Segurança Informática em Comunicações Móveis Henrique S. Mamede.
Transcript of Segurança Informática em Comunicações Móveis Henrique S. Mamede.
![Page 1: Segurança Informática em Comunicações Móveis Henrique S. Mamede.](https://reader036.fdocuments.net/reader036/viewer/2022070310/552fc0fa497959413d8b8ece/html5/thumbnails/1.jpg)
SegurançaSegurança Informática Informáticaem Comunicações Móveisem Comunicações Móveis
Henrique S. Mamede
![Page 2: Segurança Informática em Comunicações Móveis Henrique S. Mamede.](https://reader036.fdocuments.net/reader036/viewer/2022070310/552fc0fa497959413d8b8ece/html5/thumbnails/2.jpg)
Maio/2003
2Henrique S. Mamede
SumárioSumário
Categorização das redes sem fios (wireless)O que é uma WLAN e como são feitas as
ligações à mesmaIdentificação do problema de segurançaRiscos, Ameaças e Contra-MedidasFerramentas
![Page 3: Segurança Informática em Comunicações Móveis Henrique S. Mamede.](https://reader036.fdocuments.net/reader036/viewer/2022070310/552fc0fa497959413d8b8ece/html5/thumbnails/3.jpg)
Maio/2003
3Henrique S. Mamede
Categorização Redes WirelessCategorização Redes Wireless
Personal Area Networking (PANs) InfraVermelhos, Bluetooth,...
Local Area Networking (WLANs) IEEE 802.11 (a,b,g) HomeRF,…
Wide Area Networking (WWANs) Celular 2.5-3G Blackberry
![Page 4: Segurança Informática em Comunicações Móveis Henrique S. Mamede.](https://reader036.fdocuments.net/reader036/viewer/2022070310/552fc0fa497959413d8b8ece/html5/thumbnails/4.jpg)
Maio/2003
4Henrique S. Mamede
ComparaçãoComparação 802.11 802.11a 802.11b Bluetooth
Frequência 2.4GHz 5GHz 2.4GHz 2.4GHz
Rate(s) 1 or 2 Mbps 6, 9, 12, 18, 24, 36, 48, 54 Mbps
1, 2, 5.5 or 11 Mbps
1 Mbps
Modulação FHSS/DSSS OFDM DSSS FHSS
Max Data Throughput
1.2 Mbps 32 Mbps 5 Mbps 700-800 Kbps
Alcance (Teórico)
300 ft 225 ft 300 ft Muito curto
Cifra? Yes Yes Yes Limitada
Tipo de Cifra 40 bit RC4 40 or 104 bit RC4
40 or 104 bit RC4
8-128-bit user defined session keys
Autenticação No No No 128-bit key
Suporte de Rede
Ethernet Ethernet Ethernet N/A
![Page 5: Segurança Informática em Comunicações Móveis Henrique S. Mamede.](https://reader036.fdocuments.net/reader036/viewer/2022070310/552fc0fa497959413d8b8ece/html5/thumbnails/5.jpg)
Maio/2003
5Henrique S. Mamede
O Que é uma WLAN?O Que é uma WLAN?
Basicamente é uma rede baseada em comunicação via rádioLigada a rede “cablada” ou Distribution System (DS)Access Point (AP) – transmissor, wireless bridgeClient – dispositivo de computação enduser, chamado stationBasic Service Set – célula WLAN ou área de serviço
![Page 6: Segurança Informática em Comunicações Móveis Henrique S. Mamede.](https://reader036.fdocuments.net/reader036/viewer/2022070310/552fc0fa497959413d8b8ece/html5/thumbnails/6.jpg)
Maio/2003
6Henrique S. Mamede
Como e Quem se Liga à WLAN?Como e Quem se Liga à WLAN?
Access Port Switch
Ma
in C
orp
ora
te B
ackb
on
e
Server
Server
Server
iPaq
Notebook
PalmPilot
Mobile Phone
Notebook
Se a instalação estiver a usar
DHCP sem segurança adicional,
então a ligação e subsequente
atribuição de IP válido é automático.
