal em toda a banda antes da transmisso Esses cdigos so chamados de Chips.

    Source andChannelCoding

    RFModulator

    CodeGenerator

    XMultiplier

    Code Bits (Chips)

    Digital Signal (Bits)

    FrequencySpectrum

    fSpread Frequency

    Spectrumf

  • 13

    DSSS (DSSS (DirectDirect SequenceSequence Spread Spread SpectrumSpectrum))

    No receptor, o sinal espalhado multiplicado novamente pelo cdigo que sincronizado com o cdigo do transmissor, tendo nesse processo o sinal reconstituido ou de-spread.

    Se mltiplos usurios compartilham o mesmo canal de comunicao, o sinal pode ser reconstituido desde que eles tenham cdigos diferentes.

    RFDemodulator

    Channeland

    SourceDecoding

    CodeGenerator

    X

    Multiplier

    Code Bits (Chips)

    De-SpreadSignal

    f

    Spread FrequencySpectrum

    f

    Digital Signal (Bits)

  • 14

    Recuperao do sinal

    22 MHz de banda utilizado por cada canal

    O sinal deve ser pelo menos 10 dB mais forte que o rudo

    Ex: Quando o rudo -80 dBm necessrio -70 dBm de sinal

    Noise

    22 MHz

  • 15

    OFDM Tcnica de transmisso Surgiu do conceito FDM (frequency division

    multiplexing). Trabalha com uma particular sobreposio de

    portadoras. Sua principal vantagem trabalhar com uma

    segunda dimenso (domnio da freqncia), que melhora as condies do sinal recebido.

  • 16

    OFDM Um sinal OFDM em banda base a soma de vrias sub-

    portadoras ortogonais, com os dados de cada sub-portadora sendo independentemente modulados usando alguma forma de QAM ou PSK.

    Este sinal em banda base usado para modular uma portadora principal, usada para transmisso via rdio freqncia.

    As vantagens da utilizao do OFDM so vrias, incluindo elevada eficincia espectral, imunidade contra multi-percursos e filtragem de rudo simples.

    A modulao e demodulao OFDM so tpicamentefeitas usando a transformada rpida de Fourier (FFT).

    Embora sua complexidade seja elevada, COFDM possui melhor desempenho sob canais em condies realmente desafiadoras.

  • 17

    OFDM Combinando OFDM com tcnicas de correo de erro,

    equalizao adaptativa e modulao reconfigurvel, temos a COFDM cujas propriedades so: resistncia contra disperso resistncia contra distores lentas de fase e

    desvanecimento resistncia contra multi-percursos usando intervalo

    de guarda resistncia contra resposta em freqncia nula e

    interferncias de freqncia constante resistncia contra burst de rudo

    COFDM geralmente possui espectro aproximadamente "branco", o que traz algumas propriedades eletromagnticas benignas no que diz respeito a interferncias.

  • 18

    OFDM

  • 19

    OFDM fortemente necessrio que exista

    sincronismo entre as sub-portadoras, para que a ortogonalidade seja garantida (cruzamentos em 0 ).

    A economia de banda em relao ao FDM tradicional chega a 50%.

  • 20

    Transmisso OFDM

  • 21

    Transmissor OFDM Genrico

    FEC IFFT

    DAC

    LinearPA

    add cyclic extension

    bits

    fc

    OFDM symbol

    Pulse shaper&

    view this as a time tofrequency mapper

    Serial toParallel

  • 22

    Receptor genrico

    AGC

    fcVCO

    Sampler FFT Error

    gross offset

    Slot &

    fine offsetFreq. OffsetEstimation

    TimingSync.

    (of all tones sent in one OFDM symbol)

    RecoveryP/S and

    Detection

  • 23

    Padres do IEEE 802.11802.11b Publicado em outubro de 1999, foi

    o primeiro padro a ser implementado e utilizado em larga escala. Possui taxa de transmisso de 11 Mbps, opera na freqncia de 2.4 GHz e alcance aproximado de 400 metros para lugares abertos e 50 metros para ambientes fechados. Suporta at 32 utilizadores por ponto de acesso.

  • 24

    Padres do IEEE 802.11 802.11a Lanado na mesma poca que o

    802.11b, este padro uma tecnologia mais cara e incompatvel com os demais padres IEEE 802.11. Opera com freqncia de 5 GHz, possui alcance reduzido de ~15 metros em ambientes fechados e taxa de transmisso de 54 Mbps. Suporta at 64 utilizadores por ponto de acesso.

