Please enable JavaScript.
Coggle requires JavaScript to display documents.
Segurança Digital - Coggle Diagram
Segurança Digital
Ataques as Redes sem fio
Scanners e Sniffers -Meio compartilhado
- Uso de outros equipamentos com interface de Rede sem fio
Scanner- impedem que riscos permaneçam em operação quando um objeto ou pessoa não pretendida está em uma área perigosa.
Sniffers- inspecionam e acompanham as movimentações e atividades de um ou mais usuários online, gerando uma visualização dinâmica e simultânea sobre essa navegação.
- Xirrus Wi-Fi Inspector (Windows)
é um programa que encontra redes wi-fi disponíveis perto de você.
- Wavemon (Linux)
permite analisar o estado da sua conexão à rede local com muito pouco consumo de recursos do seu sistema.
- WifiAnalyzer (Android)
é um aplicativo para Android que permite visualizar as redes sem fio que foram detectadas pelo seu dispositivo, disponibilizando diversas informações sobre o desempenho destas.
- Wireshark (Windows/Linux)
é uma ferramenta de captura de tráfego de rede que permite visualizar das mais variadas formas os pacotes que trafegam por uma determinada interface de rede.
- Kismet (Linux)
é uma aplicação útil de código aberto para administradores de sistemas que lhe permite analisar detalhadamente o tráfego da rede, detectar as anomalias e prevenir falhas.
War Driving / War Chalking
- Dirigir ou andar pela cidade tentando fazer acesso a redes sem fio
- Instalação default de placas de rede já nos permite acesso a rede sem fio
- Acesso "dentro" da rede, ou seja "atrás" do firewall
- Muitas vezes não precisamos estar próximos da rede invadida
Negação de serviço (DoS)
- Geração de tráfego ou interferência na frequência utilizada
-Acidental
-Intencional
- Causada por:
-Telefone sem fio
-Fornos de micro-ondas
-Equipamentos Bluetooth
-Outros Access Points
Rogue Access Point
- A primeira e principal função do Access Point é a de transformar o sinal que vem de um cabo, num sinal sem fio com qualidade e estabilidade. A segunda é de repetir o sinal, como um repetidor convencional o faria, aumentando o alcance da sua rede sem fio.
APs Impostores (Evil Twin)
Em redes abertas
- Quem impede do atacante instalar seu próprio Access Point?
- E se ele tiver o mesmo SSID?
-A placa de rede se conecta ao AP de sinal mais forte
-Ataque Man-in-the-Middle
-Pode ser detectado por alguns aplicativos de monitoração
Bugs em firmwares de APs
- Erros de funcionamento em firmwares de Access
Points geram vulnerabilidades
- Envia-se a string “gstsearch” em um broadcast para
a porta UDP 27155 e o AP responde com:
- Senha do administrador
- Chave mestra WEP
- Filtro de MAC
- APs:
_WISECOM GL2422AP-0T
_D-Link DWL-900AP+ B1 VERSION 2.1 and 2.2
_LINKSYS WAP11-V2.2
Ataque ao WPS
- a função WPS grava direto no roteador um código de oito dígitos. Acontece que esse código é muito inseguro e vulnerável. Qualquer ataque de força bruta, ou seja, que faça sucessivas tentativas de acertar a senha, descobre a combinação de caracteres em questão de poucas horas.
Acesso físico
- Controle de acesso físico é a utilização de medidas de segurança física (passivas e ativas), e de protocolos de gerenciamento, projetados para impedir o acesso não autorizado a áreas, pessoal, equipamentos, documentos, e salvaguardá-los contra espionagem, sabotagem, atos de terrorismo, danos, furto e roubo.
Mecanismos de Segurança
Seguranças em Redes sem fio
- Características
-Um dos maiores desafios do ambiente de redes sem fio é a implementação de um ambiente seguro para tráfego das informações
-Para cada solução de rede sem fio devemos avaliar ferramentas e topologias que atendem as necessidades da aplicação-Nenhuma rede é 100% segura e nenhuma ferramenta ou tecnologia utilizada isoladamente garante proteção completa contra ataques e invasões
Mecanismos de Segurança
- 4 tipos de mecanismos de segurança
-Implementa proteção dos dados em trânsito no ar
-Implementa proteção dos dados em transito (fim-a-fim)
-Implementa proteção da estação de Rede sem fio
-Implementa proteção para acesso a rede cabeada
Bloqueio por MAC Address
- Controle de acesso das estações definindo os endereços MAC permitidos na rede
- Este endereço pode ser atacado por Spoofing
- Problemas :
-Devemos listar, manter e distribuir a lista de endereços MAC válidos para cada Access Point
-Limitações do número de endereços cadastrados
-Solução inviável para aplicações de acesso público
WPA - Wi-fi protected access
- Tenta solucionar os problemas do WEP
-Criptografia
- Inclui a característica de autenticação
-802.1x
-EAP- Extensible Authentication Protocol
- WPA-PSK
-Similas ao WEP
-Chave compartilhada
-Troca de chaves automatizada (TKIP-Temporal Key Integrity Protocol)
- Infra-estrutura
-Requer um servidor de autenticação (RADIUS)
-Opcionalmente pode necessitar de uma infra-estrutura de chaves públicas (PKI / ICP)
Defesas e Ferramentas
-Firewall
- Isola o tráfego da rede sem fio da rede cabeada
- Utilização de uma DMZ
- Prove autenticação para usuários da Rede sem fio terem acesso a rede cabeada
802.1x
- Implementa maior segurança aos usuários das redes 802.11b
- Autentica as portas utilizadas por qualquer cliente de um sistema cabeado ou sem fio
- 802.1x foi originalmente projetado para redes Ethernet cabeadas mas é aplicável as WLANs
- Utiliza muitas características de segurança das redes dial-up
-RADIUS - Remote Autentication Dial-in User Services
-Informações enviadas de forma segura através da rede
- Utiliza o protocolo EAP - Extensible Authentication Protocol (RFC 2284)
VPN - Virtual Private Network
- Prove uma solução escalável de autenticação e criptografia
- Utilização do protocolo IPSec
- Outros protocolos de criptografia como
-SSL
-SSH
-PGP
Arquitetura VPN
Uma VPN ou rede privada virtual cria uma conexão de rede privada entre dispositivos através da Internet. As VPNs são usadas para transmitir dados de forma segura e anônima em redes públicas.
Defesas
- Wipe e localização remota
- Aplicações que permitem a localização de Smartphones e a deleção de arquivos e informações
-Envio de uma mensagem de SMS ou internet
- Exemplos
-Google
-Cerberus
-Lost My iPhone
- Cuidado com as aplicações
-Instalação apenas das lojas oficiais
-Uso de Antivírus atualizado
-Atenção as permissões solicitadas pelos aplicativos
- Criptografia de mensagens e voz
-Proteção contra acesso indevido a suas informações em trânsito
- Aplicações
-Whatsapp (voz / texto)
-Wickr (texto)
-Telegram (texto)
-Redphone (voz)
- Bloqueio e proteção de tela
-PIN
-Biométrico
-Face
-Alfanumérico
- Criptografia do Dispositivo
-Proteção contra perda ou roubo
-Incluir o cartão de memória, se existente, na rotina de criptografia
-Escolher um PIN alfanumérico para a proteção
Dispositivos móveis
II
- Grande capacidade de armazenamento
-Dispositivo de memória removível
- Informações privadas
-Ligações executadas ou recebidas
-Agenda de contatos
-Mensagens, textos e documentos
-Foto
-Filmes
-Localização (!!)
I
- Pequenos, fáceis de perder, esquecer, etc
- Comunicação sem fio
-Conexão via infra-vermelho
-Redes sem fio 802.11
-Redes de celular (2,5G, 3G, 4G)
-Bluetooth
-