![Page 7: Segurança Informática em Comunicações Móveis Henrique S. Mamede.](https://reader036.fdocuments.net/reader036/viewer/2022070310/552fc0fa497959413d8b8ece/html5/thumbnails/7.jpg)
Maio/2003
7Henrique S. Mamede
O ProblemaO Problema
Implementações na organização: Autorizadas são entravadas pelos muitos problemas de
segurança; Não autorizadas colocam a rede da organização em
risco (nos USA, 30% empresas, Computerworld). Facilidade de interligação de dispositivos:
Não necessitam de ligação; Raramente são configuradas as opções de segurança; Existência de várias ferramentas gratuitas de wireless
hacking na Internet
![Page 8: Segurança Informática em Comunicações Móveis Henrique S. Mamede.](https://reader036.fdocuments.net/reader036/viewer/2022070310/552fc0fa497959413d8b8ece/html5/thumbnails/8.jpg)
Maio/2003
8Henrique S. Mamede
Ainda O ProblemaAinda O Problema
Segurança na Organização Sistemas internos usualmente não tão seguros como o
perímetro e DMZ!! Fragilidades de Concepção
WEP (Wireless Equivalent Privacy) – recorre a chaves criptográficas de 40bits/128bits para cifrar transmissões. Não tem capacidade de gestão e distribuição centralizada de chaves, o que significa chaves iguais para todos os users em todas as sessões. Geri-las manualmente é impraticável!!
![Page 9: Segurança Informática em Comunicações Móveis Henrique S. Mamede.](https://reader036.fdocuments.net/reader036/viewer/2022070310/552fc0fa497959413d8b8ece/html5/thumbnails/9.jpg)
Maio/2003
9Henrique S. Mamede
Riscos e Ameaças ConhecidasRiscos e Ameaças Conhecidas
Ataques de InserçãoIntercepção e MonitorizaçãoJammingAtaques cliente-a-clienteAcesso a password de AP por força brutaAtaques à cifraMá configuração de dispositivos
![Page 10: Segurança Informática em Comunicações Móveis Henrique S. Mamede.](https://reader036.fdocuments.net/reader036/viewer/2022070310/552fc0fa497959413d8b8ece/html5/thumbnails/10.jpg)
Maio/2003
10Henrique S. Mamede
Contra-Medidas GenéricasContra-Medidas Genéricas
Política de Segurança WirelessUtilização de Autenticação ForteTratamento dos APs como não-confiáveisVPN (Virtual Private Network)IDS (Intrusion Detection System)Política de Configuração de APsFiltro por endereço MACAP DiscoveryAuditorias Frequentes
![Page 11: Segurança Informática em Comunicações Móveis Henrique S. Mamede.](https://reader036.fdocuments.net/reader036/viewer/2022070310/552fc0fa497959413d8b8ece/html5/thumbnails/11.jpg)
Maio/2003
11Henrique S. Mamede
Uma Rede Bem DesenhadaUma Rede Bem Desenhada
![Page 12: Segurança Informática em Comunicações Móveis Henrique S. Mamede.](https://reader036.fdocuments.net/reader036/viewer/2022070310/552fc0fa497959413d8b8ece/html5/thumbnails/12.jpg)
Maio/2003
12Henrique S. Mamede
Segurança Adicional (802.1x)Segurança Adicional (802.1x)
EAP (Extensible Authentication Protocol) Permite a utilização de servidores de
autenticação (RADIUS); Capacita WEP para a gestão e distribuição de
chaves por utilizador e sessão, de forma segura; RFC2284
![Page 13: Segurança Informática em Comunicações Móveis Henrique S. Mamede.](https://reader036.fdocuments.net/reader036/viewer/2022070310/552fc0fa497959413d8b8ece/html5/thumbnails/13.jpg)
Maio/2003
13Henrique S. Mamede
Segurança Adicional (802.1x)Segurança Adicional (802.1x)(cont.)(cont.)
![Page 14: Segurança Informática em Comunicações Móveis Henrique S. Mamede.](https://reader036.fdocuments.net/reader036/viewer/2022070310/552fc0fa497959413d8b8ece/html5/thumbnails/14.jpg)
Maio/2003
14Henrique S. Mamede
Tipos de FerramentasTipos de Ferramentas
Ferramentas de Monitorização Stumbling Sniffing Handheld
Ferramentas de Hacking WEP Cracking ARP Spoofing
![Page 15: Segurança Informática em Comunicações Móveis Henrique S. Mamede.](https://reader036.fdocuments.net/reader036/viewer/2022070310/552fc0fa497959413d8b8ece/html5/thumbnails/15.jpg)
Maio/2003
15Henrique S. Mamede
Ferramentas de StumblingFerramentas de Stumbling
?? Identificam a presença de redes sem fios.
Procuram as ondas geradas por APs e fazem também o broadcast de sondas clientes, aguardando pelas respostas dos APs.