  • 25

    Padres do IEEE 802.11 802.11d Padro desenvolvido para operar em

    regies em que os demais padres so incompatveis, como alguns pases da Europa. Sua principal diferena que possui um frame estendido que inclui campos e tabelas contendo informaes dos pases e parmetros de freqncia.

  • 26

    Padres do IEEE 802.11 802.11e Criado inicialmente para atender

    aspectos de segurana e qualidade de servio (QoS) para a sub-camada MAC, porm mais tarde as questes de segurana foram atribudas ao padro 802.11i, ficando o 802.11e responsvel por desenvolver os aspectos de QoS. O QoS pode ser adicionado em redes WLANs para me permitir e melhorar o uso VoIP.

  • 27

    Padres do IEEE 802.11802.11f Especifica princpios e conceitos

    que descrevem conjuntos de funes e o protocolo IAPP (Inter-Access-Point Protocol), que garante a interoperabilidade entre Access Points.

  • 28

    Padres do IEEE 802.11 802.11g Padro disponibilizado em 2003,

    tido como sucessor natural do 802.11b por ser totalmente compatvel com este. Possui alcance de ~30 metros para ambientes fechados e ~160 metros para ambientes abertos. Opera com taxa de transmisso nominal de 54 Mbps e freqncia de 2.4 GHz.

  • 29

    Padres do IEEE 802.11 802.11h Verso do 802.11a regulamentada

    para utilizao da banda de 5 GHz na Europa. Adiciona funo de seleo dinmica de freqncia (DFS Dynamic FrequencySelection) e controle de potncia de transmisso (TPC Transmit Power Control), que permite que o rdio ajuste a potncia do sinal de acordo com a distncia do receptor.

  • 30

    Padres do IEEE 802.11 802.11i Padro de segurana finalizado em

    2004, que visa implementar segurana em substituio ao protocolos WEP.

  • 31

    Padres do IEEE 802.11 802.11n Conhecido como o sucessor do

    802.11g, implementa melhorias nos algoritmos de transmisso e faz uso do MIMO (multiple-input multiple-output), que permite a utilizao de diversos fluxos de transmisso, utilizando vrios conjuntos transmissores, receptores e antenas, transmitindo os dados de forma paralela. Com isso a taxa de transmisso pode variar de 300 Mbps (com 2 transmissores) a 600 Mbps (4 transmissores), e alcance de at 400 metros indoor.

  • 32

    Comparativo

  • 33

    Frequncias dos canais

    12412

    2401 2423

    22417

    2406 2428

    32422

    2411 2433

    42427

    2416 2438

    52432

    2421 2443

    62437

    2426 2448

    82447

    2436 2458

    92452

    2441 2463

    102457

    2446 2468

    112462

    2451 2473

    2400 MHz 2483,5 MHzFaixa ISM

    Nmero do Canal

    Fim do Canal

    Frequncia Central

    Incio do Canal

    112462

    2451 2473

    12412

    2401 2423 72442

    2431 2453

  • 34

    802.11 b/g 2.4Ghz

  • 35

    802.1b e 802.11g

    48 & 54 Mb/s64-QAM

    24 & 36 Mb/s16-QAM

    12 & 18 Mb/sQPSK

    6 & 9 Mb/sBPSK

    802.11g(OFDM)

    5.5 & 11 Mb/sCCK

    2 Mb/sQPSK

    1 Mb/sBPSK

    802.11b(Barker / CCK)

    Data RateCodificaoModulao

  • 36

    802.11a - 5Ghz Lower band:

    5.15Ghz 5.25GHz Uso indoor 4 canais nonoverlapping

    Middle band: 5.25Ghz 5.35GHz Uso indoor e outdoor 4 canais nonoverlapping

    Upper band: 5.725Ghz 5.825GHz Uso outdoor 4 canais nonoverlapping

  • 37

    802.11a

  • 38

    CSMA-CA

    Mensagem

    ACK

    Colises ainda podem ocorrer O time-out na recepo do ACK limita a distncia

    a dezenas de quilmetros entre os links

  • 39

    CSMA - CA Implicaes do CSMA Carrier Sence - MultiplosAcessos

    CSMA - Somente um rdiotransmite por vezMeio Compartilhado - Todas as estaes ouvem todo o trfegoem um seguimento (Distncia que o sinal de rdio pode cobrir)Somente as estaes com o endereo correto de destinopoderam utilizar os dados enviados , as demaissimplesmente ignoram

