terça-feira, 30 de outubro de 2012

Wireless - Segurança de rede

Wireless - Segurança de Rede


A segurança é um ponto fraco das redes sem fio pois o sinal propaga-se pelo ar em todas as direções e pode ser captado a distâncias de centenas de metros utilizando um laptop com antena amplificada o que torna as redes sem fio inerentemente vulneráveis à interceptação.

Alguns protocolos criados com infinidade de aumentar a segurança nas redes wireless:


-Extensible Authentication Protocol

Extensible Authentication Protocol ou EAP, é uma estrutura de autenticação frequentemente usada em redes wireless e conexões ponto a ponto, que provê o transporte e o uso de material protegido e os parâmetros gerados por métodos EAP. Existem muitos métodos definidos por RFCs e vários métodos proprietários, além de novas propostas.

Há 2 tipos de EAP:

1.EAP por certificados de segurança

Requer a instalação de certificados de segurança no servidor e nos clientes. Proporciona autenticação mútua, isto é, o servidor autentica o cliente e vice-versa utilizando o protocolo TLS (Transparent Layer Substrate).

2.EAP por senhas

Utiliza nome de usuário e senha para autenticação. A senha é transmitida de forma cifrada. Não fornece um nível de segurança alto pois pode sofrer ataques de “dicionário” isto é um atacante pode enviar varias senhas cifradas até encontrar uma senha válida.

-Service Set ID

Service Set ID ou SSID é um código alfanumérico que identifica uma rede sem fio. Cada fabricante utiliza um mesmo código para seus componentes que fabrica. Você deve alterar este nome e desabilitar a opção de “broadcast SSID” no ponto de acesso para aumentar a segurança da rede. Quando o “broadcast SSID” está habilitado o ponto de acesso periodicamente envia o SSID da rede permitindo que outros clientes possam conectar-se à rede.

-Wired Equivalency Privacy

Wired Equivalency Privacy ou WEP, é um protocolo cujo tem a intenção de fornecer o mesmo nível de privacidade de uma rede a cabo. É um protocolo de segurança baseado no método de criptografia RC4. Além da criptografia também utiliza um procedimento de checagem de redundância cíclica utilizado para verificar a integridade do pacote de dados. O WEP não protege a conexão por completo mas somente o pacote de dados. O protocolo WEP não é totalmente seguro pois já existem programas capazes de quebrar as chaves de criptografia no caso da rede ser monitorada durante um tempo longo.

- Wi-Fi protected Access

WPA foi elaborado para contornar os problemas de segurança do WEP. A chave é alterada em cada pacote e sincronizada entre o cliente e o access point, também faz uso de autenticação do usuário por um servidor central.

Obs.: Existe a WPA2 que é uma melhoria da WPA utilizando o algoritmo de encriptação denominado AES (Advanced Encryption Standard).

- Remote Authentication Dial–In User Service

RADIUS é um padrão de encriptação de 128 bits proprietária e mais segura porém disponível em apenas alguns produtos que custam mais caro devido a adição de uma camada extra de criptografia.

-Media Access Control


Media Access Control ou MAC, cada placa de rede tem seu próprio e único número de endereço MAC. Desta forma é possível limitar o acesso a uma rede somente às placas cujos números MAC estejam especificados em uma lista de acesso. Tem a desvantagem de exigir um maior gerenciamento pois necessita atualizar a lista de endereços MAC quando troca-se um computador da rede ou para prover acesso a um visitante ou para redes públicas. Outra desvantagem deve-se ao fato de poder alterar via software o número MAC da placa de rede para um outro número válido para acesso à rede.

Vulnerabilidades

Nenhuma rede está segura, as redes sem fio por sua vez são mais vulneraveis que os cabos devido a propagação dosinal.

Access Point Spoofing

Neste caso o atacante faz se passar por um acess point e o cliente que conecta pensa estar conectado emuma rede wi-fi de segurança, metódo geralmente utilizado em redes ad-hoc(caseiras).

ARP Poisoning

Neste caso o invasor A envia dados a um segundo computador informando que o IP do computador B estão apontando um endereço MAC diferente do computador A, e da mesma maneira o computador A envia para o segundo computador informando que o endereço MAC está diferente do computador A e informando que o IP do segundo computador aponta para o endereço MAC do A. Dessa maneira o computador A e o segundocomputador logo assumem esses dados como se fossem verdadeiros, ou seja, todos os pacotes de dados passam pelo computador invasor A.

MAC spoofing

Neste caso o atacante altera a máscara utilizada pelo endereço MAC do computador invadido, tornando-o um cliente autorizado.

Denial of service

Consiste em bloquear recursos ao usuário e impossibilitando o acesso poiso sistema exige que o usuário sempre esteja enviando e recebendo os mesmos pacotes de dados.

WLAN scanners

Este tipo de ataque consiste em scanear toda a rede procurando algum dispositivo vulneravel para poder se conectar.

Wardriving e warchalking

Neste caso o invasor utiliza um carro e um laptop com conexão sem fio para estar procurando redes sem fio vulneraveis, quando essas redes são encontradas os invasores marcam o local com um giz para informar a outros invasores o tipo de rede utilizada.


 Como se prevenir

* Instale o roteador em um local mais afastado da rua e das janelas;
* Diminua a intensidade para restringir a propagação da antena para fora do lugar onde você mora;
* Trocar a senha padrão do roteador, normalmente o nome de usuário é admim e a senha também é admim;
* Trocar o SSID padrão do roteador e desabilitar o broadcast do SSID;
* Não permitir gerenciamento através da rede sem fio mas somente através da rede cabeada conectada a uma das portas LAN do roteador;
* Usar o WPA, caso não esteja disponível utilize o WEP com uma senha de 128 bits, se possível;
* Instale atualizações de firmware quando disponibilizadas pelo fabricante;
* Desligue o roteador ou desabilite a rede sem fio quando não estiverusando;
* Tenha sempre em mente a segurança de todo o sistema instalando um firewall, atualizando o anti-virus, o sistema operacional e os programas.

Nenhum comentário:

Postar um comentário