SlideShare uma empresa Scribd logo
1 de 59
Baixar para ler offline
SEGURANÇA WIFI

            H       NÃO ESQUEÇA DE TRANCAR A
                    PORTA DA SUA CASA



          PALESTRANTE: ALAN AGUINAGA

Fevereiro de 2011
 11/11/2011 09:55                              1
Temas Abordados
     •   A Alta das Redes sem Fios
     •   Convergência Tecnológica
     •   Baixo Custo para Implementação
     •   Introdução aos Padrões e Modos de Rede
     •   Os Protocolos de Segurança
     •   Configurações Fundamentais
     •   Administração e Criação de Senhas

11/11/2011 10:00                                  2
As Redes sem fio
                estão em Alta


11/11/2011 10:43                  3
• As Redes sem fio estão em Alta:
    – Queda de preços dos
      Notebooks/Netbooks
    – Convergência Tecnológica
    – Facilidade de Instalação
    – Queda dos preços dos Periféricos de
      Rede


11/11/2011 10:43                            4
Queda de preços dos Notebooks/Netbooks




   Até o Netbook mais básico já traz integrado a conectividade necessária
11/11/2011 09:55                                                            5
Queda de preços dos Notebooks/Netbooks




Consulta realizada 9/11/11. Todos trazem integrado a conectividade necessária

11/11/2011 09:55                                                            6
Convergência Tecnológica




                   O preço desses adaptadores ainda é bem alto

11/11/2011 09:55                                                 7
Queda dos preços dos
               Periféricos de Rede




11/11/2011 09:55                     8
Convergência Tecnológica
                   Painel traseiro de uma
                   TV LCD




                                     Painel traseiro de um
                                     Receptor de TV



11/11/2011 09:55                                             9
Convergência Tecnológica:
             do PC para TV sem fios




11/11/2011 09:55                        10
Convergência Tecnológica




  Em breve esses recursos farão
  parte de qualquer TV


11/11/2011 09:55                   11
Facilidade de Instalação:
            A porta está trancada?




11/11/2011 09:55                       12
Facilidade de Instalação




1- Conectar os                                     2- Configurar o Roteador
Dispositivos entre si




                        3- Ingressar em uma Rede
11/11/2011 09:55        pelo Sistema Operacional                       13
Introdução WiFi



11/11/2011 09:55                     14
Introdução WiFi
 • Wireless : termo utilizado para descrever
   qualquer dispositivo que se comunica sem
   utilização de fios como meio
 • WiFi : Wireless Fidelity (fidelidade Wireless)
   se utiliza necessariamente para redes de
   hosts que se conectam através de um padrão
   de comunicação igual, com especificações,
   regras e protocolos

11/11/2011 10:42                                    15
Introdução WiFi

• Comunicações sem fio:
     – desenvolvidas durante a Segunda Guerra Mundial
       e Guerra Fria
     – utilizado na comunicação de voz segura e
       confiável em aplicações militares.
     – através do eletromagnetismo as
       radiofrequências transmitem dados pelo
       ar.
11/11/2011 10:39                                        16
Introdução- Padrões Wireless 802.11:


• 802.11b
     –    ano: 1999
     –    estende o padrão 802.11 original
     –    velocidade de comunicação até 11 Mbps
     –    frequência de 2.4 GHz.



11/11/2011 09:55                                  17
Introdução- Padrões Wireless 802.11:
• 802.11a
     – ano : 1999
     – velocidade de transmissão de até 11Mbps
     – frequência de 5 GHz.
     – utiliza 12 canais de frequência sem
       sobreposição.
     – vantagens : maior imunidade à interferência.

11/11/2011 09:55                                      18
Introdução- Padrões Wireless 802.11:
                   Canais de comunicação




11/11/2011 09:55                           19
Introdução- Padrões Wireless 802.11:

• 802.11g –
     – ano : junho/ 2006:
     – retro compatibilidade com os padrões "a" e "b“
     – velocidade de até 54 Mbps
     – faixa de frequência de 2.4 GHz.
     – É o padrão mais difundido.


11/11/2011 09:55                                   20
Introdução- Padrões Wireless 802.11:

• 802.11n –
     – ano: 2009
     – faixas de frequência de 2.4 e 5 GHz.
     – velocidade de transmissão até 600 Mbps
     – Utiliza técnica de transmissão MIMO (Múltiplo
       In, Múltiplo Out), captando sinais diretos e
       sinais refletidos, aumentando a probabilidade
       de recuperação dos dados transmitidos.

