Você está na página 1de 92

Segurana na

camada 2
MUM Brasil Novembro de 2009
Eng. Wardner Maia
2
Nome: Wardner Maia
Engenheiro Eletricista modalidade Eletrotcnica/Eletrnica/!elecom"nica#$es

%rovedor de &nternet desde '99() "tili*ando r+dio ,re-"encia .ara .rovimento de


acesso desde 2000

Ministra treinamentos em r+dio ,re-"encia desde 2002 e em Mi/roti/ desde 2000

1erti,ica#$es Mi/roti/:
22 !rainer 320045 6iga) 7atvia
22 M!1WE) M!16E 320085 9ra/o:) %oland
22 M!1UME) M!1!E 320095 %raga) 1*ech 6e."bli/
&ntrod"#;o
3
M< Brasil !& = !elecom

>.eradora de ?ervi#os de 1om"nica#;o M"ltim@dia e ?ervi#os de Aalor Bdicionado

<istrib"idora o,icial de Card:are e ?o,t:are Mi/roti/

&ntegradora e ,abricante de e-"i.amentos com .rod"tos homologados na Bnatel.


%arceira da Mi/roti/ em treinamentos
:::.mdbrasil.com.br / :::.mi/roti/brasil.com.br
&ntrod"#;o
4
%Dblico alvo:
6edes de .e-"enos/mdios .rovedores de servi#o de acesso E &nternet e
!elecom"nica#$es Wireless o" 1abeados.
>bFetivos:
<isc"tir as to.ologias de redes mais com"ns "tili*adas .or esses o.eradores e s"as
.artic"laridades do .onto de vista de seg"ran#a de acesso e dis.onibilidade da rede.

Entender conceit"almente as amea#as eGistentes na camada 2 vendo na .r+tica


demonstra#$es de s"as graves conse-"encias.

<isc"tir e im.lementar as contramedidas .oss@veis eGistentes no Mi/roti/ 6o"ter>?


.ro.ondo "m conF"nto de Hmelhores .r+ticasI .ara asseg"rar a melhor seg"ran#a
.oss@vel nesse n@vel.
%Dblico alvo e obFetivos da B.resenta#;o
5
> Modelo >?&
3>.en ?Jstems &nterconnection5
1BMB<B K: 6E<E
1BMB<B 2: EN7B1E
1BMB<B ': LM?&1B
1BMB<B N: !6BN?%>6!E
1BMB<B 0: B%6E?EN!BOP>
1BMB<B 4: B%7&1BOP>
1BMB<B (: ?E??P>
Endere#amento e 6oteamento
1oneG$es L@sicas
End. L@sico
6
?eg"ran#a "ma -"est;o am.la -"e deve ser analisada sob v+rios conteGtos e
.ers.ectivas. <o .onto de vista de acesso E rede deve2se garantir a seg"ran#a mDt"a
de acesso E rede) tanto do .onto de vista do cliente terminal como do bac/bone
!endo como re,erencia o modelo >?&) .ode2se di*er -"e a seg"ran#a das camadas
s".eriores sem.re de.ende das camada in,eriores. Uma rede seg"ra .recisa garantir
alm de o"tras coisas in,orma#$es coerentes entra a camada 2 3enlace5 e a camada K
3rede5

Blm dos .roblemas de seg"ran#a de acesso eGistem inDmeros o,ensores a


dis.onibilidade da rede .or ata-"es de nega#;o de servi#o -"e eG.loram
v"lnerabilidades inerentes a camada &&

Medidas de controle e,et"adas na camada && aF"dam a melhorar o desem.enho da


rede .or ,iltrar tr+,ego inDtil/indeseFado.
%or-"e o ,oco na camada && Q
7
!o.ologias "s"ais de redes &%) Bridging) ?:itching e Lire:alls de 1amada &&
A"lnerabilidades e ata-"es t@.icos E camada &&:
&n"nda#;o da tabela de Costs / !abela 1BM e eG.lora#;o de .rotocolos de descoberta
de vi*inhan#a
EG.lorando A7BNRs e o %rotocolo ?.anning !ree
HMatando de ,omeI "ma rede com <C1%
Bta-"es de envenenamento de B6% Comem do meio
Btacando "s"+rios e .rovedores de Cots.ot e %%%oE
Bta-"es de desa"tentica#;o de "s"+rios Wireless
1ontramedidas) melhores .r+ticas e demonstra#$es em tem.o real
BSEN<B
8
!o.ologias "s"ais de redes &%) Bridging) ?:itching e
Lire:alls de camada && 3Liltros de Bridge5
!@.ica 6ede em 1amada 2
Sate:aJ dos clientes o Sate:aJ da borda
?omente "m dom@nio de Broadcast
!@.ica 6ede 6oteada
Sate:aJ dos clientes distrib"ido e .rTGimo aos clientes
<om@nios de broadcast segregados
Mesmo nas redes roteadas .odem haver segmentos em camada 2
6ede 6oteada com 1oncentrador %%%oE
HBridge over 6o"tingI
Uso de .rotocolo de roteamento dinamico) .orm com !Dneis trans.arentes
at o concentrador.
12
6edes em camada 2
6edes &% em Bridge:

