Aspectos de segurança em
redes wireless
Redes wireless
Aula 10 –
Aspectos de segurança em
redes wireless
Prof. Espec. Diovani Milhorim
Problemas de segurança
física

Administradores tendem a cuidar muito
mais da segurança lógica, dando pouca
atenção a segurança física.

Segurança física é importante componente
de risco em redes cabeadas e em redes
sem fio esse aspecto é ainda mais
relevante.
Problemas de segurança
física

Problemas mais comuns




Abrangência e potência de sinal da rede
Configurações de fábrica
Criptografia desabilitada
Ausência de mecanismos de autenticação
Abrangência de sinal

A área de abrangência de redes sem fio
aumenta substancialmente, em relação a
redes cabeadas.

Posicionamento de determinados
componentes de uma rede sem fio, devem
ser cuidadosamente estudados.
Abrangência de sinal

Risco em comprometer o bom
funcionamento da rede, facilitar o acesso
não autorizado e outros e ataques.

Itens relevantes no momento de avaliar a
área de abrangência de uma rede sem fio:
 Alcance do padrão utilizado,
 Potência de transmissão dos
concentradores.
Abrangência do sinal

O posicionamento dos concentradores
pode ser detrminate na qualidade da
rede e sua segurança.

O sinal (a menos que se use antenas
direcionais) é transmitido em todas as
direções.
Abrangência do sinal
Abrangência do sinal

A posição física do concentrador pode ter
grande importância na segurança da rede
no ambiente.

Um atacante terá acesso a um sinal de
muito boa qualidade se o concentrador não
estiver corretamente posicionado.
Abrangência de sinal

Antenas ou interfaces mais potentes
ampliam distância da recepção.

Um teste de propagação do sinal não
deve ser o único fator de prevenção a
ataques.
Configurações de Fábrica

A segurança de redes sem fio deve
ser elaborada desde sua concepção.

Equipamentos não vêm habilitados de
fábrica, por várias razões:


Incompatibilidade com equipamentos de
outros fabricantes.
Facilidade de instalação.
Configurações de Fábrica

Insegurança “precoce” na rede: os equipamentos
de rede são colocados a funcionar sem qualquer
mudança, ou com mudanças mínimas, suficientes
para que o ambiente funcione.

Equipamentos serão alvos fáceis de ataques.



Senha de administração e IP padrão.
SNMP habilitado e com senha padrão
Configurações de fábrica (usuário e senha admin)
Configurações de fábrica
Exemplo

Versões v1 e v2c, o tráfego para em
texto claro. Assim a senha da
comunidade (comunity) poderá ser
revelada, num procedimento de escuta
de tráfego.
Criptografia desabilitada
O uso de criptografia (WEP,WPA ou
WPA-2) é requisito indispensável de
segurança.
Entre uma criptografia fraca (WEP) e
nenhuma, escolha o menor dos males.
Ausência de autenticação


Redes domésticas podem prescindir
de autenticação de usuários.
Em redes corporativas, a autenticação
de usuários e essencial.




Prevenção contra invasão
Log de atividades
Uso de recursos (proxy, banda, etc..)
Responsabilidade legal.
Captura de Tráfego

Se as ondas de radiofrequência se
propagam pelo ar, então são passíveis
de captura.

Tudo o que um atacante precisa é
estar dentro de uma área de cobertura
do sinal a ser capturado.
Acesso Não Autorizado em
Configurações Básicas

Existem várias razões para um atacante
acessar uma determinada rede:
 saída para a Internet,
 promover ataques a terceiros,
 Interesse em informações de uma
empresa.

Um ambiente de rede pode estar exposto a
possíveis vulnerabilidades e permitir
acessos não autorizados.
Configuração aberta

Basta um atacante dispor de um
equipamento com interface para rede
sem fio e este ser compatível com
padrão usado no ambiente.
Configuração aberta

Se o concentrador está conectado numa
rede cabeada, o atacante pode estar
interessado em invadir um cliente/servidor
dessa rede, ou somente capturar tráfego na
rede cabeada, através do uso da rede sem
fio.
Configuração aberta

Se não são fornecidas informações
automaticamente, é possível o
atacante fazer escuta de tráfego:



Tcpdump
Kismet
Wireshark
Configuração aberta

Tais informações podem ser obtidas
por escuta de tráfego ou varredura de
portas na rede cabeada.

> tcpdump port 53 identifica tráfego
para o
servidor de nomes da rede
cabeada.
Configuração fechada

SSID não é configurado para ser
enviado pelo concentrador.

O atacante deve fazer uma escuta de
tráfego para identificar o SSID correto,
para então conectar-se ao
concentrador da rede.
Configuração fechada

Ferramentas específicas para redes sem
fio, para escuta de tráfego:
 Airsnort
 Kismet
 BSD AirTools

Quais redes existem e suas características
?
Configuração fechada

A descoberta do SSID se dá, pois a
informação do nome da rede trafega,
quando um usuário tem o nome da
rede e tenta fazer conexão com o
concentrador.
Configuração fechada

A partir do momento que a rede sem
fio foi identificada, o concentrador
aceitará conexão de qualquer
dispositivo.

Basta um atacante dispor de um
equipamento com interface para rede
sem fio e este ser compatível com
padrão usado no ambiente.
Configuração fechada

A partir do momento que a rede sem fio foi
identificada, os procedimentos passam a
ser idênticos ao da configuração aberta.

Considerando que estamos imaginando
redes sem fio, cujo único mecanismo de
segurança é o concentrador não propagar o
SSID.
Download

Aula 10 - professordiovani.com.br