11/11/2011 09:55                                   21
Introdução- Padrões Wireless 802.11:
• 802.11 (x)
      – Ainda existem as variações:
           •   d : resolve problemas de compatibilidade
           •   e: habilita QoS e modo rajada
           •   f: interoperação entre APs
           •   i: implementa os protocolos de segurança
           •   j: opera nas frequências do Japão
           •   k: melhora a interoperação entre APs
           •   p: implementação veicular
           •   r, s, t, v, x, w, z (...)
11/11/2011 09:55                                          22
Tipos de redes sem Fio:



11/11/2011 09:55              23
Tipos de redes sem Fio:




• Rede Ad-Hoc:
     – não existe um ponto de acesso centralizado
     – As transmissões são feitas diretamente entre as
       estações
11/11/2011 10:48                                         24
Tipos de redes sem Fio:



• Rede Infra estruturada:
      – presença do ponto de acesso,
      – todas as comunicações são centralizadas, passando
        pelo ponto de acesso.
      – É a estrutura mais popular
11/11/2011 09:55                                        25
Protocolos de Segurança para
         redes Wireless
                      Algoritmo TKIP




11/11/2011 09:55                       26
Protocolos de Segurança para
         redes Wireless

        • Definição : conjunto de regras
    implementadas com intuito de prover um
      nível de segurança. Utiliza diferentes
    metodologias para espalhar o sinal no ar.


11/11/2011 09:55                            27
Protocolos de criptografia para
        redes Wireless
• WEP - Wired Equivalent Privacy:
     – É o protocolo original definido pelo IEEE 802.11
     – Utiliza o algorítimo RC4 para criptografar os dados
     – Vetor de Inicialização curto(24bits) acaba se
       repetindo a cada 5000 pacotes
     – Facilmente quebrado (vide vídeos no youtube)
     – Por causa da brecha não deve ser utilizado
     – WEP 64 e 128 bits (40 / 104 bits reais) não resolveu!
11/11/2011 09:55                                           28
Protocolos de criptografia para
        redes Wireless
• WPA - Wi-Fi Protected Access:
     – É um WEP melhorado
     – Surgiu em 2003 para melhorar a segurança
       WiFi
     – utiliza o TKIP para criptografia dos dados e
       padrão 802.1x(EAP) para autenticação.

11/11/2011 09:55                                      29
Protocolos de criptografia para
        redes Wireless
• TKIP - Temporal Key Integrity Protocol:
     – A chave compartilhada (PSK) entre o ponto de acesso
       e os clientes wireless são trocadas periodicamente a
       cada 10.000 pacotes.
     – mais difícil para um atacante quebrar a chave,
     – a vida útil da chave será pequena
     – Vulnerabilidade se dá através de injeção de pacotes


11/11/2011 09:55                                         30
Protocolos de criptografia para
        redes Wireless
• WPA2 ou IEEE 802.11i:
     – Agregou vários itens do WPA, como o uso do
       IEEE 802.1x/EAP
     – adicionou a utilização do algoritmo forte de
       criptografia, o AES (Advanced Encryption
       Standard).


11/11/2011 09:55                                 31
Protocolos de criptografia para
        redes Wireless
• WPA2 ou IEEE 802.11i:
     – Possui uma brecha de segurança
     – Com um driver especial simula-se um
       endereço físico (MAC)
     – Se estiverem ingressados nessa rede pode-se
       derrubá-la por ataque DoS

11/11/2011 09:55                                32
Os Mandamentos da Segurança Wifi

                   • Práticas de Segurança
                    Necessárias

                   • Senhas Seguras


11/11/2011 09:55                             33
Após instalar qualquer roteador de banda
     larga você precisa fazer o seguinte:
      Alterar a senha administrativa.
      Desabilitar o gerenciamento remoto.
      Atualizar o firmware do roteador para a versão
   mais nova para mantê-lo livre de falhas conhecidas.
      Desabilitar a funcionalidade de rede sem fio caso
   não for usá-la.
      Habilitar ou alterar a criptografia para WPA-2
   tanto no roteador quanto nos computadores da rede.
  E mais alguns passos adicionais...
11/11/2011 09:55                                       34
Configurando um Roteador Popular




