segurança wireless

Download Segurança wireless

If you can't read please download the document

Upload: alan-aguinaga

Post on 09-Jun-2015

897 views

Category:

Documents


0 download

TRANSCRIPT

  • 1. SEGURANA WIFIH NO ESQUEA DE TRANCAR APORTA DA SUA CASAPALESTRANTE: ALAN AGUINAGAFevereiro de 2011 11/11/2011 09:551

2. Temas Abordados A Alta das Redes sem Fios Convergncia Tecnolgica Baixo Custo para Implementao Introduo aos Padres e Modos de Rede Os Protocolos de Segurana Configuraes Fundamentais Administrao e Criao de Senhas11/11/2011 10:002 3. As Redes sem fioesto em Alta11/11/2011 10:433 4. As Redes sem fio esto em Alta: Queda de preos dosNotebooks/Netbooks Convergncia Tecnolgica Facilidade de Instalao Queda dos preos dos Perifricos deRede11/11/2011 10:434 5. Queda de preos dos Notebooks/Netbooks At o Netbook mais bsico j traz integrado a conectividade necessria11/11/2011 09:555 6. Queda de preos dos Notebooks/NetbooksConsulta realizada 9/11/11. Todos trazem integrado a conectividade necessria11/11/2011 09:556 7. Convergncia Tecnolgica O preo desses adaptadores ainda bem alto11/11/2011 09:55 7 8. Queda dos preos dos Perifricos de Rede11/11/2011 09:55 8 9. Convergncia Tecnolgica Painel traseiro de uma TV LCD Painel traseiro de um Receptor de TV11/11/2011 09:55 9 10. Convergncia Tecnolgica: do PC para TV sem fios11/11/2011 09:5510 11. Convergncia TecnolgicaEm breve esses recursos faroparte de qualquer TV11/11/2011 09:55 11 12. Facilidade de Instalao:A porta est trancada?11/11/2011 09:55 12 13. Facilidade de Instalao1- Conectar os 2- Configurar o RoteadorDispositivos entre si3- Ingressar em uma Rede11/11/2011 09:55pelo Sistema Operacional 13 14. Introduo WiFi11/11/2011 09:55 14 15. Introduo WiFi Wireless : termo utilizado para descrever qualquer dispositivo que se comunica sem utilizao de fios como meio WiFi : Wireless Fidelity (fidelidade Wireless) se utiliza necessariamente para redes de hosts que se conectam atravs de um padro de comunicao igual, com especificaes, regras e protocolos11/11/2011 10:4215 16. Introduo WiFi Comunicaes sem fio: desenvolvidas durante a Segunda Guerra Mundial e Guerra Fria utilizado na comunicao de voz segura e confivel em aplicaes militares. atravs do eletromagnetismo as radiofrequncias transmitem dados pelo ar.11/11/2011 10:3916 17. Introduo- Padres Wireless 802.11: 802.11b ano: 1999 estende o padro 802.11 original velocidade de comunicao at 11 Mbps frequncia de 2.4 GHz.11/11/2011 09:5517 18. Introduo- Padres Wireless 802.11: 802.11a ano : 1999 velocidade de transmisso de at 11Mbps frequncia de 5 GHz. utiliza 12 canais de frequncia sem sobreposio. vantagens : maior imunidade interferncia.11/11/2011 09:5518 19. Introduo- Padres Wireless 802.11: Canais de comunicao11/11/2011 09:55 19 20. Introduo- Padres Wireless 802.11: 802.11g ano : junho/ 2006: retro compatibilidade com os padres "a" e "b velocidade de at 54 Mbps faixa de frequncia de 2.4 GHz. o padro mais difundido.11/11/2011 09:55 20 21. Introduo- Padres Wireless 802.11: 802.11n ano: 2009 faixas de frequncia de 2.4 e 5 GHz. velocidade de transmisso at 600 Mbps Utiliza tcnica de transmisso MIMO (Mltiplo In, Mltiplo Out), captando sinais diretos e sinais refletidos, aumentando a probabilidade de recuperao dos dados transmitidos.11/11/2011 09:55 21 22. Introduo- Padres