Implementando segurança em redes wireless Alberto Oliveira – Lanlink MCSE:Security, Security+ João Carlos Manzano – Microsoft Security Specialisty Agenda Introdução Tendências Necessidades e Desafios Padrões e Tecnologias Solução: Windows Server 2003 Implementando a Solução Novidades do Longhorn/Vista Redes Wireless Global & Universal Area Satellite Data Networks Wide Area & Metro Area Cellular-based mobile data Local Area Wireless LAN (WLAN) HiperLAN/2 Personal Area Bluetooth HomeRF Visão sobre Wireless Extende o poder das aplicações e serviços, através da ativação de conectividade sem fio confiável, segura, presente e transparente. WWAN WLAN Rede Local, baseado em WiFi (802.11a/b/g) e hotspots PAN Conectividade de Dados através do Celular Rede local usando Bluetooth (UWB) Plataforma de serviços de localização Permitir localizaça de dados de todas as origens wireless (incluindo GPS) para permitir uma rica experiência em Windows Tendência em Redes Wireless Explosão no crescimento de dispotivos wireless Aumento da banda em WLAN Crescente aumento nas vendas de handhelds Até 54Mbps Suporte wireless de fábrica A maioria dos Laptops e PDA’s possuem esse recurso. Necessidade de Redes Wireless Produtividade dos Funcionários Acesso habilitado de qualquer lugar da empresa para os recursos e aplicações críticas, de forma rápida e segura “ Acesso Wireless aos funcionários em uma rede corporativa aumenta a produtividade em 30%” (Gartner) “Os usuários móveis dos EUA devem dobrar entre 2001-2006 “ (IDC) Requisitos da solução Conectividade Segura Qualquer Lugar Qualquer Dispositivo Internet hotspots, redes de parceiros, filiais Computadores, PDA’s Qualquer Conexão Wired, Wireless, Dial-up, VPN Desafios Atacante Segurança Fraca Rogue AP Legado Wireless Dictionary Attack Serv. Aqruivos email Apps Web Active Directory Muitos WAP’s inseguros Chave WEP facilmente quebrada Ataques aos WAP’s são difíceis de detectar Linha do Tempo 1999 2001 2003 2004 802.11i (WPA2) Original 802.11 802.1X with WEP WPA Security: • Autenticação • Autenticação • Autenticação 802.1X • Autenticação 802.1X 802.1X nativa 802.11 • Gerenciamento • Gerenciamento• Gerenciamento de chaves 802.1X • Criptografia WEP de chaves 802.1X de chaves aumentada estática 802.1X • Proteção de • Proteção de dados aumentada dados WEP baseado em AES • Proteçao dinâmica baseado em • Pré-Autenticação TKIP Alternativas de Segurança Fracas: •Filtro de Endereços MAC – Não pode Escalar. •VPN – Permite acesso total a Rede. •Tunelamento IPSec – Solução Proprietária. Padrão IEEE Padrão 802.11 802.11a 802.11b 802.11g Descrição Especificação base que define os conceitos de transmissão em redes Wireless Velocidade de trasmissão de até 5.4 megabits (Mbps) por segundo Velocidade de transmissão de até 11 Mbps Boa faixa de abrangência, mas suscetível a interferência de sinais de rádio Velocidade de transmissão de até 54 Mbps Faixas de abrangência mais curtas que 802.11b 802.1X - Um padrão que define os mecanismos de controle de acesso baseado em portas para a autenticação na rede, e opcionalmente, para gerenciar chaves usadas para proteger o tráfego Autenticação WEP Wired Equivalent Privacy Mecanismo de segurança com 2 níveis de Criptografia: 64-bit and 128-bit Melhor do que não ter segurança mas é um protocolo relativamente fácil de quebrar (muitas ferramentas na Internet) Segurança pode ser aumentada rotacionando chaves randomicamente ou separando a rede com fio da rede Wireless “menos segura”. Autenticação IEEE 802.1X Padrão para segurança de rede baseado em portas, mas não define o atual mecanismo de autenticação Encapsula o protocolo EAP para redes com ou sem fio (wireless) Usando o EAP Extensible Authentication Protocol EAP-TLS (Transport Layer Security ) Utiliza certificados tanto em clientes quanto em servidores para autenticação Utiliza mecanismo de autenticação similar ao do HTTPS Requer infra-estrutura de gerenciamento de chaves extensa PEAP (Protected EAP) Utiliza o PKI para negociar a conexão inicial com o access point Feito sobre a implementação de EAP-TLS A conexão com a rede é liberada apenas após autenticação do usuário e senha WPA Wi-FI Protected Access Aumenta a segurança mantendo o hardware existente Absorve alguns recursos do 802.11i: Message Integrity Check (MIC) Temporal Key Integrity Protocol (TKIP) Aperfeicoamento do WEP com a introdução de novos algoritmos Consiste em dois Certificados: WPA-Personal WPA-Enterprise IEEE 802.11i Alteração na especificação existente para o padrão 802.11 que aumenta a segurança na camada MAC (Media Access Control) Chamado de WPA2 pela Wi-Fi Alliance Introduz o protocolo de nome Robust Security Network (RSN) Pode usar dois tipos possiveis de protocolos de criptografia baseados no AES (Advanced Encryption Standard ): Counter Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP) Wireless