O documento discute segurança de redes WiFi. Aborda a alta de redes sem fios, protocolos de segurança como WEP, WPA e WPA2, configurações de roteadores para melhorar a segurança e a importância de senhas fortes.
1. SEGURANÇA WIFI
H NÃO ESQUEÇA DE TRANCAR A
PORTA DA SUA CASA
PALESTRANTE: ALAN AGUINAGA
Fevereiro de 2011
11/11/2011 09:55 1
2. Temas Abordados
• A Alta das Redes sem Fios
• Convergência Tecnológica
• Baixo Custo para Implementação
• Introdução aos Padrões e Modos de Rede
• Os Protocolos de Segurança
• Configurações Fundamentais
• Administração e Criação de Senhas
11/11/2011 10:00 2
3. As Redes sem fio
estão em Alta
11/11/2011 10:43 3
4. • As Redes sem fio estão em Alta:
– Queda de preços dos
Notebooks/Netbooks
– Convergência Tecnológica
– Facilidade de Instalação
– Queda dos preços dos Periféricos de
Rede
11/11/2011 10:43 4
5. Queda de preços dos Notebooks/Netbooks
Até o Netbook mais básico já traz integrado a conectividade necessária
11/11/2011 09:55 5
6. Queda de preços dos Notebooks/Netbooks
Consulta realizada 9/11/11. Todos trazem integrado a conectividade necessária
11/11/2011 09:55 6
13. Facilidade de Instalação
1- Conectar os 2- Configurar o Roteador
Dispositivos entre si
3- Ingressar em uma Rede
11/11/2011 09:55 pelo Sistema Operacional 13
15. Introdução WiFi
• Wireless : termo utilizado para descrever
qualquer dispositivo que se comunica sem
utilização de fios como meio
• WiFi : Wireless Fidelity (fidelidade Wireless)
se utiliza necessariamente para redes de
hosts que se conectam através de um padrão
de comunicação igual, com especificações,
regras e protocolos
11/11/2011 10:42 15
16. Introdução WiFi
• Comunicações sem fio:
– desenvolvidas durante a Segunda Guerra Mundial
e Guerra Fria
– utilizado na comunicação de voz segura e
confiável em aplicações militares.
– através do eletromagnetismo as
radiofrequências transmitem dados pelo
ar.
11/11/2011 10:39 16
17. Introdução- Padrões Wireless 802.11:
• 802.11b
– ano: 1999
– estende o padrão 802.11 original
– velocidade de comunicação até 11 Mbps
– frequência de 2.4 GHz.
11/11/2011 09:55 17
18. Introdução- Padrões Wireless 802.11:
• 802.11a
– ano : 1999
– velocidade de transmissão de até 11Mbps
– frequência de 5 GHz.
– utiliza 12 canais de frequência sem
sobreposição.
– vantagens : maior imunidade à interferência.
11/11/2011 09:55 18
20. Introdução- Padrões Wireless 802.11:
• 802.11g –
– ano : junho/ 2006:
– retro compatibilidade com os padrões "a" e "b“
– velocidade de até 54 Mbps
– faixa de frequência de 2.4 GHz.
– É o padrão mais difundido.
11/11/2011 09:55 20
21. Introdução- Padrões Wireless 802.11:
• 802.11n –
– ano: 2009
– faixas de frequência de 2.4 e 5 GHz.
– velocidade de transmissão até 600 Mbps
– Utiliza técnica de transmissão MIMO (Múltiplo
In, Múltiplo Out), captando sinais diretos e
sinais refletidos, aumentando a probabilidade
de recuperação dos dados transmitidos.
11/11/2011 09:55 21
22. Introdução- Padrões Wireless 802.11:
• 802.11 (x)
– Ainda existem as variações:
• d : resolve problemas de compatibilidade
• e: habilita QoS e modo rajada
• f: interoperação entre APs
• i: implementa os protocolos de segurança
• j: opera nas frequências do Japão
• k: melhora a interoperação entre APs
• p: implementação veicular
• r, s, t, v, x, w, z (...)