6edes com &% ,iGo

<C1%

Cots.ot

Mistas com Bridge sobre roteamento


6edes &nteiramente em camada 2 com %%%oE
Aamos abordar
6edes em B!M) Lrame 6elaJ) M%7? 3camada H2.(I5) etc
13
Bridging G ?:itching
Bridging G ?:itching
Bridging e ?:itching ocorrem na
camada &&) .orm em n@veis distintos.

> .rocesso de ?:itching


normalmente mais r+.ido 3H:ire s.eedI5
B .artir da vN.0 o Mi/roti/ 6o"ter>?
s".orta s:itching .ara v+rios
e-"i.amentos)
Bridge
?:itch
6E<E
EN7B1E
LM?&1B
!6BN?%>6!E
B%6E?EN!BOP>
B%7&1BOP>
?E??P>
14
?:itching
> s:itch mantm "ma tabela com os MB1Us conectados a ela)
relacionando2os com a .orta -"e ,oram Ha.rendidosI.
V"ando "m MB1 n;o eGiste na tabela) ele .roc"rado em todas as .ortas)
com.ortando2se a s:itch como "m CUB.
> es.a#o 3Cost table o" 1BM table5 limitado e -"ando .reenchido
totalmente ,a* com -"e a s:itch com.orte2se como "m CUB W
36BN(0S5 36B4(05 36BN(05
15
Bridging
B Bridge mantm "ma tabela com os MB1Us conectados a ela)
relacionando2os com a .orta -"e ,oram Ha.rendidosI. Esses MB1Us s;o re.assados
.ara o"tras bridges ligadas no mesmo segmento de rede.
> nDmero de entradas n;o tem .ro.riamente "m limite mas de.ende do
hard:are .ois consome rec"rsos de memTria -"e s;o ,initos.
Nas bridges .oss@vel ins.ecionar os ,rames ethernet em camada 2
.odendo a eles serem a.licados ,iltros) marca#$es) etc
16
Liltros de camada 2
17
Btacando a camada 2
&n"nda#;o da !abela de Costs
3MB1 Llooding5
18
Bta-"es a s:itches e bridges
&n"nda#;o da tabela de hosts
EGistem ,erramentas de eGtrema sim.licidade de instala#;o desenvolvidas
.ara .rogramas .ara Ha"ditoria de seg"ran#a de redesI -"e eGec"tam o
,lood de MB1Us em redes em bridge.


'
N
K 2
:ds
' 2 K
N
19
Bta-"es a s:itches e bridges
&n"nda#;o da tabela de hosts
EGistem ,erramentas de eGtrema sim.licidade de instala#;o desenvolvidas
.ara .rogramas .ara Ha"ditoria de seg"ran#a de redesI -"e eGec"tam o
,lood de MB1Us em redes em bridge.





:ds

20
Bta-"es a s:itches e bridges
&n"nda#;o da tabela de hosts
EGistem ,erramentas de eGtrema sim.licidade de instala#;o desenvolvidas
.ara .rogramas .ara Ha"ditoria de seg"ran#a de redesI -"e eGec"tam o
,lood de MB1Us em redes em bridge.


'
N
K 2
:ds
21
Bta-"es a s:itches e bridges
&n"nda#;o da tabela de hosts
EGistem ,erramentas de eGtrema sim.licidade de instala#;o desenvolvidas
.ara .rogramas .ara Ha"ditoria de seg"ran#a de redesI -"e eGec"tam o
,lood de MB1Us em redes em bridge.


'
N
K 2
:ds
22
&n"nda#;o da !abela de Costs
3Mac Llooding5
<EM>




:ds

' 2 K
(
N
2 <is.arando o ata-"e a .artir de N
2 Aeri,icando o e,eito em todos os o"tros
2 %rotegendo somente N
2 %rotegendo N e os o"tros
23
Bta-"es a s:itches e bridges
1ontramedidas
Switches:

> ata-"e n;o ca"sa <o?) mas "ma ve* lotada a 1BM table a ?:itch
com.orta2se como CUB

V"ando "tili*adas como s:itches) n;o h+ o -"e se ,a*er .ara .revenir


esses ata-"es a n;o ser n;o dar acesso em camada 2 aos .oss@veis
atacantes.

Uma ,eat"re como H.ort sec"ritJI eGistente nas s:itches 1isco seria
deseF+vel .ara o Mi/roti/ 6o"ter>?.