11/11/2011 09:55                            35
Configurando um Roteador Popular

• Foi escolhido o DIR-600
  pois:
     – É barato
     – Funciona muito bem
     – Possui bons recursos de
       segurança e gerenciamento
     – É estável e pode ser
       modificado
     – Possui amplo suporte na
       Internet e no site do fabricante

11/11/2011 10:50                            36
Acessando a página de configuração
• Abrir o navegador e digitar o IP do seu roteador.
  (consultar o manual)
• “Logar” no sistema – Digitar o usuário e a senha
  (consultar o manual)




11/11/2011 09:55                                      37
Alterar a senha Administrativa padrão




 • Criar uma senha segura (daqui a pouco)
11/11/2011 09:55                            38
Desabilitar Gerenciamento
                  Remoto




11/11/2011 09:55                    39
Mudar o nome padrão da Rede




• Não usar algo como o nome da empresa, nome do
  cliente, nomes próprios.
• Utilizar a rede preferencialmente sem SSID broadcast
  (visibility status - invisible)
11/11/2011 09:55                                         40
Habilitar Criptografia WAP2
• WPA Personal
• Utilizar as técnicas
  TKIP e AES
• Reduzir o tempo
  para 1000 segs.
  aumenta a
  dificuldade para
  invasão
• Chave pré
  compartilhada
  deverá ser complexa


11/11/2011 09:55                     41
Atualizar sempre o Firmware


                   Baixar o arquivo para o computador




                     Site do fabricante
11/11/2011 09:55                                        42
Atualizar sempre o Firmware




                         • Carregar o arquivo
                           baixado
                         • Gravar o arquivo
                           na memória do
                           Roteador

11/11/2011 09:55                          43
Consultar o Log do Sistema
• Aqui toda atividade
  do roteador é
  registrada. A
  consulta desse
  diário indica
  possíveis tentativas
  de invasão




11/11/2011 09:55                    44
Limitar o número de Clientes
• Adress Range:
   – Quantos Hosts a
     sua rede terá?
   – Para que atribuir
     mais do que você
     utiliza?




 11/11/2011 09:55                    45
Cadastrar os MACs dos Clientes
             Iniciar – executar – cmd – digitar:




11/11/2011 09:55                                   46
Cadastrar os MACs dos Clientes

• Cada MAC deverá
  estar presente,
  incluindo os
  smarphones, tablets,
  TVs, etc.




  11/11/2011 09:55                    47
Habilitar e Configurar o Firewall


• Habilitar
  SPI(inspeção de
  pacotes)
• Anti-Spoof




11/11/2011 09:55                         48
Reduzir a Potencia de
                      Transmissão




                              Eficácia é questionável


11/11/2011 09:55                                        49
Administração e Criação de
            Senhas Fortes



11/11/2011 09:55                    50
Criação de Senhas Fortes: vejam que
       se beneficiou desse recurso
• Operação Satihagara: Polícia Federal apreendeu vários
  computadores na casa de Daniel Dantas




11/11/2011 10:51                                          51
Criação de Senhas Fortes
• O Brasil tentou obrigar a dona do True Crypt a liberar uma chave para
  descriptografar os HDs
• A Polícia Federal e o Instituto Nacional de Criminalística não
  conseguiram quebrar a chave do TrueCrypt




11/11/2011 09:55                                                    52
Criação de Senhas Fortes
  • Mandaram 6 HDs externos e um laptop para o FBI tentar decifrar
    tais informações.
  • Dantas criptografou os dados utilizando o algorítimo AES 256 bits.
  • AES 256 Bits tem apenas 3 x 𝟏𝟎 𝟕𝟕 combinações disponíveis)
  • Mais de
    300.000.000.000.000.000.000.000.000.000.000.000.000(...)
    combinações possíveis.
  • Tentar quebrar a senha com um processo de Brute Force com um
    computador comum poderia demorar até 𝟏𝟎 𝟓𝟒 anos para se
    obter a chave correta
  • ( Ou seja, bem mais tempo do que o tempo estimado de vida do
    universo).


