Segurança em redes wireless

Rede wireless, ao contrário de redes cabeadas, não possuem a segurança oferecida por paredes, portas, alarmes etc, visto que seu sinal se propaga pelo ar. Neste artigo trago uma breve explicação e conceito sobre rede/internet wireless e suas seguranças.

[ Hits: 29.015 ]

Por: Igor de Oliveira Ganem em 25/10/2008


Seguranças e criptografias nos Access Points



São alguns padrões de segurança básicos em Access Points:
  1. DHCP
  2. Controle por MAC
  3. Broadcast do SSID
  4. Autenticação WEP
  5. Autenticação WPA

1. É necessário um IP válido para se comunicar a uma rede, com o serviço de DHCP desabilitado o intruso terá maior dificuldade em conseguir esse IP.

Não é uma solução definitiva, pois existem maneiras de descobrir o endereço. Exemplo: Procurando em faixas de endereço pré-definidos, ou com decifragem de pacotes capturados.

2. Muitos fabricantes fornecem a possibilidade de criar listas de controle de acesso através do endereço físico das placas de rede wireless dos clientes, fazendo com que apenas esses dispositivos se conectem.

O que também por si só é apenas mais uma dificuldade que pode ser usada contra algum intruso, pois diversos equipamentos permitem a mudança do endereço físico.

3. SSID é o nome que identifica a rede e pelo qual os clientes se conectam ao Access Point. O SSID se propaga em broadcast, ou seja, pode ser recebido por indefinidos "clientes" e sem criptografia. Deve-se, para aumentar a segurança, desativar o broadcast do SSID.

O que também não é a medida definitiva para impedir um intruso, já que existem programas que encontram e se conectam a um SSID oculto. Por exemplo o netstrumbler.

4. É um método de proteção fraco, pois existem diversos softwares que conseguem quebrar sua criptografia. Criptografa de dados em até 128 bits, sua fraqueza se dá na transmissão dos dados criptografados, a quantidade de combinações variáveis é muito pequena, o que leva a repetição dos valores, tornando mais fácil a quebra da criptografia.

A autenticação é feita através de um desafio, que é gerado aleatoriamente, e criptografado com a chave WEP.

O cliente pede autenticação, o Access Point gera o desafio, criptografa com a chave, e o envia ao cliente, o último, por sua vez, descriptografa o desafio com a mesma chave WEP, e reenvia ao Access Point, que a recebe, confirma, e autentica este cliente.

Combinado com as demais configurações e precauções já apresentadas, o WEP se mostra mais uma dificuldade para que o invasor possa conseguir proveito indevido.

Devido a todas as fraquezas encontradas no WEP, houve a necessidade de um mecanismo mais eficiente para proteção, foi criado então o WPA.

5. TKIP é um protocolo de geração de chaves temporais, com 128 bits, e faz com que cada estação da rede tenha uma chave diferente para se comunicar com o AP, uma vez que a chave é gerada com a combinação do endereço MAC de cada estação, evitando assim a repetição encontrada no WEP.

Passphrase é a senha definida pelo usuário, uma frase comum, utilizada na maioria das vezes. Utilizando o padrão 802.1x, o WPA provê o controle de acesso e autenticação mútua entre clientes e Aps através de um servidor de autenticação, como ex: RADIUS.

O cliente inicia a conexão com o autenticador (AP), este por sua vez, pede a identidade ao cliente, a resposta é repassada diretamente ao servidor de autenticação, então o cliente tem acesso a identidade do servidor, só após a autenticação com o servidor, os dados são transmitidos, tendo o cliente acesso total a rede.

WPA2 utiliza o AES em conjunto com o TKIP, tende a ser a solução em segurança Wi-Fi, mas tem necessidade de co-processadores nos dispositivos para que o AES seja processado, e ainda reduz o desempenho das redes onde é implantado.

AES é um cifrador de blocos, trabalha com criptografia de 256 bits.

Página anterior     Próxima página

Páginas do artigo
   1. Segurança redes cabeadas e wireless
   2. Seguranças e criptografias nos Access Points
   3. Segurança: Como posso me proteger?
Outros artigos deste autor

Netterm no Linux

Leitura recomendada

Hardening, se adequando as normas ISO 27000

Criptografia quântica

SSH - Uma breve abordagem

Uma introdução ao Linux-PAM

Elastic SIEM - Instalação e Configuração do LAB (Parte I)

  
Comentários
[1] Comentário enviado por renangomes em 25/10/2008 - 16:49h

Mas ainda existem outros padrões. Eu já vi o padrão 801.11r que serve para pessoas em transito. O governo aqui da paraíba quer implantar uma rede pública com esse padrão no meio do ano que vem em alguns bairros. Acho que o problema vai ser justamente a segurança.
Website: http://www.distribuicoeslinux.com.br

[2] Comentário enviado por removido em 25/10/2008 - 21:53h

não podemos esquecer do padrão 802.11n que começou a chegar no Brasil e garante velocidade de 300mbps

[3] Comentário enviado por iganem em 26/10/2008 - 09:17h

Correto fred206, e também a 108mbps ou "Super G", o que ocorre é que basicamente o padrão é o mesmo, sendo transmitidos os dados, simultanteamente em várias antenas, por isso a maior velocidade.
Agradeço e peço maiores informações a respeito destas transmissões a 108 e 300mbps.


[4] Comentário enviado por iganem em 26/10/2008 - 09:19h

Caro renangomes, temos sim, inúmeros padrões, se eu nao me engano A,B,C,D,E,F,G,H, etc.
O IEEE, vem aplicando cada um deles, e dando uma nomeclatura ao padrão, por isso a ressalva de padrões básicos.

Obrigado pelo comentário!

[5] Comentário enviado por maicovm em 27/10/2008 - 08:28h

muito bom esse assunto pra quem quer insvestir ou apenas conhecer mais um pouco sobre esse tipo de rede s/ fio ( wireless, mesh, wimax, ronja.... ) da uma olhada nesta artigo da net...

http://pt.wikipedia.org/wiki/Wireless

[6] Comentário enviado por albertoaalmeida em 16/12/2008 - 11:05h

Bem, o artigo é muito bom e de grande útilidade para quem utiliza wireless, como o autor mesmo disse é o conjunto das ações que
formam uma base segura e a cada momento existe várias pessoas trabalhando em cima dessas ações com intuito de "quebra-las".

Uma frase que gosto muito:

"O mantra de qualquer bom engenheiro de segurança é: "Segurança não é
um produto, mas um processo." É mais do que desenvolver uma criptografia
forte em um sistema; é desenvolver um sistema inteiro em que todos os
itens de segurança, incluindo a criptografia, trabalhem juntos."

-- Bruce Schneier, autor de "Criptografia Aplicada".

Parabéns.
Abraços

Alberto Almeida
www.albertoalmeida.blogspot.com

[7] Comentário enviado por afirbooic em 23/02/2009 - 11:05h

Bom dia!


Estive procurando na web, um honeypot para redes wireless e gostaria de saber se existe algum para windows ou outra ferramenta que me informe as tentantivas de intrusão que estão sendo feitas em meu rádio wireless.


Desde já agradeço,



aFirbooic.

[8] Comentário enviado por allen.konstanz em 25/01/2011 - 18:08h

Uma coisa legal é configurar os IPs reservados no seu AP. Aqui como tem 3 pcs eu configurei o dhcp do AP para disponibilizar somente 3 IPs, e os reservei para os MACs de cada máquina. Fora a senha da rede WPA2...


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts