segurança informática em comunicações móveis henrique s. mamede

32
Segurança Segurança Informática Informática em Comunicações Móveis em Comunicações Móveis Henrique S. Mamede

Upload: internet

Post on 17-Apr-2015

106 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Segurança Informática em Comunicações Móveis Henrique S. Mamede

SegurançaSegurança Informática Informáticaem Comunicações Móveisem Comunicações Móveis

Henrique S. Mamede

Page 2: Segurança Informática em Comunicações Móveis Henrique S. Mamede

Maio/2003

2Henrique S. Mamede

SumárioSumário

Categorização das redes sem fios (wireless)O que é uma WLAN e como são feitas as

ligações à mesmaIdentificação do problema de segurançaRiscos, Ameaças e Contra-MedidasFerramentas

Page 3: Segurança Informática em Comunicações Móveis Henrique S. Mamede

Maio/2003

3Henrique S. Mamede

Categorização Redes WirelessCategorização Redes Wireless

Personal Area Networking (PANs) InfraVermelhos, Bluetooth,...

Local Area Networking (WLANs) IEEE 802.11 (a,b,g) HomeRF,…

Wide Area Networking (WWANs) Celular 2.5-3G Blackberry

Page 4: Segurança Informática em Comunicações Móveis Henrique S. Mamede

Maio/2003

4Henrique S. Mamede

ComparaçãoComparação  802.11 802.11a 802.11b Bluetooth

Frequência 2.4GHz 5GHz 2.4GHz 2.4GHz

Rate(s) 1 or 2 Mbps 6, 9, 12, 18, 24, 36, 48, 54 Mbps

1, 2, 5.5 or 11 Mbps

1 Mbps

Modulação FHSS/DSSS OFDM DSSS FHSS

Max Data Throughput

1.2 Mbps 32 Mbps 5 Mbps 700-800 Kbps

Alcance (Teórico)

300 ft 225 ft 300 ft Muito curto

Cifra? Yes Yes Yes Limitada

Tipo de Cifra 40 bit RC4 40 or 104 bit RC4

40 or 104 bit RC4

8-128-bit user defined session keys

Autenticação No No No 128-bit key

Suporte de Rede

Ethernet Ethernet Ethernet N/A

Page 5: Segurança Informática em Comunicações Móveis Henrique S. Mamede

Maio/2003

5Henrique S. Mamede

O Que é uma WLAN?O Que é uma WLAN?

Basicamente é uma rede baseada em comunicação via rádioLigada a rede “cablada” ou Distribution System (DS)Access Point (AP) – transmissor, wireless bridgeClient – dispositivo de computação enduser, chamado stationBasic Service Set – célula WLAN ou área de serviço

Page 6: Segurança Informática em Comunicações Móveis Henrique S. Mamede

Maio/2003

6Henrique S. Mamede

Como e Quem se Liga à WLAN?Como e Quem se Liga à WLAN?

Access Port Switch

Ma

in C

orp

ora

te B

ackb

on

e

Server

Server

Server

iPaq

Notebook

PalmPilot

Mobile Phone

Notebook

Se a instalação estiver a usar

DHCP sem segurança adicional,

então a ligação e subsequente

atribuição de IP válido é automático.

Page 7: Segurança Informática em Comunicações Móveis Henrique S. Mamede

Maio/2003

7Henrique S. Mamede

O ProblemaO Problema

Implementações na organização: Autorizadas são entravadas pelos muitos problemas de

segurança; Não autorizadas colocam a rede da organização em

risco (nos USA, 30% empresas, Computerworld). Facilidade de interligação de dispositivos:

Não necessitam de ligação; Raramente são configuradas as opções de segurança; Existência de várias ferramentas gratuitas de wireless

hacking na Internet

Page 8: Segurança Informática em Comunicações Móveis Henrique S. Mamede

Maio/2003

8Henrique S. Mamede

Ainda O ProblemaAinda O Problema

Segurança na Organização Sistemas internos usualmente não tão seguros como o

perímetro e DMZ!! Fragilidades de Concepção

WEP (Wireless Equivalent Privacy) – recorre a chaves criptográficas de 40bits/128bits para cifrar transmissões. Não tem capacidade de gestão e distribuição centralizada de chaves, o que significa chaves iguais para todos os users em todas as sessões. Geri-las manualmente é impraticável!!