11/11/2011 10:26                                                    53
Administração de Senhas




                   Site:   Keepass.info
11/11/2011 09:55                          54
Administração de Senhas




11/11/2011 09:55                   55
Administração de Senhas




11/11/2011 10:08                   56
Criação de Senhas Muito Fortes

• Assim cria-se
  uma dificuldade
  maior ainda para
  invasão

• Tira a eficiência
  de técnicas
  baseadas em
  palavras chave e
  dicionários


11/11/2011 09:55                     57
Criação de Senhas Fortes


Gerar uma senha
forte de 256 bits :

     • Marcar conj. de
       caracteres

     • Coletar entropia
       Adicional

11/11/2011 09:55                         58
Muito Obrigado a Todos!
                    Links de Sites Utilizados:
                       Keepass.info
                       Slideshare.net
                       Boadica.com.br
                       Pontofrio.com.br
                       Cisco.com
                       Truecrypt.com

                    Contatos Twitter
                       @webmastersenai

11/11/2011 10:13                                  59

Mais conteúdo relacionado

Mais procurados

WiFi Security and QOS
WiFi Security and QOSWiFi Security and QOS
WiFi Security and QOSAndre_C10002
 
Arp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesArp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesAndre Peres
 
Aula 04 meios de comunicação de dados
Aula 04 meios de comunicação de dadosAula 04 meios de comunicação de dados
Aula 04 meios de comunicação de dadosJorge Ávila Miranda
 
Aula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosAula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosJorge Ávila Miranda
 
Netgear Upgrade
Netgear UpgradeNetgear Upgrade
Netgear UpgradeArmRebel
 
Luiz da Netgear no "Upgrade"
Luiz da Netgear no "Upgrade"Luiz da Netgear no "Upgrade"
Luiz da Netgear no "Upgrade"Rossito
 
Tcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fiTcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fiKelve Aragão
 
Aula 10 meios de comunicação de dados
Aula 10 meios de comunicação de dadosAula 10 meios de comunicação de dados
Aula 10 meios de comunicação de dadosJorge Ávila Miranda
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiMax Maia
 
Aula 05 meios de comunicação de dados
Aula 05 meios de comunicação de dadosAula 05 meios de comunicação de dados
Aula 05 meios de comunicação de dadosJorge Ávila Miranda
 
225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca225187571 mecanismos-de-seguranca
225187571 mecanismos-de-segurancaMarco Guimarães
 
10 - segurança -snmp
10  - segurança -snmp10  - segurança -snmp
10 - segurança -snmpAndre Peres
 
Manua versão7x
Manua versão7xManua versão7x
Manua versão7xFco Barros
 
Configurando uma rede wireless de pequeno porte
Configurando uma rede wireless de pequeno porteConfigurando uma rede wireless de pequeno porte
Configurando uma rede wireless de pequeno porteCIJUN
 

Mais procurados (20)

WiFi Security and QOS
WiFi Security and QOSWiFi Security and QOS
WiFi Security and QOS
 
Arp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesArp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de Ataques
 
Aula 04 meios de comunicação de dados
Aula 04 meios de comunicação de dadosAula 04 meios de comunicação de dados
Aula 04 meios de comunicação de dados
 
Aula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosAula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dados
 
Netgear Upgrade
Netgear UpgradeNetgear Upgrade
Netgear Upgrade
 
Luiz da Netgear no "Upgrade"
Luiz da Netgear no "Upgrade"Luiz da Netgear no "Upgrade"
Luiz da Netgear no "Upgrade"
 
Tcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fiTcc apresentacao redes wi-fi
Tcc apresentacao redes wi-fi
 
Aula 10 meios de comunicação de dados
Aula 10 meios de comunicação de dadosAula 10 meios de comunicação de dados
Aula 10 meios de comunicação de dados
 
Manual apr-wr254
Manual apr-wr254Manual apr-wr254
Manual apr-wr254
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av ii
 
Aula 05 meios de comunicação de dados
Aula 05 meios de comunicação de dadosAula 05 meios de comunicação de dados
Aula 05 meios de comunicação de dados
 
wireless_full
wireless_fullwireless_full
wireless_full
 
225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca
 
10 - segurança -snmp
10  - segurança -snmp10  - segurança -snmp
10 - segurança -snmp
 
Manua versão7x
Manua versão7xManua versão7x
Manua versão7x
 
Trabalho: Rede sem fio.
Trabalho: Rede sem fio.Trabalho: Rede sem fio.
Trabalho: Rede sem fio.
 