  • 40

    CSMA-CA

    Os adaptadores Wireless LAN no podem

    detectar colises.

    deferEstao C

    Estao B

    Estao A

    CRS

    CRS

    defer

    defer

    CRS CRS

    defer

  • 41

    CSMA-CA

    Esta situao ocorre em clulas muito grandes Perda de performance Recuperao de erro requerida

    BA C

    A envia para BC no detecta isso, ento C tambm comeaA enviar dados para BAs mensagens colidem em B

  • 42

    Canal

    RF canal 6RF canal1

    RF canal 11

  • 43

    Roaming

    ))))))))))

    )))))))))) ))))))))))))))))))))Recomendado:

    inferior 50 ms

    Interseco:Dados: 5% 10 %Voz 15% 25%

  • 44

    Requisitos de interseco para VOIP

  • 45

    Posicionamento das Aps

  • 46

    Nvel de sinal X Relao sinal / rudo

    Relao sinal / rudo (DB) = nvel de sinal nvel de rudo (interferncia)

  • 47

    InterfernciaTipos de interferncia: Equipamentos que utilizam a faixa de 2.4

    GHzTelefone sem fioForno micro ondasOutros

    Co-canalDispositivos wireless utilizando o mesmo

    canal

  • 48

    Premissas de projeto

    5 10 %15 dB-75 dBmDados

    15 25 %25 dB-67 dBmVoz

    IntersecoSNRNvel de sinal

  • 49

    10 Andar

    B6.99.7E / CH1

    B6.A2.B6 / CH1

    B3.C1.78 / CH1

    Nvel de sinal

    Relao sinal / rudo

    dB

    dBm

  • 50

    Situao Atual

    10 Andar

    11 Andar

    12 Andar

    1

    1

    1

    11

    1

    1

    11 1

  • 51

    Ideal

    10 Andar

    11 Andar

    12 Andar

    11

    11

    6

    6

    1

    1

    111 6

  • 52

    Service Set Identifier (SSID) Utilizado para permitir separao logica de

    redes wireless No prove confidencialidade No prove autenticao entre o cliente e

    AP Beacon

  • 53

    Processo de associao

  • 54

    Processo de associaoO processo de associao tem as seguintes etapas:1. O Cliente envia broadcast utilizando frame em todos os

    canais2. Access points responde com um probe response frame3. O cliente decide Qual AP o melhor acesso e envia um

    authentication request4. A AP envia authentication reply5. Se a autenticao for realizada com sucesso, o cliente

    envia um frame association request para a AP6. A AP responde com um frame association response7. O cliente pode enviar dados pela AP

  • 55

    Probe request

  • 56

    Open authentication

    Open authentication is a algoritmo de autenticao nuloO AP da Acesso para quem solicitarDesenvolvido para permitir a utilizao dispositivo 802.11 com baixo poder de processamento

  • 57

    Authentication Request

  • 58

    Authentication Response

  • 59

    Shared authentication

  • 60

    Shared Key Authentication

    Shared key Authentication um segundo metodo de autenticao utilizando chave WEP

    Processo de autenticao Shared Key1. O cliente envia um authentication request para AP

    requisitando a autenticao shared key2. O AP responde com um authentication response

    contendo um challenge text3. O Cliente usa a chave WEP para encriptar o

    challenge text e envia authentication request4. Se o AP conseguir decriptar o challenge text, este

    responde com authentication response

  • 61

    MAC Address Authentication

  • 62

    Vulnerabilidades SSID Desabilitar broadcast Pode ser identificado no frame de probe

    response No indicado a se utilizar como um item

    de segurana

  • 63

    Vulnerabilidade do SSID

  • 64

    Vulnerabilidade Open Authentication No implementa segurana nenhuma Indicada em redes publicas

  • 65

    Wired Equivalent Privacy - WEP

    Baseada no RC4 IV tem 24 bits WEP64 = 40 bits chave + 24 bits IV WEP128 = 104 bits chave + 24 bits IV IV diferente para cada transmisso Texto cifrado = Texto XOR Chave Texto = Texto cifrado XOR chave

  • 66

    Wired Equivalent Privacy - WEP

  • 67

    Vulnerabilidade shared authentication

  • 68

    Vulnerabilidade MAC Address MAC address so enviados em clear conforme a

    norma 802.11 MAC address podem ser alterados

  • 69

    Ataque WEP Ataque passivo

    Coleta de frames Suscetvel a analise estatstica Researchers at AT&T/Rice University desenvolveu a

    aplicao AirSnort aplicao deriva a chave WEP de 40 ou 128-bit key aps analise de 4 milhes de frames em 4 hora exibe a chave WEP 128 bits.