24
Bta-"es a s:itches e bridges
1ontramedidas
Bntes de .assar .elos ,iltros os MB1Rs devem ser Ha.rendidosI .ela Bridge
<evido a isso os ,iltros s;o inDteis .ara a .rote#;o dessa Bridge em es.ec@,ico.
> ata-"e ser+ bem s"cedido e ca"sar+ <o? no e-"i.amento.
25
Bta-"es a s:itches e bridges
1ontramedidas
Bridges:
?etando a3s5 .orta3s5 .ara EGternal L<B
3Lor:arding <ataBase5 a tabela de hosts n;o
ser+ carregada 3.ara a3s5 .orta3s5 setadas.

Essa medida evita o <o? no e-"i.amento


em -"est;o mas n;o nas o"tras bridges a ele
ligados. > ,lood ser+ ,eito .ara todas as .ortas.

Leli*mente "ma ve* aceitos os MB1Us


atacantes) .oss@vel ,iltrar a .ro.aga#;o dos
mesmos.
26
Bta-"es a s:itches e bridges
1ontramedidas
Mas -"ais ,iltros eGec"tar Q
> ideal seria somente aceitar os MB1Us realmente conhecidos e -"e ,a*em
.arte da rede.

1omo isso nem sem.re .oss@vel) .ode2se escrever "m scri.t .ara ativa2los
Hon the ,lJI -"ando e se a tabela de hosts crescer de ,orma anmala..
27
Btacando a camada 2
EG.lorando %rotocolos de
H<escoberta de Ai*inhan#aI
28
EG.lorando .rotocolos de
H<escoberta de vi*inhan#aI
%rotocolos de descoberta de vi*inhan#a a"Giliam nas tare,as administrativas e
de controle de rede.

Mi/roti/ 6o"ter>? "sa MN<% 2 Mi/roti/ Neighbor <iscoverJ %rotocol. 31isco


"tili*a .rotocolo semelhante 2 1<%5.

Utili*a .rotocolo U<%) .orta (048 -"e div"lgada .or broadcast a cada 00
seg"ndos em cada inter,ace.
29
EG.lorando .rotocolos de
H<escoberta de vi*inhan#aI
Lerramentas de ata-"e dis.on@veis na
&nternet atacam tanto Mi/roti/ 6o"ter>?
como 1isco 1<%
Essas ,erramentas .odem ser "sadas
somente .ara obter in,orma#$es da rede
e e-"i.amentos o" ca"sa <o?.
> ata-"e .ode ser dis.arado de
-"al-"er .orta da bridge contaminando
todos os e-"i.amentos da rede.
'( seg"ndos de ata-"e em "ma 6BNKKBC
30
EG.lora#;o de %rotocolos de
<escoberta de Ai*inhan#a
<EM>
2 <is.arando o ata-"e a .artir do e-"i.amento N
2 Aeri,icando o e,eito em '
2 !omando as medidas .reventivas em '
2 La*endo os ,iltros em N




:ds

' 2 K
(
N
31
1ontramedidas .ara ata-"es baseados em
.rotocolos de H<escoberta de vi*inhan#aI
<esabilitar o MN<% em todas as inter,aces

Mesmo como o MN<% blo-"eado) o tr+,ego


gerado .or tetativas desse ti.o de ata-"e eGistir+.
Blo-"ear a .orta U<% (048 em todos os ,iltros de
bridge .ode aF"dar a evitar esse tr+,ego
7embrar -"e toda &nter,ace ethernet2li/e 3Eo&%)
&%&%) %%t% est+tica) etc5 tem .or de,a"lt o MN<%
habilitado.
32
Btacando a camada 2
Matando Hde ,omeI 6edes com <C1%
3<C1% ?tarvation5
33
L"ndamentos do <C1%
> .rotocolo <C1% eGec"tado em N ,ases:
'5 > 1liente .roc"ra em se" barramento ,@sico "m servidor de <C1%
DHCP Discovery
?rc2macXYmacZdoZcliente[) dst2macXYbroadcast[) .rotocoloX"d.) src2
i.X0.0.0.0:08) dst2i.X2((.2((.2((.2((:04