Segurança em redes sem fio
Segurança em redes sem fioSegurança em redes sem fio
Segurança em redes sem fio
 
Endian firewall
Endian firewallEndian firewall
Endian firewall
 
Configurando uma rede wireless de pequeno porte
Configurando uma rede wireless de pequeno porteConfigurando uma rede wireless de pequeno porte
Configurando uma rede wireless de pequeno porte
 
Access point
Access pointAccess point
Access point
 

Destaque

III SEMANA ACADÊMICA DE TECNOLOGIA (IESB-OESTE)
III SEMANA ACADÊMICA DE TECNOLOGIA (IESB-OESTE)III SEMANA ACADÊMICA DE TECNOLOGIA (IESB-OESTE)
III SEMANA ACADÊMICA DE TECNOLOGIA (IESB-OESTE)David de Assis
 
Fasciculo internet-banking
Fasciculo internet-bankingFasciculo internet-banking
Fasciculo internet-bankingDavid de Assis
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirellessMax Maia
 
Software livre e as alterações no mercado de software no brasil e no mundo
Software livre e as alterações no mercado de software no brasil e no mundoSoftware livre e as alterações no mercado de software no brasil e no mundo
Software livre e as alterações no mercado de software no brasil e no mundoDavid de Assis
 
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Aline Cruz
 
Man in the Middle - Prática de Ataques
Man in the Middle - Prática de AtaquesMan in the Middle - Prática de Ataques
Man in the Middle - Prática de AtaquesAndre Peres
 

Destaque (7)

III SEMANA ACADÊMICA DE TECNOLOGIA (IESB-OESTE)
III SEMANA ACADÊMICA DE TECNOLOGIA (IESB-OESTE)III SEMANA ACADÊMICA DE TECNOLOGIA (IESB-OESTE)
III SEMANA ACADÊMICA DE TECNOLOGIA (IESB-OESTE)
 
Fasciculo internet-banking
Fasciculo internet-bankingFasciculo internet-banking
Fasciculo internet-banking
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirelless
 
Software livre e as alterações no mercado de software no brasil e no mundo
Software livre e as alterações no mercado de software no brasil e no mundoSoftware livre e as alterações no mercado de software no brasil e no mundo
Software livre e as alterações no mercado de software no brasil e no mundo
 
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
 
Man in the Middle - Prática de Ataques
Man in the Middle - Prática de AtaquesMan in the Middle - Prática de Ataques
Man in the Middle - Prática de Ataques
 
Ambiente wifi
Ambiente wifiAmbiente wifi
Ambiente wifi
 

Semelhante a Segurança WiFi: Como proteger sua rede sem fio

Semelhante a Segurança WiFi: Como proteger sua rede sem fio (20)

REDE SEM FIO(1).pptx
REDE SEM FIO(1).pptxREDE SEM FIO(1).pptx
REDE SEM FIO(1).pptx
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Dell sonicwall-clean-wireless-ac
Dell sonicwall-clean-wireless-acDell sonicwall-clean-wireless-ac
Dell sonicwall-clean-wireless-ac
 
Tecnologias sem fio - Wi-Fi e WiMAX
Tecnologias sem fio - Wi-Fi e WiMAXTecnologias sem fio - Wi-Fi e WiMAX
Tecnologias sem fio - Wi-Fi e WiMAX
 
REDE SEM FIO(1) (1).pptx
REDE SEM FIO(1) (1).pptxREDE SEM FIO(1) (1).pptx
REDE SEM FIO(1) (1).pptx
 
Wireless
WirelessWireless
Wireless
 
Dell Wireless
Dell WirelessDell Wireless
Dell Wireless
 
Wireless
WirelessWireless
Wireless
 
Wireless - Aula 3
Wireless - Aula 3Wireless - Aula 3
Wireless - Aula 3
 
Redes sem fios power point
Redes sem fios power pointRedes sem fios power point
Redes sem fios power point
 
9948 – Redes e protocolos multimédia.pptx
9948 – Redes e protocolos multimédia.pptx9948 – Redes e protocolos multimédia.pptx
9948 – Redes e protocolos multimédia.pptx
 
aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fio
 
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
 
Aula 01 meios de comunicação de dados
Aula 01 meios de comunicação de dadosAula 01 meios de comunicação de dados
Aula 01 meios de comunicação de dados
 
FlavioCorrea
FlavioCorreaFlavioCorrea
FlavioCorrea
 
Iscad ti 2010_2011_4 - comunicacoes
Iscad ti 2010_2011_4 - comunicacoesIscad ti 2010_2011_4 - comunicacoes
Iscad ti 2010_2011_4 - comunicacoes
 