![Page 16: Segurança Informática em Comunicações Móveis Henrique S. Mamede.](https://reader036.fdocuments.net/reader036/viewer/2022070310/552fc0fa497959413d8b8ece/html5/thumbnails/16.jpg)
Maio/2003
16Henrique S. Mamede
Ferramentas de Stumbling (cont.)Ferramentas de Stumbling (cont.)
NetStumbler Freeware, baseada em
Windows, interface GUI, suporta GPS
www.netstumbler.com
![Page 17: Segurança Informática em Comunicações Móveis Henrique S. Mamede.](https://reader036.fdocuments.net/reader036/viewer/2022070310/552fc0fa497959413d8b8ece/html5/thumbnails/17.jpg)
Maio/2003
17Henrique S. Mamede
Ferramentas de Stumbling (cont.)Ferramentas de Stumbling (cont.)
Wellenreiter Freeware, baseada em
Linux, suporta muitos tipos de wireless cards, suporta GPS
www.remote-exploit.org
![Page 18: Segurança Informática em Comunicações Móveis Henrique S. Mamede.](https://reader036.fdocuments.net/reader036/viewer/2022070310/552fc0fa497959413d8b8ece/html5/thumbnails/18.jpg)
Maio/2003
18Henrique S. Mamede
Ferramentas de Stumbling (cont.)Ferramentas de Stumbling (cont.)
Outras MacStumbler (MAC)
http://homepage.mac.com/macstumbler/ MiniStumbler (PocketPC) http://www.netstumbler.com/download.php?op=getit&lid=21
Mognet (JAVA)
http://chocobospore.org/mognet/ BSD-AirTools – dstumbler (BSD)
http://www.dachb0den.com/projects/bsd-airtools.html
![Page 19: Segurança Informática em Comunicações Móveis Henrique S. Mamede.](https://reader036.fdocuments.net/reader036/viewer/2022070310/552fc0fa497959413d8b8ece/html5/thumbnails/19.jpg)
Maio/2003
19Henrique S. Mamede
Ferramentas de SniffingFerramentas de Sniffing
?? Capturam o tráfego de uma rede sem fios e
permitem a visualização dos dados que são transmitidos nesse meio.
![Page 20: Segurança Informática em Comunicações Móveis Henrique S. Mamede.](https://reader036.fdocuments.net/reader036/viewer/2022070310/552fc0fa497959413d8b8ece/html5/thumbnails/20.jpg)
Maio/2003
20Henrique S. Mamede
Ferramentas de Sniffing (cont.)Ferramentas de Sniffing (cont.)
Kismit Freeware, baseada em
Linux, suporta GPS. www.kismetwireless.net
![Page 21: Segurança Informática em Comunicações Móveis Henrique S. Mamede.](https://reader036.fdocuments.net/reader036/viewer/2022070310/552fc0fa497959413d8b8ece/html5/thumbnails/21.jpg)
Maio/2003
21Henrique S. Mamede
Ferramentas de Sniffing (cont.)Ferramentas de Sniffing (cont.)
AiroPeek Versão comercial, baseada
em Windows, descodificação de pacotes em tempo real.
www.wildpackets.com/products/airopeek
![Page 22: Segurança Informática em Comunicações Móveis Henrique S. Mamede.](https://reader036.fdocuments.net/reader036/viewer/2022070310/552fc0fa497959413d8b8ece/html5/thumbnails/22.jpg)
Maio/2003
22Henrique S. Mamede
Ferramentas de Sniffing (cont.)Ferramentas de Sniffing (cont.)
Outras AirTraf (Linux)
http://airtraf.sourceforge.net/index.php Ethereal (All OS’s)
http://www.ethereal.com/ Sniffer Wireless (Windows, PocketPC)
http://www.sniffer.com/products/sniffer-wireless/default.asp?A=3
BSD-AirTools - Prism2dump (BSD) http://www.dachb0den.com/projects/bsd-airtools.html
![Page 23: Segurança Informática em Comunicações Móveis Henrique S. Mamede.](https://reader036.fdocuments.net/reader036/viewer/2022070310/552fc0fa497959413d8b8ece/html5/thumbnails/23.jpg)
Maio/2003
23Henrique S. Mamede
Ferramentas HandheldFerramentas Handheld
?? Altamente portáteis e disponibilizam
identificação de redes sem fios e monitorização do estado das redes.