11/11/2011 09:55 22
24. Tipos de redes sem Fio:
• Rede Ad-Hoc:
– não existe um ponto de acesso centralizado
– As transmissões são feitas diretamente entre as
estações
11/11/2011 10:48 24
25. Tipos de redes sem Fio:
• Rede Infra estruturada:
– presença do ponto de acesso,
– todas as comunicações são centralizadas, passando
pelo ponto de acesso.
– É a estrutura mais popular
11/11/2011 09:55 25
27. Protocolos de Segurança para
redes Wireless
• Definição : conjunto de regras
implementadas com intuito de prover um
nível de segurança. Utiliza diferentes
metodologias para espalhar o sinal no ar.
11/11/2011 09:55 27
28. Protocolos de criptografia para
redes Wireless
• WEP - Wired Equivalent Privacy:
– É o protocolo original definido pelo IEEE 802.11
– Utiliza o algorítimo RC4 para criptografar os dados
– Vetor de Inicialização curto(24bits) acaba se
repetindo a cada 5000 pacotes
– Facilmente quebrado (vide vídeos no youtube)
– Por causa da brecha não deve ser utilizado
– WEP 64 e 128 bits (40 / 104 bits reais) não resolveu!
11/11/2011 09:55 28
29. Protocolos de criptografia para
redes Wireless
• WPA - Wi-Fi Protected Access:
– É um WEP melhorado
– Surgiu em 2003 para melhorar a segurança
WiFi
– utiliza o TKIP para criptografia dos dados e
padrão 802.1x(EAP) para autenticação.
11/11/2011 09:55 29
30. Protocolos de criptografia para
redes Wireless
• TKIP - Temporal Key Integrity Protocol:
– A chave compartilhada (PSK) entre o ponto de acesso
e os clientes wireless são trocadas periodicamente a
cada 10.000 pacotes.
– mais difícil para um atacante quebrar a chave,
– a vida útil da chave será pequena
– Vulnerabilidade se dá através de injeção de pacotes
11/11/2011 09:55 30
31. Protocolos de criptografia para
redes Wireless
• WPA2 ou IEEE 802.11i:
– Agregou vários itens do WPA, como o uso do
IEEE 802.1x/EAP
– adicionou a utilização do algoritmo forte de
criptografia, o AES (Advanced Encryption
Standard).
11/11/2011 09:55 31
32. Protocolos de criptografia para
redes Wireless
• WPA2 ou IEEE 802.11i:
– Possui uma brecha de segurança
– Com um driver especial simula-se um
endereço físico (MAC)
– Se estiverem ingressados nessa rede pode-se
derrubá-la por ataque DoS
11/11/2011 09:55 32
33. Os Mandamentos da Segurança Wifi
• Práticas de Segurança
Necessárias
• Senhas Seguras
11/11/2011 09:55 33
34. Após instalar qualquer roteador de banda
larga você precisa fazer o seguinte:
Alterar a senha administrativa.
Desabilitar o gerenciamento remoto.
Atualizar o firmware do roteador para a versão
mais nova para mantê-lo livre de falhas conhecidas.
Desabilitar a funcionalidade de rede sem fio caso
não for usá-la.
Habilitar ou alterar a criptografia para WPA-2
tanto no roteador quanto nos computadores da rede.
E mais alguns passos adicionais...
11/11/2011 09:55 34
36. Configurando um Roteador Popular
• Foi escolhido o DIR-600
pois:
– É barato
– Funciona muito bem
– Possui bons recursos de
segurança e gerenciamento
– É estável e pode ser
modificado
– Possui amplo suporte na
Internet e no site do fabricante
11/11/2011 10:50 36
37. Acessando a página de configuração
• Abrir o navegador e digitar o IP do seu roteador.