Zigbee
ZigbeeZigbee
Zigbee
 
He 2015-automação-03
He 2015-automação-03He 2015-automação-03
He 2015-automação-03
 
Wardriving
WardrivingWardriving
Wardriving
 
Relatorio 1
Relatorio 1Relatorio 1
Relatorio 1
 

Segurança WiFi: Como proteger sua rede sem fio

  • 1. SEGURANÇA WIFI H NÃO ESQUEÇA DE TRANCAR A PORTA DA SUA CASA PALESTRANTE: ALAN AGUINAGA Fevereiro de 2011 11/11/2011 09:55 1
  • 2. Temas Abordados • A Alta das Redes sem Fios • Convergência Tecnológica • Baixo Custo para Implementação • Introdução aos Padrões e Modos de Rede • Os Protocolos de Segurança • Configurações Fundamentais • Administração e Criação de Senhas 11/11/2011 10:00 2
  • 3. As Redes sem fio estão em Alta 11/11/2011 10:43 3
  • 4. • As Redes sem fio estão em Alta: – Queda de preços dos Notebooks/Netbooks – Convergência Tecnológica – Facilidade de Instalação – Queda dos preços dos Periféricos de Rede 11/11/2011 10:43 4
  • 5. Queda de preços dos Notebooks/Netbooks Até o Netbook mais básico já traz integrado a conectividade necessária 11/11/2011 09:55 5
  • 6. Queda de preços dos Notebooks/Netbooks Consulta realizada 9/11/11. Todos trazem integrado a conectividade necessária 11/11/2011 09:55 6
  • 7. Convergência Tecnológica O preço desses adaptadores ainda é bem alto 11/11/2011 09:55 7
  • 8. Queda dos preços dos Periféricos de Rede 11/11/2011 09:55 8
  • 9. Convergência Tecnológica Painel traseiro de uma TV LCD Painel traseiro de um Receptor de TV 11/11/2011 09:55 9
  • 10. Convergência Tecnológica: do PC para TV sem fios 11/11/2011 09:55 10
  • 11. Convergência Tecnológica Em breve esses recursos farão parte de qualquer TV 11/11/2011 09:55 11
  • 12. Facilidade de Instalação: A porta está trancada? 11/11/2011 09:55 12
  • 13. Facilidade de Instalação 1- Conectar os 2- Configurar o Roteador Dispositivos entre si 3- Ingressar em uma Rede 11/11/2011 09:55 pelo Sistema Operacional 13
  • 15. Introdução WiFi • Wireless : termo utilizado para descrever qualquer dispositivo que se comunica sem utilização de fios como meio • WiFi : Wireless Fidelity (fidelidade Wireless) se utiliza necessariamente para redes de hosts que se conectam através de um padrão de comunicação igual, com especificações, regras e protocolos 11/11/2011 10:42 15
  • 16. Introdução WiFi • Comunicações sem fio: – desenvolvidas durante a Segunda Guerra Mundial e Guerra Fria – utilizado na comunicação de voz segura e confiável em aplicações militares. – através do eletromagnetismo as radiofrequências transmitem dados pelo ar. 11/11/2011 10:39 16
  • 17. Introdução- Padrões Wireless 802.11: • 802.11b – ano: 1999 – estende o padrão 802.11 original – velocidade de comunicação até 11 Mbps – frequência de 2.4 GHz. 11/11/2011 09:55 17
  • 18. Introdução- Padrões Wireless 802.11: • 802.11a – ano : 1999 – velocidade de transmissão de até 11Mbps – frequência de 5 GHz. – utiliza 12 canais de frequência sem sobreposição. – vantagens : maior imunidade à interferência. 11/11/2011 09:55 18
  • 19. Introdução- Padrões Wireless 802.11: Canais de comunicação 11/11/2011 09:55 19
  • 20. Introdução- Padrões Wireless 802.11: • 802.11g – – ano : junho/ 2006: – retro compatibilidade com os padrões "a" e "b“ – velocidade de até 54 Mbps – faixa de frequência de 2.4 GHz. – É o padrão mais difundido. 11/11/2011 09:55 20
  • 21. Introdução- Padrões Wireless 802.11: • 802.11n – – ano: 2009 – faixas de frequência de 2.4 e 5 GHz. – velocidade de transmissão até 600 Mbps – Utiliza técnica de transmissão MIMO (Múltiplo In, Múltiplo Out), captando sinais diretos e sinais refletidos, aumentando a probabilidade de recuperação dos dados transmitidos. 11/11/2011 09:55 21