Wireless 802.11: 802.11 (x) Ainda existem as variaes: d : resolve problemas de compatibilidade e: habilita QoS e modo rajada f: interoperao entre APs i: implementa os protocolos de segurana j: opera nas frequncias do Japo k: melhora a interoperao entre APs p: implementao veicular r, s, t, v, x, w, z (...)11/11/2011 09:5522 23. Tipos de redes sem Fio:11/11/2011 09:5523 24. Tipos de redes sem Fio: Rede Ad-Hoc: no existe um ponto de acesso centralizado As transmisses so feitas diretamente entre as estaes11/11/2011 10:48 24 25. Tipos de redes sem Fio: Rede Infra estruturada: presena do ponto de acesso, todas as comunicaes so centralizadas, passandopelo ponto de acesso. a estrutura mais popular11/11/2011 09:5525 26. Protocolos de Segurana para redes WirelessAlgoritmo TKIP11/11/2011 09:55 26 27. Protocolos de Segurana para redes Wireless Definio : conjunto de regrasimplementadas com intuito de prover umnvel de segurana. Utiliza diferentesmetodologias para espalhar o sinal no ar.11/11/2011 09:5527 28. Protocolos de criptografia pararedes Wireless WEP - Wired Equivalent Privacy: o protocolo original definido pelo IEEE 802.11 Utiliza o algortimo RC4 para criptografar os dados Vetor de Inicializao curto(24bits) acaba se repetindo a cada 5000 pacotes Facilmente quebrado (vide vdeos no youtube) Por causa da brecha no deve ser utilizado WEP 64 e 128 bits (40 / 104 bits reais) no resolveu!11/11/2011 09:55 28 29. Protocolos de criptografia pararedes Wireless WPA - Wi-Fi Protected Access: um WEP melhorado Surgiu em 2003 para melhorar a segurana WiFi utiliza o TKIP para criptografia dos dados e padro 802.1x(EAP) para autenticao.11/11/2011 09:5529 30. Protocolos de criptografia pararedes Wireless TKIP - Temporal Key Integrity Protocol: A chave compartilhada (PSK) entre o ponto de acesso e os clientes wireless so trocadas periodicamente a cada 10.000 pacotes. mais difcil para um atacante quebrar a chave, a vida til da chave ser pequena Vulnerabilidade se d atravs de injeo de pacotes11/11/2011 09:55 30 31. Protocolos de criptografia pararedes Wireless WPA2 ou IEEE 802.11i: Agregou vrios itens do WPA, como o uso do IEEE 802.1x/EAP adicionou a utilizao do algoritmo forte de criptografia, o AES (Advanced Encryption Standard).11/11/2011 09:55 31 32. Protocolos de criptografia pararedes Wireless WPA2 ou IEEE 802.11i: Possui uma brecha de segurana Com um driver especial simula-se um endereo fsico (MAC) Se estiverem ingressados nessa rede pode-se derrub-la por ataque DoS11/11/2011 09:5532 33. Os Mandamentos da Segurana Wifi Prticas de SeguranaNecessrias Senhas Seguras11/11/2011 09:55 33 34. Aps instalar qualquer roteador de banda larga voc precisa fazer o seguinte: Alterar a senha administrativa. Desabilitar o gerenciamento remoto. Atualizar o firmware do roteador para a verso mais nova para mant-lo livre de falhas conhecidas. Desabilitar a funcionalidade de rede sem fio caso no for us-la. Habilitar ou alterar a criptografia para WPA-2 tanto no roteador quanto nos computadores da rede. E mais alguns passos adicionais...11/11/2011 09:55 34 35. Configurando um Roteador Popular11/11/2011 09:5535 36. Configurando um Roteador Popular Foi escolhido o DIR-600pois: barato Funciona muito bem Possui bons recursos de segurana e gerenciamento estvel e pode ser modificado Possui amplo suporte na Internet e no site do fabricante11/11/2011 10:5036 37. Acessando a pgina de configurao Abrir o navegador e digitar o IP do seu roteador.