(consultar o manual)
• “Logar” no sistema – Digitar o usuário e a senha
(consultar o manual)
11/11/2011 09:55 37
38. Alterar a senha Administrativa padrão
• Criar uma senha segura (daqui a pouco)
11/11/2011 09:55 38
40. Mudar o nome padrão da Rede
• Não usar algo como o nome da empresa, nome do
cliente, nomes próprios.
• Utilizar a rede preferencialmente sem SSID broadcast
(visibility status - invisible)
11/11/2011 09:55 40
41. Habilitar Criptografia WAP2
• WPA Personal
• Utilizar as técnicas
TKIP e AES
• Reduzir o tempo
para 1000 segs.
aumenta a
dificuldade para
invasão
• Chave pré
compartilhada
deverá ser complexa
11/11/2011 09:55 41
42. Atualizar sempre o Firmware
Baixar o arquivo para o computador
Site do fabricante
11/11/2011 09:55 42
43. Atualizar sempre o Firmware
• Carregar o arquivo
baixado
• Gravar o arquivo
na memória do
Roteador
11/11/2011 09:55 43
44. Consultar o Log do Sistema
• Aqui toda atividade
do roteador é
registrada. A
consulta desse
diário indica
possíveis tentativas
de invasão
11/11/2011 09:55 44
45. Limitar o número de Clientes
• Adress Range:
– Quantos Hosts a
sua rede terá?
– Para que atribuir
mais do que você
utiliza?
11/11/2011 09:55 45
46. Cadastrar os MACs dos Clientes
Iniciar – executar – cmd – digitar:
11/11/2011 09:55 46
47. Cadastrar os MACs dos Clientes
• Cada MAC deverá
estar presente,
incluindo os
smarphones, tablets,
TVs, etc.
11/11/2011 09:55 47
48. Habilitar e Configurar o Firewall
• Habilitar
SPI(inspeção de
pacotes)
• Anti-Spoof
11/11/2011 09:55 48
49. Reduzir a Potencia de
Transmissão
Eficácia é questionável
11/11/2011 09:55 49
51. Criação de Senhas Fortes: vejam que
se beneficiou desse recurso
• Operação Satihagara: Polícia Federal apreendeu vários
computadores na casa de Daniel Dantas
11/11/2011 10:51 51
52. Criação de Senhas Fortes
• O Brasil tentou obrigar a dona do True Crypt a liberar uma chave para
descriptografar os HDs
• A Polícia Federal e o Instituto Nacional de Criminalística não
conseguiram quebrar a chave do TrueCrypt
11/11/2011 09:55 52
53. Criação de Senhas Fortes
• Mandaram 6 HDs externos e um laptop para o FBI tentar decifrar
tais informações.
• Dantas criptografou os dados utilizando o algorítimo AES 256 bits.
• AES 256 Bits tem apenas 3 x 𝟏𝟎 𝟕𝟕 combinações disponíveis)
• Mais de
300.000.000.000.000.000.000.000.000.000.000.000.000(...)
combinações possíveis.
• Tentar quebrar a senha com um processo de Brute Force com um
computador comum poderia demorar até 𝟏𝟎 𝟓𝟒 anos para se
obter a chave correta
• ( Ou seja, bem mais tempo do que o tempo estimado de vida do
universo).
11/11/2011 10:26 53
57. Criação de Senhas Muito Fortes
• Assim cria-se
uma dificuldade
maior ainda para
invasão
• Tira a eficiência
de técnicas
baseadas em
palavras chave e
dicionários
11/11/2011 09:55 57
58. Criação de Senhas Fortes
Gerar uma senha
forte de 256 bits :
• Marcar conj. de
caracteres
• Coletar entropia
Adicional
11/11/2011 09:55 58
59. Muito Obrigado a Todos!
Links de Sites Utilizados:
Keepass.info
Slideshare.net
Boadica.com.br
Pontofrio.com.br
Cisco.com
Truecrypt.com
Contatos Twitter
@webmastersenai
11/11/2011 10:13 59