  • 22. Introdução- Padrões Wireless 802.11: • 802.11 (x) – Ainda existem as variações: • d : resolve problemas de compatibilidade • e: habilita QoS e modo rajada • f: interoperação entre APs • i: implementa os protocolos de segurança • j: opera nas frequências do Japão • k: melhora a interoperação entre APs • p: implementação veicular • r, s, t, v, x, w, z (...) 11/11/2011 09:55 22
  • 23. Tipos de redes sem Fio: 11/11/2011 09:55 23
  • 24. Tipos de redes sem Fio: • Rede Ad-Hoc: – não existe um ponto de acesso centralizado – As transmissões são feitas diretamente entre as estações 11/11/2011 10:48 24
  • 25. Tipos de redes sem Fio: • Rede Infra estruturada: – presença do ponto de acesso, – todas as comunicações são centralizadas, passando pelo ponto de acesso. – É a estrutura mais popular 11/11/2011 09:55 25
  • 26. Protocolos de Segurança para redes Wireless Algoritmo TKIP 11/11/2011 09:55 26
  • 27. Protocolos de Segurança para redes Wireless • Definição : conjunto de regras implementadas com intuito de prover um nível de segurança. Utiliza diferentes metodologias para espalhar o sinal no ar. 11/11/2011 09:55 27
  • 28. Protocolos de criptografia para redes Wireless • WEP - Wired Equivalent Privacy: – É o protocolo original definido pelo IEEE 802.11 – Utiliza o algorítimo RC4 para criptografar os dados – Vetor de Inicialização curto(24bits) acaba se repetindo a cada 5000 pacotes – Facilmente quebrado (vide vídeos no youtube) – Por causa da brecha não deve ser utilizado – WEP 64 e 128 bits (40 / 104 bits reais) não resolveu! 11/11/2011 09:55 28
  • 29. Protocolos de criptografia para redes Wireless • WPA - Wi-Fi Protected Access: – É um WEP melhorado – Surgiu em 2003 para melhorar a segurança WiFi – utiliza o TKIP para criptografia dos dados e padrão 802.1x(EAP) para autenticação. 11/11/2011 09:55 29
  • 30. Protocolos de criptografia para redes Wireless • TKIP - Temporal Key Integrity Protocol: – A chave compartilhada (PSK) entre o ponto de acesso e os clientes wireless são trocadas periodicamente a cada 10.000 pacotes. – mais difícil para um atacante quebrar a chave, – a vida útil da chave será pequena – Vulnerabilidade se dá através de injeção de pacotes 11/11/2011 09:55 30
  • 31. Protocolos de criptografia para redes Wireless • WPA2 ou IEEE 802.11i: – Agregou vários itens do WPA, como o uso do IEEE 802.1x/EAP – adicionou a utilização do algoritmo forte de criptografia, o AES (Advanced Encryption Standard). 11/11/2011 09:55 31
  • 32. Protocolos de criptografia para redes Wireless • WPA2 ou IEEE 802.11i: – Possui uma brecha de segurança – Com um driver especial simula-se um endereço físico (MAC) – Se estiverem ingressados nessa rede pode-se derrubá-la por ataque DoS 11/11/2011 09:55 32
  • 33. Os Mandamentos da Segurança Wifi • Práticas de Segurança Necessárias • Senhas Seguras 11/11/2011 09:55 33
  • 34. Após instalar qualquer roteador de banda larga você precisa fazer o seguinte:  Alterar a senha administrativa.  Desabilitar o gerenciamento remoto.  Atualizar o firmware do roteador para a versão mais nova para mantê-lo livre de falhas conhecidas.  Desabilitar a funcionalidade de rede sem fio caso não for usá-la.  Habilitar ou alterar a criptografia para WPA-2 tanto no roteador quanto nos computadores da rede.  E mais alguns passos adicionais... 11/11/2011 09:55 34
  • 35. Configurando um Roteador Popular 11/11/2011 09:55 35
  • 36. Configurando um Roteador Popular • Foi escolhido o DIR-600 pois: – É barato – Funciona muito bem – Possui bons recursos de segurança e gerenciamento – É estável e pode ser modificado – Possui amplo suporte na Internet e no site do fabricante 11/11/2011 10:50 36