Page 9: Segurança Informática em Comunicações Móveis Henrique S. Mamede

Maio/2003

9Henrique S. Mamede

Riscos e Ameaças ConhecidasRiscos e Ameaças Conhecidas

Ataques de InserçãoIntercepção e MonitorizaçãoJammingAtaques cliente-a-clienteAcesso a password de AP por força brutaAtaques à cifraMá configuração de dispositivos

Page 10: Segurança Informática em Comunicações Móveis Henrique S. Mamede

Maio/2003

10Henrique S. Mamede

Contra-Medidas GenéricasContra-Medidas Genéricas

Política de Segurança WirelessUtilização de Autenticação ForteTratamento dos APs como não-confiáveisVPN (Virtual Private Network)IDS (Intrusion Detection System)Política de Configuração de APsFiltro por endereço MACAP DiscoveryAuditorias Frequentes

Page 11: Segurança Informática em Comunicações Móveis Henrique S. Mamede

Maio/2003

11Henrique S. Mamede

Uma Rede Bem DesenhadaUma Rede Bem Desenhada

Page 12: Segurança Informática em Comunicações Móveis Henrique S. Mamede

Maio/2003

12Henrique S. Mamede

Segurança Adicional (802.1x)Segurança Adicional (802.1x)

EAP (Extensible Authentication Protocol) Permite a utilização de servidores de

autenticação (RADIUS); Capacita WEP para a gestão e distribuição de

chaves por utilizador e sessão, de forma segura; RFC2284

Page 13: Segurança Informática em Comunicações Móveis Henrique S. Mamede

Maio/2003

13Henrique S. Mamede

Segurança Adicional (802.1x)Segurança Adicional (802.1x)(cont.)(cont.)

Page 14: Segurança Informática em Comunicações Móveis Henrique S. Mamede

Maio/2003

14Henrique S. Mamede

Tipos de FerramentasTipos de Ferramentas

Ferramentas de Monitorização Stumbling Sniffing Handheld

Ferramentas de Hacking WEP Cracking ARP Spoofing

Page 15: Segurança Informática em Comunicações Móveis Henrique S. Mamede

Maio/2003

15Henrique S. Mamede

Ferramentas de StumblingFerramentas de Stumbling

?? Identificam a presença de redes sem fios.

Procuram as ondas geradas por APs e fazem também o broadcast de sondas clientes, aguardando pelas respostas dos APs.

Page 16: Segurança Informática em Comunicações Móveis Henrique S. Mamede

Maio/2003

16Henrique S. Mamede

Ferramentas de Stumbling (cont.)Ferramentas de Stumbling (cont.)

NetStumbler Freeware, baseada em

Windows, interface GUI, suporta GPS

www.netstumbler.com

Page 17: Segurança Informática em Comunicações Móveis Henrique S. Mamede

Maio/2003

17Henrique S. Mamede

Ferramentas de Stumbling (cont.)Ferramentas de Stumbling (cont.)

Wellenreiter Freeware, baseada em

Linux, suporta muitos tipos de wireless cards, suporta GPS

www.remote-exploit.org

Page 18: Segurança Informática em Comunicações Móveis Henrique S. Mamede

Maio/2003

18Henrique S. Mamede

Ferramentas de Stumbling (cont.)Ferramentas de Stumbling (cont.)

Outras MacStumbler (MAC)

http://homepage.mac.com/macstumbler/ MiniStumbler (PocketPC) http://www.netstumbler.com/download.php?op=getit&lid=21

Mognet (JAVA)

http://chocobospore.org/mognet/ BSD-AirTools – dstumbler (BSD)

http://www.dachb0den.com/projects/bsd-airtools.html

Page 19: Segurança Informática em Comunicações Móveis Henrique S. Mamede

Maio/2003

19Henrique S. Mamede

Ferramentas de SniffingFerramentas de Sniffing

?? Capturam o tráfego de uma rede sem fios e

permitem a visualização dos dados que são transmitidos nesse meio.

Page 20: Segurança Informática em Comunicações Móveis Henrique S. Mamede

Maio/2003

20Henrique S. Mamede

Ferramentas de Sniffing (cont.)Ferramentas de Sniffing (cont.)

Kismit Freeware, baseada em

Linux, suporta GPS. www.kismetwireless.net

Page 21: Segurança Informática em Comunicações Móveis Henrique S. Mamede

Maio/2003

21Henrique S. Mamede

Ferramentas de Sniffing (cont.)Ferramentas de Sniffing (cont.)

