Segurança Informática
em Comunicações Móveis
Henrique S. Mamede
Sumário
Categorização das redes sem fios (wireless)
 O que é uma WLAN e como são feitas as
ligações à mesma
 Identificação do problema de segurança
 Riscos, Ameaças e Contra-Medidas
 Ferramentas

Maio/2003
Henrique S. Mamede
2
Categorização Redes Wireless

Personal Area Networking (PANs)
InfraVermelhos, Bluetooth,...

Local Area Networking (WLANs)
 IEEE 802.11 (a,b,g)
 HomeRF,…

Wide Area Networking (WWANs)
 Celular 2.5-3G
 Blackberry
Maio/2003
Henrique S. Mamede
3
Comparação
802.11
802.11a
802.11b
Bluetooth
2.4GHz
5GHz
2.4GHz
2.4GHz
Rate(s)
1 or 2 Mbps
6, 9, 12, 18,
24, 36, 48, 54
Mbps
1, 2, 5.5 or 11
Mbps
1 Mbps
Modulação
FHSS/DSSS
OFDM
DSSS
FHSS
Max Data
Throughput
Alcance
(Teórico)
1.2 Mbps
32 Mbps
5 Mbps
700-800 Kbps
300 ft
225 ft
300 ft
Muito curto
Cifra?
Yes
Yes
Yes
Limitada
Tipo de Cifra
40 bit RC4
40 or 104 bit
RC4
40 or 104 bit
RC4
8-128-bit user
defined
session keys
Autenticação
No
No
No
128-bit key
Suporte de
Rede
Ethernet
Ethernet
Ethernet
N/A
Frequência
Maio/2003
Henrique S. Mamede
4
O Que é uma WLAN?
Basicamente é uma rede baseada em comunicação via rádio
Ligada a rede “cablada” ou Distribution System (DS)
Access Point (AP) – transmissor, wireless bridge
Client – dispositivo de computação enduser, chamado station
Basic Service Set – célula WLAN ou área de serviço
Maio/2003
Henrique S. Mamede
5
Como e Quem se Liga à WLAN?
Notebook
iPaq
Notebook
Access Port
Switch
Main Corporate Backbone
Server
Server
Server
PalmPilot
Maio/2003
Mobile Phone
Se a instalação estiver a usar
DHCP sem segurança adicional,
então a ligação e subsequente
atribuição de IP válido é automático.
Henrique S. Mamede
6
O Problema

Implementações na organização:
Autorizadas são entravadas pelos muitos problemas de
segurança;
Não autorizadas colocam a rede da organização em
risco (nos USA, 30% empresas, Computerworld).

Facilidade de interligação de dispositivos:
Não necessitam de ligação;
Raramente são configuradas as opções de segurança;
Existência de várias ferramentas gratuitas de wireless
hacking na Internet
Maio/2003
Henrique S. Mamede
7
Ainda O Problema

Segurança na Organização
Sistemas internos usualmente não tão seguros como o
perímetro e DMZ!!

Fragilidades de Concepção
WEP (Wireless Equivalent Privacy) – recorre a chaves
criptográficas de 40bits/128bits para cifrar
transmissões. Não tem capacidade de gestão e
distribuição centralizada de chaves, o que significa
chaves iguais para todos os users em todas as sessões.
Geri-las manualmente é impraticável!!
Maio/2003
Henrique S. Mamede
8
Riscos e Ameaças Conhecidas
Ataques de Inserção
 Intercepção e Monitorização
 Jamming
 Ataques cliente-a-cliente
 Acesso a password de AP por força bruta
 Ataques à cifra
 Má configuração de dispositivos

Maio/2003
Henrique S. Mamede
9
Contra-Medidas Genéricas
Política de Segurança Wireless
 Utilização de Autenticação Forte
 Tratamento dos APs como não-confiáveis
 VPN (Virtual Private Network)
 IDS (Intrusion Detection System)
 Política de Configuração de APs
 Filtro por endereço MAC
 AP Discovery
 Auditorias Frequentes

Maio/2003
Henrique S. Mamede
10
Uma Rede Bem Desenhada
Maio/2003
Henrique S. Mamede
11
Segurança Adicional (802.1x)

EAP (Extensible Authentication Protocol)
Permite a utilização de servidores de
autenticação (RADIUS);
Capacita WEP para a gestão e distribuição de
chaves por utilizador e sessão, de forma segura;
RFC2284
Maio/2003
Henrique S. Mamede
12
Segurança Adicional (802.1x)(cont.)
Maio/2003
Henrique S. Mamede
13
Tipos de Ferramentas

Ferramentas de Monitorização
Stumbling
Sniffing
Handheld

Ferramentas de Hacking
WEP Cracking
ARP Spoofing
Maio/2003
Henrique S. Mamede
14
Ferramentas de Stumbling

??
 Identificam a presença de redes sem fios.
Procuram as ondas geradas por APs e fazem
também o broadcast de sondas clientes,
aguardando pelas respostas dos APs.
Maio/2003
Henrique S. Mamede
15
Ferramentas de Stumbling (cont.)