(consultar o manual) Logar no sistema Digitar o usurio e a senha(consultar o manual)11/11/2011 09:5537 38. Alterar a senha Administrativa padro Criar uma senha segura (daqui a pouco)11/11/2011 09:5538 39. Desabilitar GerenciamentoRemoto11/11/2011 09:5539 40. Mudar o nome padro da Rede No usar algo como o nome da empresa, nome docliente, nomes prprios. Utilizar a rede preferencialmente sem SSID broadcast(visibility status - invisible)11/11/2011 09:55 40 41. Habilitar Criptografia WAP2 WPA Personal Utilizar as tcnicasTKIP e AES Reduzir o tempopara 1000 segs.aumenta adificuldade parainvaso Chave prcompartilhadadever ser complexa11/11/2011 09:55 41 42. Atualizar sempre o Firmware Baixar o arquivo para o computador Site do fabricante11/11/2011 09:5542 43. Atualizar sempre o Firmware Carregar o arquivo baixado Gravar o arquivo na memria do Roteador11/11/2011 09:5543 44. Consultar o Log do Sistema Aqui toda atividadedo roteador registrada. Aconsulta dessedirio indicapossveis tentativasde invaso11/11/2011 09:5544 45. Limitar o nmero de Clientes Adress Range: Quantos Hosts a sua rede ter? Para que atribuir mais do que voc utiliza? 11/11/2011 09:5545 46. Cadastrar os MACs dos Clientes Iniciar executar cmd digitar:11/11/2011 09:55 46 47. Cadastrar os MACs dos Clientes Cada MAC deverestar presente,incluindo ossmarphones, tablets,TVs, etc.11/11/2011 09:5547 48. Habilitar e Configurar o Firewall HabilitarSPI(inspeo depacotes) Anti-Spoof11/11/2011 09:55 48 49. Reduzir a Potencia deTransmissoEficcia questionvel11/11/2011 09:5549 50. Administrao e Criao deSenhas Fortes11/11/2011 09:5550 51. Criao de Senhas Fortes: vejam que se beneficiou desse recurso Operao Satihagara: Polcia Federal apreendeu vrioscomputadores na casa de Daniel Dantas11/11/2011 10:5151 52. Criao de Senhas Fortes O Brasil tentou obrigar a dona do True Crypt a liberar uma chave paradescriptografar os HDs A Polcia Federal e o Instituto Nacional de Criminalstica noconseguiram quebrar a chave do TrueCrypt11/11/2011 09:5552 53. Criao de Senhas Fortes Mandaram 6 HDs externos e um laptop para o FBI tentar decifrartais informaes. Dantas criptografou os dados utilizando o algortimo AES 256 bits. AES 256 Bits tem apenas 3 x combinaes disponveis) Mais de300.000.000.000.000.000.000.000.000.000.000.000.000(...)combinaes possveis. Tentar quebrar a senha com um processo de Brute Force com umcomputador comum poderia demorar at anos para seobter a chave correta ( Ou seja, bem mais tempo do que o tempo estimado de vida douniverso).11/11/2011 10:2653 54. Administrao de Senhas Site: Keepass.info11/11/2011 09:5554 55. Administrao de Senhas11/11/2011 09:55 55 56. Administrao de Senhas11/11/2011 10:08 56 57. Criao de Senhas Muito Fortes Assim cria-seuma dificuldademaior ainda parainvaso Tira a eficinciade tcnicasbaseadas empalavras chave edicionrios11/11/2011 09:55 57 58. Criao de Senhas FortesGerar uma senhaforte de 256 bits : Marcar conj. de caracteres Coletar entropia Adicional11/11/2011 09:55 58 59. Muito Obrigado a Todos! Links de Sites Utilizados: Keepass.info Slideshare.net Boadica.com.br Pontofrio.com.br Cisco.com Truecrypt.com Contatos Twitter @webmastersenai11/11/2011 10:1359