![Page 24: Segurança Informática em Comunicações Móveis Henrique S. Mamede.](https://reader036.fdocuments.net/reader036/viewer/2022070310/552fc0fa497959413d8b8ece/html5/thumbnails/24.jpg)
Maio/2003
24Henrique S. Mamede
Ferramentas Handheld (cont.)Ferramentas Handheld (cont.)
AirMagnet Baseada em PocketPC www.airmagnet.com
![Page 25: Segurança Informática em Comunicações Móveis Henrique S. Mamede.](https://reader036.fdocuments.net/reader036/viewer/2022070310/552fc0fa497959413d8b8ece/html5/thumbnails/25.jpg)
Maio/2003
25Henrique S. Mamede
Ferramentas Handheld (cont.)Ferramentas Handheld (cont.)
Waverunner kernel Linux em iPAQ www.flukenetworks.com/us/LAN/
Handheld+Testers/WaveRunner/Overview.html
![Page 26: Segurança Informática em Comunicações Móveis Henrique S. Mamede.](https://reader036.fdocuments.net/reader036/viewer/2022070310/552fc0fa497959413d8b8ece/html5/thumbnails/26.jpg)
Maio/2003
26Henrique S. Mamede
Ferramentas Handheld (cont.)Ferramentas Handheld (cont.)
Outras Kismet (Linux, Sharp Zaurus)
http://www.kismetwireless.net IBM Wireless Security Auditor (Linux, iPaq)
http://www.research.ibm.com/gsal/wsa/
![Page 27: Segurança Informática em Comunicações Móveis Henrique S. Mamede.](https://reader036.fdocuments.net/reader036/viewer/2022070310/552fc0fa497959413d8b8ece/html5/thumbnails/27.jpg)
Maio/2003
27Henrique S. Mamede
Ferramentas de HackingFerramentas de Hacking
?? Para ataques direccionados, com o intuito de
aquisição de acesso a redes sem fios seguras (?).
![Page 28: Segurança Informática em Comunicações Móveis Henrique S. Mamede.](https://reader036.fdocuments.net/reader036/viewer/2022070310/552fc0fa497959413d8b8ece/html5/thumbnails/28.jpg)
Maio/2003
28Henrique S. Mamede
Ferramentas de Hacking (cont.)Ferramentas de Hacking (cont.)
WEP Cracking WEPCrack
http://wepcrack.sourceforge.net/ AirSnort
http://sourceforge.net/projects/airsnort/ BSD-Tools dweputils
http://www.dachb0den.com/projects/dweputils.html
![Page 29: Segurança Informática em Comunicações Móveis Henrique S. Mamede.](https://reader036.fdocuments.net/reader036/viewer/2022070310/552fc0fa497959413d8b8ece/html5/thumbnails/29.jpg)
Maio/2003
29Henrique S. Mamede
Ferramentas de Hacking (cont.)Ferramentas de Hacking (cont.)
ARP Spoofing libradiate
http://www.packetfactory.net/projects/radiate/ ettercap
http://ettercap.sourceforge.net dsniff
http://naughty.monkey.org/~dugsong/dsniff/ AirJack
http://802.11ninja.net
![Page 30: Segurança Informática em Comunicações Móveis Henrique S. Mamede.](https://reader036.fdocuments.net/reader036/viewer/2022070310/552fc0fa497959413d8b8ece/html5/thumbnails/30.jpg)
Maio/2003
30Henrique S. Mamede
Como Detectar Abusos?Como Detectar Abusos?
O que poderemos fazer? Limitar DHCP da WLAN à lista de MAC
addresses conhecidos; Registar MAC addresses nos switches, de
forma a identificar clientes que não estão a utilizar DHCP para obter um endereço.
![Page 31: Segurança Informática em Comunicações Móveis Henrique S. Mamede.](https://reader036.fdocuments.net/reader036/viewer/2022070310/552fc0fa497959413d8b8ece/html5/thumbnails/31.jpg)
Maio/2003
31Henrique S. Mamede
E Num Futuro Próximo? (1Q04)E Num Futuro Próximo? (1Q04)
Norma 802.11i AES (Advanced Encryption Standard)
Chaves de 128 e 256-bit (block-mode) Implica mudança do hardware actual (NICs)
EAP (?) – para a gestão das chaves
![Page 32: Segurança Informática em Comunicações Móveis Henrique S. Mamede.](https://reader036.fdocuments.net/reader036/viewer/2022070310/552fc0fa497959413d8b8ece/html5/thumbnails/32.jpg)
Maio/2003
32Henrique S. Mamede
SegurançaSegurança em Ambientes Móveis em Ambientes Móveis Questões ???