  • 37. Acessando a página de configuração • Abrir o navegador e digitar o IP do seu roteador. (consultar o manual) • “Logar” no sistema – Digitar o usuário e a senha (consultar o manual) 11/11/2011 09:55 37
  • 38. Alterar a senha Administrativa padrão • Criar uma senha segura (daqui a pouco) 11/11/2011 09:55 38
  • 39. Desabilitar Gerenciamento Remoto 11/11/2011 09:55 39
  • 40. Mudar o nome padrão da Rede • Não usar algo como o nome da empresa, nome do cliente, nomes próprios. • Utilizar a rede preferencialmente sem SSID broadcast (visibility status - invisible) 11/11/2011 09:55 40
  • 41. Habilitar Criptografia WAP2 • WPA Personal • Utilizar as técnicas TKIP e AES • Reduzir o tempo para 1000 segs. aumenta a dificuldade para invasão • Chave pré compartilhada deverá ser complexa 11/11/2011 09:55 41
  • 42. Atualizar sempre o Firmware Baixar o arquivo para o computador Site do fabricante 11/11/2011 09:55 42
  • 43. Atualizar sempre o Firmware • Carregar o arquivo baixado • Gravar o arquivo na memória do Roteador 11/11/2011 09:55 43
  • 44. Consultar o Log do Sistema • Aqui toda atividade do roteador é registrada. A consulta desse diário indica possíveis tentativas de invasão 11/11/2011 09:55 44
  • 45. Limitar o número de Clientes • Adress Range: – Quantos Hosts a sua rede terá? – Para que atribuir mais do que você utiliza? 11/11/2011 09:55 45
  • 46. Cadastrar os MACs dos Clientes Iniciar – executar – cmd – digitar: 11/11/2011 09:55 46
  • 47. Cadastrar os MACs dos Clientes • Cada MAC deverá estar presente, incluindo os smarphones, tablets, TVs, etc. 11/11/2011 09:55 47
  • 48. Habilitar e Configurar o Firewall • Habilitar SPI(inspeção de pacotes) • Anti-Spoof 11/11/2011 09:55 48
  • 49. Reduzir a Potencia de Transmissão Eficácia é questionável 11/11/2011 09:55 49
  • 50. Administração e Criação de Senhas Fortes 11/11/2011 09:55 50
  • 51. Criação de Senhas Fortes: vejam que se beneficiou desse recurso • Operação Satihagara: Polícia Federal apreendeu vários computadores na casa de Daniel Dantas 11/11/2011 10:51 51
  • 52. Criação de Senhas Fortes • O Brasil tentou obrigar a dona do True Crypt a liberar uma chave para descriptografar os HDs • A Polícia Federal e o Instituto Nacional de Criminalística não conseguiram quebrar a chave do TrueCrypt 11/11/2011 09:55 52
  • 53. Criação de Senhas Fortes • Mandaram 6 HDs externos e um laptop para o FBI tentar decifrar tais informações. • Dantas criptografou os dados utilizando o algorítimo AES 256 bits. • AES 256 Bits tem apenas 3 x 𝟏𝟎 𝟕𝟕 combinações disponíveis) • Mais de 300.000.000.000.000.000.000.000.000.000.000.000.000(...) combinações possíveis. • Tentar quebrar a senha com um processo de Brute Force com um computador comum poderia demorar até 𝟏𝟎 𝟓𝟒 anos para se obter a chave correta • ( Ou seja, bem mais tempo do que o tempo estimado de vida do universo). 11/11/2011 10:26 53
  • 54. Administração de Senhas Site: Keepass.info 11/11/2011 09:55 54
  • 57. Criação de Senhas Muito Fortes • Assim cria-se uma dificuldade maior ainda para invasão • Tira a eficiência de técnicas baseadas em palavras chave e dicionários 11/11/2011 09:55 57
  • 58. Criação de Senhas Fortes Gerar uma senha forte de 256 bits : • Marcar conj. de caracteres • Coletar entropia Adicional 11/11/2011 09:55 58
  • 59. Muito Obrigado a Todos!  Links de Sites Utilizados:  Keepass.info  Slideshare.net  Boadica.com.br  Pontofrio.com.br  Cisco.com  Truecrypt.com  Contatos Twitter  @webmastersenai 11/11/2011 10:13 59