Segurança em redes wireless

Rede wireless, ao contrário de redes cabeadas, não possuem a segurança oferecida por paredes, portas, alarmes etc, visto que seu sinal se propaga pelo ar. Neste artigo trago uma breve explicação e conceito sobre rede/internet wireless e suas seguranças.

[ Hits: 27.980 ]

Por: Igor de Oliveira Ganem em 25/10/2008


Seguranças e criptografias nos Access Points



São alguns padrões de segurança básicos em Access Points:
  1. DHCP
  2. Controle por MAC
  3. Broadcast do SSID
  4. Autenticação WEP
  5. Autenticação WPA

1. É necessário um IP válido para se comunicar a uma rede, com o serviço de DHCP desabilitado o intruso terá maior dificuldade em conseguir esse IP.

Não é uma solução definitiva, pois existem maneiras de descobrir o endereço. Exemplo: Procurando em faixas de endereço pré-definidos, ou com decifragem de pacotes capturados.

2. Muitos fabricantes fornecem a possibilidade de criar listas de controle de acesso através do endereço físico das placas de rede wireless dos clientes, fazendo com que apenas esses dispositivos se conectem.

O que também por si só é apenas mais uma dificuldade que pode ser usada contra algum intruso, pois diversos equipamentos permitem a mudança do endereço físico.

3. SSID é o nome que identifica a rede e pelo qual os clientes se conectam ao Access Point. O SSID se propaga em broadcast, ou seja, pode ser recebido por indefinidos "clientes" e sem criptografia. Deve-se, para aumentar a segurança, desativar o broadcast do SSID.

O que também não é a medida definitiva para impedir um intruso, já que existem programas que encontram e se conectam a um SSID oculto. Por exemplo o netstrumbler.

4. É um método de proteção fraco, pois existem diversos softwares que conseguem quebrar sua criptografia. Criptografa de dados em até 128 bits, sua fraqueza se dá na transmissão dos dados criptografados, a quantidade de combinações variáveis é muito pequena, o que leva a repetição dos valores, tornando mais fácil a quebra da criptografia.

A autenticação é feita através de um desafio, que é gerado aleatoriamente, e criptografado com a chave WEP.

O cliente pede autenticação, o Access Point gera o desafio, criptografa com a chave, e o envia ao cliente, o último, por sua vez, descriptografa o desafio com a mesma chave WEP, e reenvia ao Access Point, que a recebe, confirma, e autentica este cliente.

Combinado com as demais configurações e precauções já apresentadas, o WEP se mostra mais uma dificuldade para que o invasor possa conseguir proveito indevido.

Devido a todas as fraquezas encontradas no WEP, houve a necessidade de um mecanismo mais eficiente para proteção, foi criado então o WPA.

5. TKIP é um protocolo de geração de chaves temporais, com 128 bits, e faz com que cada estação da rede tenha uma chave diferente para se comunicar com o AP, uma vez que a chave é gerada com a combinação do endereço MAC de cada estação, evitando assim a repetição encontrada no WEP.

Passphrase é a senha definida pelo usuário, uma frase comum, utilizada na maioria das vezes. Utilizando o padrão 802.1x, o WPA provê o controle de acesso e autenticação mútua entre clientes e Aps através de um servidor de autenticação, como ex: RADIUS.

O cliente inicia a conexão com o autenticador (AP), este por sua vez, pede a identidade ao cliente, a resposta é repassada diretamente ao servidor de autenticação, então o cliente tem acesso a identidade do servidor, só após a autenticação com o servidor, os dados são transmitidos, tendo o cliente acesso total a rede.

WPA2 utiliza o AES em conjunto com o TKIP, tende a ser a solução em segurança Wi-Fi, mas tem necessidade de co-processadores nos dispositivos para que o AES seja processado, e ainda reduz o desempenho das redes onde é implantado.

AES é um cifrador de blocos, trabalha com criptografia de 256 bits.

Página anterior     Próxima página

Páginas do artigo
   1. Segurança redes cabeadas e wireless
   2. Seguranças e criptografias nos Access Points
   3. Segurança: Como posso me proteger?
Outros artigos deste autor

Netterm no Linux

Leitura recomendada

Segurança SSH com DenyHosts

Usando HTTP autenticado no Apache

Utilizando RPM para detecção de intrusos

Analizando os logs do IPTables

Squid 3 - Instalação no Debian/Ubuntu

  
Comentários
[1] Comentário enviado por renangomes em 25/10/2008 - 16:49h

Mas ainda existem outros padrões. Eu já vi o padrão 801.11r que serve para pessoas em transito. O governo aqui da paraíba quer implantar uma rede pública com esse padrão no meio do ano que vem em alguns bairros. Acho que o problema vai ser justamente a segurança.
Website: http://www.distribuicoeslinux.com.br

[2] Comentário enviado por removido em 25/10/2008 - 21:53h

não podemos esquecer do padrão 802.11n que começou a chegar no Brasil e garante velocidade de 300mbps

[3] Comentário enviado por iganem em 26/10/2008 - 09:17h

Correto fred206, e também a 108mbps ou "Super G", o que ocorre é que basicamente o padrão é o mesmo, sendo transmitidos os dados, simultanteamente em várias antenas, por isso a maior velocidade.
Agradeço e peço maiores informações a respeito destas transmissões a 108 e 300mbps.


[4] Comentário enviado por iganem em 26/10/2008 - 09:19h

Caro renangomes, temos sim, inúmeros padrões, se eu nao me engano A,B,C,D,E,F,G,H, etc.
O IEEE, vem aplicando cada um deles, e dando uma nomeclatura ao padrão, por isso a ressalva de padrões básicos.

Obrigado pelo comentário!

[5] Comentário enviado por maicovm em 27/10/2008 - 08:28h

muito bom esse assunto pra quem quer insvestir ou apenas conhecer mais um pouco sobre esse tipo de rede s/ fio ( wireless, mesh, wimax, ronja.... ) da uma olhada nesta artigo da net...

http://pt.wikipedia.org/wiki/Wireless

[6] Comentário enviado por albertoaalmeida em 16/12/2008 - 11:05h

Bem, o artigo é muito bom e de grande útilidade para quem utiliza wireless, como o autor mesmo disse é o conjunto das ações que
formam uma base segura e a cada momento existe várias pessoas trabalhando em cima dessas ações com intuito de "quebra-las".

Uma frase que gosto muito:

"O mantra de qualquer bom engenheiro de segurança é: "Segurança não é
um produto, mas um processo." É mais do que desenvolver uma criptografia
forte em um sistema; é desenvolver um sistema inteiro em que todos os
itens de segurança, incluindo a criptografia, trabalhem juntos."

-- Bruce Schneier, autor de "Criptografia Aplicada".

Parabéns.
Abraços

Alberto Almeida
www.albertoalmeida.blogspot.com

[7] Comentário enviado por afirbooic em 23/02/2009 - 11:05h

Bom dia!


Estive procurando na web, um honeypot para redes wireless e gostaria de saber se existe algum para windows ou outra ferramenta que me informe as tentantivas de intrusão que estão sendo feitas em meu rádio wireless.


Desde já agradeço,



aFirbooic.

[8] Comentário enviado por allen.konstanz em 25/01/2011 - 18:08h

Uma coisa legal é configurar os IPs reservados no seu AP. Aqui como tem 3 pcs eu configurei o dhcp do AP para disponibilizar somente 3 IPs, e os reservei para os MACs de cada máquina. Fora a senha da rede WPA2...


Contribuir com comentário