segurança da informação -...

19
INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt

Upload: trinhhuong

Post on 10-Nov-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

INF-108

Segurança da Informação

Segurança em Redes Sem Fio

Prof. João Henrique Kleinschmidt

Redes sem fio

infraestrutura

de rede

modo de infraestrutura

estação-base conecta hospedeiros móveis à rede com fio

modo ad hoc

sem estações-base

nós só podem transmitir a outros nós dentro da cobertura do enlace

nós se organizam em uma rede: roteiam entre si mesmos

Redes sem fio

Taxonomia da rede sem fio

único salto múltiplos saltos

infraestrutura

(p. e., APs)

sem

infraestrutura

hospedeiro conecta-se à

estação-base (WiFi,

WiMAX, celular) que

se conecta à Internet

maior

sem estação-base, sem

conexão com Internet

maior (Bluetooth, redes

ad hoc)

hosp. pode ter de

retransmitir por vários

nós sem fio para se

conectar à Internet

maior: redes mesh

sem estação-base, sem

conexão com Internet

maior. Pode ter de

retransmitir para

alcançar outro nó sem

fio MANET, VANET

Redes de sensores

Redes veiculares

Redes em malha (mesh)

RFID

Internet das Coisas

LAN sem fio IEEE 802.11

• 802.11b – espectro não licenciado de 2,4 GHz

– até 11 Mbps

– Direct Sequence Spread Spectrum (DSSS) na camada física

– 11 canais; 3 não sobrepostos

– Mais popular e barato

• 802.11a – Opera em 5 GHz

– até 54 Mbps; OFDM

• 802.11g – intervalo 2,4 GHz

– até 54 Mbps; OFDM

• 802.11n: (2009)

• múltiplas antenas (MIMO)

• OFDM

– intervalo 2,4-5 GHz

– até 300 Mbps

todos usam CSMA/CA para acesso múltiplo

todos têm versões de estação-base e rede ad-hoc

Padrão 802.11 e pilha de protocolos

Mecanismos de Segurança 802.11 • Service Set Identifier (SSID)

• Filtro de endereço MAC

• Esquema WEP (Wired Equivalent Privacy) - 2001 – Esquema mais antigo, usa algoritmo RC4

– Não recomendável, fácil de burlar

• WPA (WiFi Protected Access)

• WPA2 (WiFi Protected Access 2) – 2004 – Usa padrão de criptografia AES (Advanced Encryption Standard)

– TKIP (Temporal Key Integrity Protocol)

– Pode usar servidor de autenticação RADIUS e EAP-TLS

• IEEE 802.11w (2009) – Melhora segurança dos quadros de gerenciamento

Redes Pessoais Sem Fio - WPANs

• Grupos de trabalho IEEE 802.15 (especifica camadas PHY/MAC):

– 802.15.1 Redes pessoais – baseada no Bluetooth

– 802.15.2 Padroniza práticas para facilitar a coexistência entre WPANs (802.15) e WLANs (802.11)

– 802.15.3 Especifica tecnologias para a transmissão em WPANs com altas taxas de dados, e.g., UWB (Ultra Wide Band)

– 802.15.4 Projeta soluções para transferência com baixas taxas de dados para uso em dispositivos de baixa complexidade e com uso de baterias de longo prazo, e.g., sensores – (ZigBee)

– 802.15.6 – BAN – Body Area Networks

Todos os padrões possuem mecanismos de segurança

Desafios de segurança em redes sem fio

• Sem infraestrutura

• Arquitetura ponto-a-ponto com roteamento de múltiplos saltos

• Vulnerabilidade física

• Restrições de recursos

• Meio sem fio

• Nós móveis

Ataques

• Passivos – Eavesdropping

• Camada física – Interferência contínua

– Interferência esporádica

– Espalhamento de espectro

• Camada de enlace – Exaustão de bateria por colisão

– Alteração de ACK

• Camada de transporte – Inundação e dessincronização

– Sequestro de sessão

• Multicamadas – Exaustão de bateria

– DoS

– Sybil nodes

Ataques – camada de rede

Desafios de segurança em IoT

• Hardware com requisitos mínimos

• Hardware a prova de adulteração

• Hardware seguro e com atualizações seguras

• Manter chaves em segurança

• Metodologia de desenvolvimento de software seguro

• Integração com segurança

• Auditoria da infraestrutura de IoT

Padronização de protocolos - IoT

• Existe a necessidade de padronização de protocolos para IoT

• Pilha de protocolos de baixo consumo de energia, confiável e compatível com a Internet

• Camada física/enlace: RFID, IEEE 802.15.x, LoRa, etc

• Camada de rede: 6LoWPAN, RPL

• Camada de transporte: TCP/UDP

• Camada de aplicação: CoAP, MQTT

• Segurança: TLS, DTLS, IPSec?

Segundo a pesquisa “A segurança e o ecossistema da Internet das Coisas”, produzida pela KPMG, apenas 40% das empresas que utilizam a internet das coisas no mundo já implementaram alguma medida de segurança, como aperfeiçoamento dos controles de firewall e softwares de defesa contra invasões. Em contraste, o levantamento aponta também que 92% dos usuários de IoT estão preocupados com questões de segurança, por isso, o sucesso demandará mais do que ótimos aplicativos, dispositivos conectados e ferramentas de análise avançadas; ele requererá também uma abordagem de segurança, privacidade e confiança robusta.

Fonte: www.computerworld.com.br (2016)

• Quais as razões de muitas empresas não utilizarem mecanismos de segurança na implementação de aplicações de Internet das Coisas?

• A Prefeitura de São Paulo tem um edital para licitação de uma parceria público-privada (PPP) de iluminação pública, em que todos os postes de iluminação pública seriam gerenciados por um controlador central, obtendo as informações por uma rede sem fio. No edital, não há nenhuma menção a questões de segurança. Você considera necessário que sejam requisitos do projeto? Explique.

• Faça o gerenciamento de riscos do item anterior e identifique 10 ameaças/vulnerabilidades que podem ser exploradas. Para cada uma delas, determine o nível do risco (possibilidade x impacto) e dê recomendações de controle.