    Ataque ativo Envia frame para AP Explora o ICV Ataque bit-flipping

  • 70

    Principais ataque WEP Initialization Vector Replay Attacks

    "Growing" a Key Stream

    Bit-Flipping Attacks

  • 71

    Initialization Vector Replay Attacks

  • 72

    Growing" a Key Stream

  • 73

    Bit-Flipping Attacks

  • 74

    ICV Weakness

  • 75

    WEP seguro ???????? Assista esse video tutorial mostra como quebrar chave

    WEP usando fragmentao de pacotes sem conexo pelo lado do cliente (clientless attack)http://www.milw0rm.com/video/watch.php?id=59

    A suite Aircrack-ng pode ser baixada emhttp://www.aircrack-ng.org/

    OBS. Injecao de pacotes-> voce tem que ter uma placa compativel (Prism2, PrismGT (FullMAC), Atheros, RTL8180, RTL8187 ou Ralink) com o devido patch.

  • 76

    Recomendaes Autenticao

    802.1x Criptografia

    WPAWPA2

  • 77

    802.1xRede cabeada

    Rede sem fio

    Suplicante Autenticador Servidor de autenticao

    Suplicante AutenticadorServidor de autenticao

  • 78

    Definies Suplicante: a entidade que quer ter

    acesso

    Autenticador: a entidade que controla o acesso

    Servidor de autenticao: a entidade que autoriza ou nega o acesso

  • 79

    Vantagens

    Padro aberto Baseado na identificao do usurio Gerenciamento dinmico de chaves Administrao centralizada do usurio Suporte a vrios tipos de autenticao

  • 80

    EAP

    Extensible Authentication Protocol RFC2284 Criado para aumentar os mtodos de

    autenticao (expandir) Modo que o suplicante prova sua identidade

    para o servidor de autenticao Autenticador faz o encaminhamento das

    mensagens EAP para o servidor de autenticao

  • 81

    Tipos de EAP

    EAP-MD5

    EAP-TLS EAP-PEAP

    EAP-LEAP

    EAP-TTLS Entre outros

    Obs. Em nosso projeto piloto utilizamos PEAP e ao TLS

  • 82

    EAP-TLS Authentication Process

  • 83

    PEAP Authentication

    PEAP Authentication

  • 84

    WPA Chave dinmica com 802.1x Chave esttica por SSID Utiliza algoritmo de criptografia RC4 Temporal Key Integrity Protocol (TKIP)

    Funo de message integrity check (MIC) para WEP-encrypted data frames

    Per-packet keying para WEP-encrypted data frames Message Integrity Check (MIC)

    Initialization vector/base key reuseMIC adiciona o campo numero de seqncia para os frames wireless, a AP descarta pacote fora de ordem.

    Frame tampering/bit flippinga funcionalidade MIC feature adiciona um campo MIC para o frame wireless. O campo MIC prove check de integridade e no tem a mesma vulnerabilidade do ICV.

  • 85

    Comparao dos frames

  • 86

    Message Integrity Check - MIC

  • 87

    Temporal Key Integrity Protocol - TKIP

  • 88

    WPA2

    Chave dinmica com 802.1x Chave esttica por SSID Utiliza algoritmo de criptografia AES

  • 89

    AES

  • 90

    Frame criptografado com AES

  • 91

    WPA2

  • 92

    Resumindo

  • 93

    CISCO AIRONET 1130AG ACCESS POINT

  • 94

    CISCO AIRONET 1130AG ACCESS POINTHardware

  • 95

    Dvidas?

  • 96

    Recomendaes Recomendaes de gerenciamento Recomendaes tcnicas Recomendaes operacionais

    As recomendaes so baseadas no documento` WirelessNetwork Security for IEEE 802.11a/b/g and Bluetooth` 800-48 revision 1 (draft)

    Publicado por: Computer Security Division Information Technology Laboratory National Institute of Standards and Technology Gaithersburg, MD 20899-8930 August 2007

  • 97

    Recomendaes de gerenciamento

    XInstalao das APs em reas seguras, para evitar acesso no autorizado e manipulao da mesma.

