Wireless - Segurança de Rede
A segurança é um ponto fraco das redes sem fio pois o sinal propaga-se pelo ar em todas as direções e pode ser captado a distâncias de centenas de metros utilizando um laptop com antena amplificada o que torna as redes sem fio inerentemente vulneráveis à interceptação.
Alguns protocolos criados com infinidade de aumentar a segurança nas redes wireless:
-Extensible Authentication Protocol
Extensible Authentication Protocol ou EAP, é uma estrutura de autenticação frequentemente usada em redes wireless e conexões ponto a ponto, que provê o transporte e o uso de material protegido e os parâmetros gerados por métodos EAP. Existem muitos métodos definidos por RFCs e vários métodos proprietários, além de novas propostas.
Há 2 tipos de EAP:
1.EAP por certificados de segurança
Requer a instalação de certificados de segurança no servidor e nos clientes. Proporciona autenticação mútua, isto é, o servidor autentica o cliente e vice-versa utilizando o protocolo TLS (Transparent Layer Substrate).
2.EAP por senhas
Utiliza nome de usuário e senha para autenticação. A senha é transmitida de forma cifrada. Não fornece um nível de segurança alto pois pode sofrer ataques de “dicionário” isto é um atacante pode enviar varias senhas cifradas até encontrar uma senha válida.
-Service Set ID
Service Set ID ou SSID é um código alfanumérico que identifica uma rede sem fio. Cada fabricante utiliza um mesmo código para seus componentes que fabrica. Você deve alterar este nome e desabilitar a opção de “broadcast SSID” no ponto de acesso para aumentar a segurança da rede. Quando o “broadcast SSID” está habilitado o ponto de acesso periodicamente envia o SSID da rede permitindo que outros clientes possam conectar-se à rede.
-Wired Equivalency Privacy
Wired Equivalency Privacy ou WEP, é um protocolo cujo tem a intenção de fornecer o mesmo nível de privacidade de uma rede a cabo. É um protocolo de segurança baseado no método de criptografia RC4. Além da criptografia também utiliza um procedimento de checagem de redundância cíclica utilizado para verificar a integridade do pacote de dados. O WEP não protege a conexão por completo mas somente o pacote de dados. O protocolo WEP não é totalmente seguro pois já existem programas capazes de quebrar as chaves de criptografia no caso da rede ser monitorada durante um tempo longo.
- Wi-Fi protected Access
WPA foi elaborado para contornar os problemas de segurança do WEP. A chave é alterada em cada pacote e sincronizada entre o cliente e o access point, também faz uso de autenticação do usuário por um servidor central.
Obs.: Existe a WPA2 que é uma melhoria da WPA utilizando o algoritmo de encriptação denominado AES (Advanced Encryption Standard).
- Remote Authentication Dial–In User Service
RADIUS é um padrão de encriptação de 128 bits proprietária e mais segura porém disponível em apenas alguns produtos que custam mais caro devido a adição de uma camada extra de criptografia.
-Media Access Control
Media Access Control ou MAC, cada placa de rede tem seu próprio e único número de endereço MAC. Desta forma é possível limitar o acesso a uma rede somente às placas cujos números MAC estejam especificados em uma lista de acesso. Tem a desvantagem de exigir um maior gerenciamento pois necessita atualizar a lista de endereços MAC quando troca-se um computador da rede ou para prover acesso a um visitante ou para redes públicas. Outra desvantagem deve-se ao fato de poder alterar via software o número MAC da placa de rede para um outro número válido para acesso à rede.
Vulnerabilidades
Nenhuma rede está segura, as redes sem fio por sua vez são mais vulneraveis que os cabos devido a propagação dosinal.
Access Point Spoofing
Neste caso o atacante faz se passar por um acess point e o cliente que conecta pensa estar conectado emuma rede wi-fi de segurança, metódo geralmente utilizado em redes ad-hoc(caseiras).
ARP Poisoning
Neste caso o invasor A envia dados a um segundo computador informando que o IP do computador B estão apontando um endereço MAC diferente do computador A, e da mesma maneira o computador A envia para o segundo computador informando que o endereço MAC está diferente do computador A e informando que o IP do segundo computador aponta para o endereço MAC do A. Dessa maneira o computador A e o segundocomputador logo assumem esses dados como se fossem verdadeiros, ou seja, todos os pacotes de dados passam pelo computador invasor A.
MAC spoofing
Neste caso o atacante altera a máscara utilizada pelo endereço MAC do computador invadido, tornando-o um cliente autorizado.
Denial of service
Consiste em bloquear recursos ao usuário e impossibilitando o acesso poiso sistema exige que o usuário sempre esteja enviando e recebendo os mesmos pacotes de dados.
WLAN scanners
Este tipo de ataque consiste em scanear toda a rede procurando algum dispositivo vulneravel para poder se conectar.
Wardriving e warchalking
Neste caso o invasor utiliza um carro e um laptop com conexão sem fio para estar procurando redes sem fio vulneraveis, quando essas redes são encontradas os invasores marcam o local com um giz para informar a outros invasores o tipo de rede utilizada.
Como se prevenir
* Instale o roteador em um local mais afastado da rua e das janelas;* Diminua a intensidade para restringir a propagação da antena para fora do lugar onde você mora;
* Trocar a senha padrão do roteador, normalmente o nome de usuário é admim e a senha também é admim;
* Trocar o SSID padrão do roteador e desabilitar o broadcast do SSID;
* Não permitir gerenciamento através da rede sem fio mas somente através da rede cabeada conectada a uma das portas LAN do roteador;
* Usar o WPA, caso não esteja disponível utilize o WEP com uma senha de 128 bits, se possível;
* Instale atualizações de firmware quando disponibilizadas pelo fabricante;
* Desligue o roteador ou desabilite a rede sem fio quando não estiverusando;
* Tenha sempre em mente a segurança de todo o sistema instalando um firewall, atualizando o anti-virus, o sistema operacional e os programas.
Nenhum comentário:
Postar um comentário