NetStumbler
 Freeware, baseada em
Windows, interface
GUI, suporta GPS
www.netstumbler.com
Maio/2003
Henrique S. Mamede
16
Ferramentas de Stumbling (cont.)

Wellenreiter
 Freeware, baseada em
Linux, suporta muitos
tipos de wireless cards,
suporta GPS
www.remote-exploit.org
Maio/2003
Henrique S. Mamede
17
Ferramentas de Stumbling (cont.)

Outras
MacStumbler (MAC)
http://homepage.mac.com/macstumbler/
MiniStumbler (PocketPC)
http://www.netstumbler.com/download.php?op=getit&lid=21
Mognet (JAVA)
http://chocobospore.org/mognet/
BSD-AirTools – dstumbler (BSD)
http://www.dachb0den.com/projects/bsd-airtools.html
Maio/2003
Henrique S. Mamede
18
Ferramentas de Sniffing

??
 Capturam o tráfego de uma rede sem fios e
permitem a visualização dos dados que são
transmitidos nesse meio.
Maio/2003
Henrique S. Mamede
19
Ferramentas de Sniffing (cont.)

Kismit
 Freeware, baseada em
Linux, suporta GPS.
www.kismetwireless.net
Maio/2003
Henrique S. Mamede
20
Ferramentas de Sniffing (cont.)

AiroPeek
Versão comercial, baseada
em Windows,
descodificação de pacotes
em tempo real.
 www.wildpackets.com/products/
airopeek
Maio/2003
Henrique S. Mamede
21
Ferramentas de Sniffing (cont.)

Outras
AirTraf (Linux)
http://airtraf.sourceforge.net/index.php
Ethereal (All OS’s)
http://www.ethereal.com/
Sniffer Wireless (Windows, PocketPC)
http://www.sniffer.com/products/sniffer-wireless/default.asp?A=3
BSD-AirTools - Prism2dump (BSD)
http://www.dachb0den.com/projects/bsd-airtools.html
Maio/2003
Henrique S. Mamede
22
Ferramentas Handheld

??
 Altamente portáteis e disponibilizam
identificação de redes sem fios e monitorização
do estado das redes.
Maio/2003
Henrique S. Mamede
23
Ferramentas Handheld (cont.)

AirMagnet
Baseada em PocketPC
www.airmagnet.com
Maio/2003
Henrique S. Mamede
24
Ferramentas Handheld (cont.)

Waverunner
 kernel Linux em iPAQ
www.flukenetworks.com/us/LAN/Ha
ndheld+Testers/WaveRunner/Overvie
w.html
Maio/2003
Henrique S. Mamede
25
Ferramentas Handheld (cont.)

Outras
Kismet (Linux, Sharp Zaurus)
http://www.kismetwireless.net
IBM Wireless Security Auditor (Linux, iPaq)
http://www.research.ibm.com/gsal/wsa/
Maio/2003
Henrique S. Mamede
26
Ferramentas de Hacking

??
 Para ataques direccionados, com o intuito de
aquisição de acesso a redes sem fios seguras
(?).
Maio/2003
Henrique S. Mamede
27
Ferramentas de Hacking (cont.)

WEP Cracking
WEPCrack
http://wepcrack.sourceforge.net/
AirSnort
http://sourceforge.net/projects/airsnort/
BSD-Tools dweputils
http://www.dachb0den.com/projects/dweputils.html
Maio/2003
Henrique S. Mamede
28
Ferramentas de Hacking (cont.)

ARP Spoofing
libradiate
http://www.packetfactory.net/projects/radiate/
ettercap
http://ettercap.sourceforge.net
dsniff
http://naughty.monkey.org/~dugsong/dsniff/
AirJack
http://802.11ninja.net
Maio/2003
Henrique S. Mamede
29
Como Detectar Abusos?

O que poderemos fazer?
Limitar DHCP da WLAN à lista de MAC
addresses conhecidos;
Registar MAC addresses nos switches, de
forma a identificar clientes que não estão a
utilizar DHCP para obter um endereço.
Maio/2003
Henrique S. Mamede
30
E Num Futuro Próximo? (1Q04)

Norma 802.11i
AES (Advanced Encryption Standard)
 Chaves
de 128 e 256-bit (block-mode)
 Implica mudança do hardware actual (NICs)
EAP (?) – para a gestão das chaves
Maio/2003
Henrique S. Mamede
31
Segurança em Ambientes Móveis

Questões ???
Maio/2003
Henrique S. Mamede
32
Download

Segurança Informática em Comunicações Móveis