Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
PRESIDÊNCIA DA REPÚBLICA
Gabinete de Segurança Institucional – GSI
EMA – Marinha do Brasil – CASNAV
30/11/2006
1
Trabalho de conclusão de Curso Página 2 de 10
Fundamentos de Segurança de Informação e Comunicações
Autor:
leonardo.porto@serpro.gov.br
porto.leonardo@gmail.com
30/11/2006
2
Trabalho de conclusão de Curso Página 3 de 10
Fundamentos de Segurança de Informação e Comunicações
Sumário
1- Introdução............................................................................................................4
1.1- O que são Redes Wireless............................................................................................4
1.2- Benefícios....................................................................................................................4
1.3- Segurança.....................................................................................................................4
1.4- Como funciona.............................................................................................................4
1.4.1- Topologia da rede.................................................................................................5
1.4.2- Tecnologias empregadas.......................................................................................5
1.4.3- Sistemas................................................................................................................5
1.4.4- Configurações.......................................................................................................6
1.4.5- Padrões..................................................................................................................6
2- Técnicas de Ataque.............................................................................................7
2.1- War Driving.................................................................................................................7
2.2- Ataque ao protocolo WEP...........................................................................................7
2.3- Cuidado com os SSIDs padrões...................................................................................7
2.4- MAC spoofing e sessão hijacking...............................................................................7
2.5- Ataques clássicos do TCP/IP.......................................................................................7
2.5.1- ARP Spoofing.......................................................................................................7
2.5.2- DNS Spoofing.......................................................................................................8
2.5.3- Smurf....................................................................................................................8
2.5.4- DHCP Spoofing....................................................................................................8
2.6- Ataques de engenharia elétrica....................................................................................8
3- Como se Proteger................................................................................................8
3.1- Habilite e configure a encriptação de dados................................................................8
3.2- Defina um SSID...........................................................................................................9
3.3- Mude a senha de administrador do seu hotspot...........................................................9
3.4- Use filtros MAC...........................................................................................................9
3.5- Desligue o broadcast do SSID.....................................................................................9
3.6- Regule a intensidade do sinal.....................................................................................10
3.7- Instale uma firewall...................................................................................................10
4- Conclusão..........................................................................................................10
5- Bibliografia.........................................................................................................10
3
Trabalho de conclusão de Curso Página 4 de 10
Fundamentos de Segurança de Informação e Comunicações
1- Introdução
Ao mesmo tempo em que as redes wireless podem trazer praticidade,
produtividade e até mesmo economia, elas representam um aumento de riscos
aos processos de negócios, se não forem implementadas de modo adequado.
1.2- Benefícios
• Baixo custo
• Rapidez de instalação
1.3- Segurança
O padrão IEEE 802.11 fornece o serviço de segurança dos dados através de dois
métodos.
• Autenticação é o serviço que verifica se uma estação está autorizada a se
comunicar com outra estação em uma dada área de cobertura. No
Infrastructure mode, a autenticação é feita entre um AP (Access Point) e
cada estação.
• O método de criptografia é conhecido como WEP (Wireless Equivalent
Privacy), que se destina a fornecer às redes sem fio o mesmo nível de
segurança das redes convencionais.
Múltiplas portadoras de rádio podem coexistir num mesmo meio, sem que uma
interfira na outra. Para extrair os dados, o receptor sintoniza numa freqüência
específica e rejeita as outras portadoras de freqüências diferentes.
4
Trabalho de conclusão de Curso Página 5 de 10
Fundamentos de Segurança de Informação e Comunicações
Há várias tecnologias envolvidas nas redes locais sem fio e cada uma tem suas
particularidades, suas limitações e suas vantagens. A seguir, são apresentadas
algumas das mais empregadas.
As tecnologias de redes sem fio mais conhecidas atualmente são IEEE 802.11,
Bluetooth e HomeRF. O padrão IEEE 802.11 foi especialmente desenvolvido
para aplicações de WLANs, enquanto que as tecnologias Bluetooth e HomeRF
são utilizadas em redes pessoais WPANs (Wireless Personal Area Networks).
Esses dois tipos de rede sem fio têm algumas características comuns, mas
diferem em aspectos fundamentais como taxa de dados, área de cobertura e
aplicação.