Robust Authenticated Protocol Windows Server 2003 Segurança aumentada Windows NT 4.0 Windows 2000 Server Windows Server 2003 * + + 802.1X para autenticação segura de redes com e sem fio (wireless) PEAP para autenticação da rede usando senha NAT Traversal para VPNS usando IPSEC Pilha de rede IPv6 integrada Capacidade Integrado com o Active Directory PKI integrada para autenticação de smartcard Log XML rico RADIUS Load Balancing Quarantena de Rede P – Inluido no produto Windows Server P+ - Inlui melhorias da versão anterior * Integrado com o Windows NT 4.0 User Domains Solução Windows Server 2003 Hacker X Legado Wireless Windows Server 2003 • • • • Seguro Gerenciável Interoperável Melhor Custo Serv. Arquivos email Verifica um Certificado x509 válido Apps Web Salvaguarda contra AP falsos Criptografia forte para proteçao contra DoS Mudança de chaves dinâmicas Windows Server 2003 Seguro Gerenciável Interoperável Melhor Custo Serviços de segurança inclusos, como Certification Authority Acesso ao wireless baseado em senhas e seguras Suporta métodos de autenticação de terceiros Seguro contra ataques de senha (dicionário) Windows Server 2003 Seguro Gerenciável Interoperável Melhor Custo Implementação fácil usando guias Gerenciamento de clientes centralizado Relatórios e monitoração detalhadas da rede Fácil deployment com o recurso zero client configuration Windows Server 2003 Seguro Gerenciável Interoperável Melhor Custo DHCP, DNS e pilha TCP/IP usando padrões Suporte aos principais protocolos de rede Interoperabilidade com dispositivos WiFi certificados Windows Server 2003 Seguro Gerenciável Interoperável Melhor Custo Mesma infra-estrutura para conexões Dial-Up, VPN, com fio (wired) e sem fio (Wireless) Single Sign on para os recursos de rede Mesmo cliente para todos os métodos de acesso Elementos da rede Wireless Domain Controller (DC) RADIUS (IAS) Certification Authority (CA) DHCP Services (DHCP) DNS Services (DNS) Filial IAS/DNS/DC LAN Escritório Central Primário Secundário Access Points Secundário IAS/CA/DC Access Points LAN IAS/DNS/DC Pirmário DHCP Clientes WLAN Clientes WLAN IAS Server Melhorias no servidor IAS do Windows 2000 para wireless Autenticação usando Certificados (EAP-TLS) e Senhas Seguras (PEAP) Suporte a autenticação da estação Para ambas as soluções EAP-TLS e PEAP Windows 2003 IAS Server Melhorias de performance quando usando distribuiçao de certificados Registro dos AP’s com servidores RADIUS Melhoria na captura de eventos (logging) usando tanto com SQL quanto o formato XML Scaling up – RADIUS Proxy fail over e fail back Scale out através da exportação e restauração da configuração Active Directory Windows 2000 AD Apenas auto enrollment e renovação dos certificados Windows 2003 AD Auto enrollment e renovação para estações Auto enrollment e renovação para usuários Suporte de Group Policy para configurações Wireless Novidades no Longhorn Suporte nativo a WPA2 Perfis de wireless melhorados Suporte as opções de autenticação WPA2 via GPO Lista de redes wireless permitidas e negadas Integração com o NAP (Network Access Protection) O que aprendemos Visão geral sobre wireless Protocolos de segurança Padrões de mercado Modelos de ambiente Novidades para o Longhorn/Vista Próximos passos: Acesse: Documentação sobre Wireless: Documentação sobre IAS: http://www.microsoft.com/ias WLAN Device Driver development: http://www.microsoft.com/hwdev/tech/network/wireless 802.1X Authentication: http://msdn.microsoft.com/library/enus/wceddk40/htm/cmcon8021Xauthentication.asp Wireless Network Security within 802.1X: http://www.microsoft.com/WINDOWSXP/pro/evaluation/over views/8021X.asp Set up 802.1X Authentication on Windows XP Client: http://www.microsoft.com/windowsxp/home/using/productd oc/en/8021X_client_configure.asp http://www.microsoft.com/technet/itsolutions/network/wifi/default. mspx Associações: Wireless LAN: http://www.ieee.org IEEE 802.11 & 802.1X: http://www.ieee.org Wi-Fi Alliance: http://www.wi-fi.org Próximos passos 1. Treinamentos de segurança: http://www.microsoft.com/seminar/events/security.ms px 2. Sign up for security communications: http://www.microsoft.com/technet/security/signup/ default.mspx 3. Find additional e-learning clinics https://www.microsoftelearning.com/security 4. Get additional security information on Exchange Server 2003: http://www.microsoft.com/technet/prodtechnol/exchan ge/ default.mspx Para mais informações. Visite-nos em www.technetbrasil.com.br Nossa página de segurança www.microsoft.com/brasil/seguranca www.microsoft.com/security Aprenda e ensine mais sobre segurança na internet para crianças, jovens e adultos em: www.navegueprotegido.org © 2003 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. MICROSOFT MAKES NO WARRANTIES, EXPRESS OR IMPLIED, IN THIS SUMMARY.