AiroPeek Versão comercial, baseada

em Windows, descodificação de pacotes em tempo real.

www.wildpackets.com/products/airopeek

Page 22: Segurança Informática em Comunicações Móveis Henrique S. Mamede

Maio/2003

22Henrique S. Mamede

Ferramentas de Sniffing (cont.)Ferramentas de Sniffing (cont.)

Outras AirTraf (Linux)

http://airtraf.sourceforge.net/index.php Ethereal (All OS’s)

http://www.ethereal.com/ Sniffer Wireless (Windows, PocketPC)

http://www.sniffer.com/products/sniffer-wireless/default.asp?A=3

BSD-AirTools - Prism2dump (BSD) http://www.dachb0den.com/projects/bsd-airtools.html

Page 23: Segurança Informática em Comunicações Móveis Henrique S. Mamede

Maio/2003

23Henrique S. Mamede

Ferramentas HandheldFerramentas Handheld

?? Altamente portáteis e disponibilizam

identificação de redes sem fios e monitorização do estado das redes.

Page 24: Segurança Informática em Comunicações Móveis Henrique S. Mamede

Maio/2003

24Henrique S. Mamede

Ferramentas Handheld (cont.)Ferramentas Handheld (cont.)

AirMagnet Baseada em PocketPC www.airmagnet.com

Page 25: Segurança Informática em Comunicações Móveis Henrique S. Mamede

Maio/2003

25Henrique S. Mamede

Ferramentas Handheld (cont.)Ferramentas Handheld (cont.)

Waverunner kernel Linux em iPAQ www.flukenetworks.com/us/LAN/

Handheld+Testers/WaveRunner/Overview.html

Page 26: Segurança Informática em Comunicações Móveis Henrique S. Mamede

Maio/2003

26Henrique S. Mamede

Ferramentas Handheld (cont.)Ferramentas Handheld (cont.)

Outras Kismet (Linux, Sharp Zaurus)

http://www.kismetwireless.net IBM Wireless Security Auditor (Linux, iPaq)

http://www.research.ibm.com/gsal/wsa/

Page 27: Segurança Informática em Comunicações Móveis Henrique S. Mamede

Maio/2003

27Henrique S. Mamede

Ferramentas de HackingFerramentas de Hacking

?? Para ataques direccionados, com o intuito de

aquisição de acesso a redes sem fios seguras (?).

Page 28: Segurança Informática em Comunicações Móveis Henrique S. Mamede

Maio/2003

28Henrique S. Mamede

Ferramentas de Hacking (cont.)Ferramentas de Hacking (cont.)

WEP Cracking WEPCrack

http://wepcrack.sourceforge.net/ AirSnort

http://sourceforge.net/projects/airsnort/ BSD-Tools dweputils

http://www.dachb0den.com/projects/dweputils.html

Page 29: Segurança Informática em Comunicações Móveis Henrique S. Mamede

Maio/2003

29Henrique S. Mamede

Ferramentas de Hacking (cont.)Ferramentas de Hacking (cont.)

ARP Spoofing libradiate

http://www.packetfactory.net/projects/radiate/ ettercap

http://ettercap.sourceforge.net dsniff

http://naughty.monkey.org/~dugsong/dsniff/ AirJack

http://802.11ninja.net

Page 30: Segurança Informática em Comunicações Móveis Henrique S. Mamede

Maio/2003

30Henrique S. Mamede

Como Detectar Abusos?Como Detectar Abusos?

O que poderemos fazer? Limitar DHCP da WLAN à lista de MAC

addresses conhecidos; Registar MAC addresses nos switches, de

forma a identificar clientes que não estão a utilizar DHCP para obter um endereço.

Page 31: Segurança Informática em Comunicações Móveis Henrique S. Mamede

Maio/2003

31Henrique S. Mamede

E Num Futuro Próximo? (1Q04)E Num Futuro Próximo? (1Q04)

Norma 802.11i AES (Advanced Encryption Standard)

Chaves de 128 e 256-bit (block-mode) Implica mudança do hardware actual (NICs)

EAP (?) – para a gestão das chaves

Page 32: Segurança Informática em Comunicações Móveis Henrique S. Mamede

Maio/2003

32Henrique S. Mamede

SegurançaSegurança em Ambientes Móveis em Ambientes Móveis Questões ???