Por sua vez, as WPANs transmitem a taxas de dados mais baixas e cobrem
distâncias menores. A tecnologia Bluetooth, por exemplo, permite taxas de
transmissão de até 1 Mbit/s e atinge uma distância nominal até 10 metros. As
WPANs são utilizadas para substituir os cabos de conexão entre equipamentos
pessoais portáteis (telefones celulares, pagers, laptops) e também permitir acesso
à Internet.
1.4.3- Sistemas
• Sistemas Narrowband
Operam numa freqüência de rádio específica, mantendo o sinal de rádio o mais
estreito possível o suficiente para passar as informações.
5
Trabalho de conclusão de Curso Página 6 de 10
Fundamentos de Segurança de Informação e Comunicações
• Spread Spectrum:
É uma técnica de rádio freqüência desenvolvida pelo exército e utilizado em
sistemas de comunicação de missão crítica, garantindo segurança e
rentabilidade. O Spread Spectrum é o mais utilizado atualmente. Foi
desenvolvida para dar segurança, integridade e confiabilidade deixando de
lado a eficiência no uso da largura de banda. Em outras palavras, maior largura
de banda é consumida que no caso de transmissão narrowaband, mas deixar
de lado este aspecto produz um sinal que é, com efeito, muito mais ruidoso e
assim mais fácil de detectar, proporcionando aos receptores conhecer os
parâmetros do sinal spread-spectrum via broadcast. Se um receptor não é
sintonizado na freqüência correta, um sinal spread-spectrum inspeciona o ruído
de fundo. Existem duas alternativas principais: Direct Sequence Spread
Spectrum (DSSS) e Frequency Hopping Spread Spectrum (FHSS).
1.4.4- Configurações
1.4.5- Padrões
6
Trabalho de conclusão de Curso Página 7 de 10
Fundamentos de Segurança de Informação e Comunicações
2- Técnicas de Ataque
2.1- War Driving
Um dos ataques mais comuns e comentados em redes wireless é o War Driving.
Esse ataque tira proveito de uma característica fundamental: é difícil controlar e
limitar o alcance de redes wireless. O atacante pode estar neste exato momento
“passeando” no seu carro e com o laptop ligado “procurando” redes wireless
vulneráveis.
7
Trabalho de conclusão de Curso Página 8 de 10
Fundamentos de Segurança de Informação e Comunicações
2.5.3- Smurf
O Smurf é um ataque pelo qual um grande tráfego de pacotes ping (ICMP Echo) é
enviado para o endereço de IP de broadcast da rede. Porém, a origem é o
endereço IP falsificado (IP spoofing) da vítima.
As máquinas da rede recebem a requisição ICMP echo, passando todas as
máquinas a responderem para o endereço de origem falsificado. Dessa forma, a
vítima que teve seu endereço falsificado, recebe os pacotes de todas máquinas da
rede.
3- Como se Proteger
A segurança é um ponto crítico das redes sem fio (wireless). Por se tratar de
informações trafegando no espaço livre, torna-se um alvo fácil para interceptação,
colocando em risco a integridade, confidencialidade e disponibilidade das
informações.
Além disso muitas vezes não são adotadas medidas básicas para melhorar a
segurança, criando assim, um verdadeiro paraíso para curiosos e intrusos.
Para dificultar ao máximo invasões indesejadas nas redes wireless, pode ser
tomadas algumas precauções, como as que se seguem:
8
Trabalho de conclusão de Curso Página 9 de 10
Fundamentos de Segurança de Informação e Comunicações
curiosos de plantão, já que a quebra de chaves de 256 bits ainda não é uma tarefa
para qualquer um.
9
Trabalho de conclusão de Curso Página 10 de 10
Fundamentos de Segurança de Informação e Comunicações
4- Conclusão
Todos os benefícios e comodidades das redes wireless, podem se tornar inviáveis,
levando em conta as infindáveis técnicas de invasão e ataque existentes, porém
se tivermos os cuidados necessários com a segurança, essas ameaças podem ser
mitigadas, assim como qualquer outra tecnologia de transmissão de dados
existente. É de fundamental importância um bom planejamento, incluindo gestão
de riscos, antes de implementar uma solução de rede baseada em wireless.
5- Bibliografia
Tutorial sobre Redes Wireless:
http://www.teleco.com.br/wifi.asp
10