    XXGarantir que o posicionamento das APs em reas externas ou prximas de janelas

    XGarantir que utilizao da rede wireless est em conformidade com a poltica de segurana da empresa

    XInventario de todos os dispositivos 802.11

    XSite survey para avaliao da cobertura

    XControle de acesso as dependncias da empresa

    XSegurana perimetral

    XAnalise de segurana em intervalos regulares e randmicos para validar a exposio da rede

    XSuporte a atualizao e patch de segurana na APs

    XAnalise de risco para o entendimento do valor do ativo na empresa e sua necessidade de proteo

    XTreinamento dos usurios sobre os riscos associados a tecnologia wireless

    XPoltica de segurana para a utilizao de tecnologia 802.11

    ObservaoConsiderarRecomenda

    doRecomendao de segurana

    ChecklistRecomendao

  • 98

    Recomendaes tcnicas

    XSe utilizar chaves estticas, estas devem ser trocadas periodicamente

    XUtilizar chave de criptografia com chave de pelo menos 128 bits

    XHabilitar todas as funcionalidades de segurana forte para o ambiente WLAN

    XDesabilitar todos os protocolos inseguros que no esto sendo utilizado.

    XAlterao dos parmetros default do devicewireless

    XAtribuio de canal diferente entre as AP vizinhas

    XSSID no pode refletir caracterstica da empresa como nome, departamento etc.

    XAlterar o ssid default do equipamento

    XRestaurar as ultimas configuraes de segurana aps o reset

    XReset da Ap s deve ser realizado por pessoa autorizada

    XXCertificar que quando no utilizada as Apsdevem estar desligadas

    XTeste de cobertura, para determinao da rea coberta pela rede wireless

    statusConsiderarRecomendadoRecomendao de segurana

    ChecklistRecomendao

  • 99

    Recomendaes tcnicas cont.

    XXUtiliza endereamento esttico

    XGarantir que AD-HOC seja desabilitado para o ambiente

    XUtilizao de autenticao como PKI, Biomtrica, smart cards e autenticao por dois fatores

    XGarantir que todas as senha sejam alteradas regularmente

    XGarantir que todas as AP possua senha forte

    XRealizar testes dos upgrades e patch antes de colocar o equipamento em produo

    XGarantir que a criptografia utilizada seja suficiente dada a sensibilidade do dado na rede e ao processamento do computador

    XUtilizar conexo VPN para prover maior segurana

    XUtilizar switches ao invs de HUB para conexo da AP

    XUtilizar controle de acesso por MAC address

    XDesabilitar o compartilhamento de arquivo em cliente wireless

    XInstalar personal firewall nos clientes wireless

    XInstalar software de antivrus no clientes wireless

    XConfigura um firewall entre a rede wireless e a rede wired

  • 100

    Recomendaes tcnicas cont.

    Wireless controller suporta, e no projeto piloto fui utilizado.XUtilizar SNMP V3 e SSL/TLS para gerenciamento

    No projeto piloto, foi utilizada esta premissa.X

    Garantir que o trafego de gerenciamento das Aps esteja em subnet separada

    Habilitado por defaultXHabilitar mecanismo de autenticao para gerenciamento do dispositivo wireless

  • 101

    Recomendaes operacionais

    XHabilitar a funcionalidade de LOGs

    XQuando a AP no estiver sendo utilizada deve-se deixar sem configurao

    XDesenvolver e implementar uma poltica de migrao e substituio da infra-estrutura wireless para suporte FIPS 140-2 validado pelo 802.11i

    XDesignar um responsvel para acompanhar as evolues de segurana do padro 802.11, bem como as sua vulnerabilidades

    XCompreenda plenamente os recurso de segurana disponvel no dispositivo antes da sua implementao.

    XImplementar atribuio dinmica de chave de sesso ao invs de chave estticas

    XImplementar outros produto de segurana 802.11 que reforce a segurana criptografiace e de autenticao do usurio.

    XImplementar uma tecnologia para analisar os registros produzidospelo Radius para identificar comportamento suspeito.

    XImplementar IDS/IPS wireless para detectar comportamento suspeito ou um acesso ou atividade no autorizada.

    XConsiderar outras formas de Autenticao como Radius e Kerberos

    XUtilize SNMP V3 para gerenciamento com criptografia

    XConfigurao SNMP somente leitura quando no precisar escrever

    statusConsiderarRecomendadoRecomendao de segurana

    ChecklistRecomendao

  • 102

    Dvidas?