25 > ?ervidor de <C1% o,erece 3e reserva d"rante "m tem.o5 "m &% ao solicitante
DHCP Offer
?rc2macXYmacZdoZ<C1%2server[) dst2macXYbroadcast[)
.rotocoloX"d.) src2i.XYi.ZdoZ<C1%2server[:08) dst2i.X2((.2((.2((.2((:04
34
L"ndamentos do <C1%
K 5 > cliente re-"isita 3aceita5 o &% o,erecido
DHCP Request
?rc2macXYmacZdoZcliente[) dst2macXYbroadcast[) .rotocoloX"d.) src2
i.X0.0.0.0:08) dst2i.X2((.2((.2((.2((:04
N5 > ?ervidor con,irma a atrib"i#;o do &%
DHCP Acknowledgment
?rc2macXYmacZdoZ<C1%2server[) dst2macXYbroadcast[)
.rotocoloX"d.) src2i.XYi.ZdoZ<C1%2server[:08) dst2i.X2((.2((.2((.2((:04
35
Bta-"es contra o <C1%
EGistem dois ti.os de ata-"es de H?tarvationI do <C1% conhecidos:
'5 > atacante gera inDmeros .edidos de <C1% e c"m.re todas as ,ases
do .rocesso at obter os &%Rs
25 > atacante gera inDmeros .edidos de <C1% mas n;o os con,irma
!anto "m como o"tro ata-"e "tili*am MB1Rs gerados aleatTriamente e ca"sam a
nega#;o do servi#o .elo esgotamento dos &%Rs dis.on@veis. > ata-"e de ti.o '
mais lento e mais .ersistente e do ti.o 2 mais r+.ido e tem de ser ,eito
contin"amente visto -"e o tem.o de Ho,,erI .e-"eno.
36
Matando Hde ,omeI redes com <C1%
3<C1% starvation5
> ata-"e baseia2se em mandar
.acotes de dhc. discoverJ .ara todos os
hosts da rede) ,a*endo com -"e o <C1%
o,ere#a os mesmos.

Nesse momento .ode2se levantar "m


<C1% ,also atrib"indo o"tros &%Rs)
gate:aJs) <N?Rs) etc.

Blternativamente .ode2se aceitar os


&%Rs mantendo o <C1% sem mais &%Rs
.ara entrega
...
Menos de ( seg"ndos de ata-"e
esgota "ma classe 1 W
37
HMatando de ,omeI 6edes com <C1%I
3<C1% ?tarvation5
<EM>




:ds

' 2 K
(
N
2 <is.arando os ata-"es de ti.o ' e 2 a .artir do host N
2 >bservando o e,eito em ' 3?ervidor de <C1%5
38
<C1% ?tarvation
1ontramedidas

Liltros .ermitindo .assar somente os MB1Rs conhecidos

7eases est+ticos no <C1%

1onsiderar a .ossibilidade de "tili*ar <C1% o" User Manager


39
Btacando a camada 2
EG.lorando AlanRs
40
A7BNRs
Uma Alan "m gr".o de hosts -"e com"nicam2se entre si como se
estivessem no mesmo dom@nio de broadcast inde.endente da locali*a#;o
,@sica. %odem ser "tili*adas .ara m"itas ,"n#$es em "ma rede) como:
1ria#;o de v+rias redes de camada K sobre "m dis.ositivo de camada 2

?egmenta#;o de tr+,ego e limita#;o de dom@nios de Broadcasts

%ossibilidade de a.licar regras de Vo? individ"ali*adas

Man"ten#;o remota sem inter,erir na rede ativa

?eg"ran#a Q

41
EG.lorando as A7BNRs

B .rimeira ,ragilidade obvia .ois n;o havendo -"al-"er c"idado .ara


,iltrar) -"al-"er host -"e tenha a mesma Alan !ag &< .ode ,a*er .arte da
Alan


'
N
K 2
Alan &< X 'K
42
EG.lorando as A7BNRs

Bta-"e de H.roGJI de AlanRs


2 > atacante manda "m .acote com se" endere#o &% e MB1 de origem 3N5)
&% de destino do alvo 3K5 e MB1 de destino o MB1 do roteador 3'5 -"e
normalmente a .orta .rom@sc"a.
2 > roteador reescreve o MB1 e manda o .acote .ara 3K5
2 > ata-"e "nidirecional .ois a volta do .acote descartada.


'
N
K 2
Alan &< X 'K
43
EG.lorando as A7BNRs

Bta-"e de HrTt"lo d".loI 3do"ble tagging5 em AlanRs


2 > atacante ,orma "m .acote com a Alan !ag &< X 'K 3Alan a -"al ele n;o
.ertence5) enca.s"lado com a Alan !ag &< X 'N 3a -"al ele .ertence5
2 B s:itch 3bridge5 retira a !ag 'N mandando o .acote .ara a Alan 'K
2 > ata-"e tambem "nidirecional.


'
N
K 2
Alan &< X 'K
Alan &< X 'N
44
Bta-"es a AlanRs
<EM>

'
N
K 2
Alan &< X 'K
2 6estringindo a .artici.a#;o em "ma Alan
2 Bta-"e "nidirecional de rTt"lo d".lo
45
EG.lorando A7BNRs
1ontramedidas
?endo o A7BN &< o Dnico .arametro a ser
con,ig"rado em "ma A7BN) a Dnica medida
blo-"ear o MB1 %rotocolo 8'00 AlanRs em
todas as .ortas de entrada da rede\

> blo-"eio de ata-"es de .roGJ de AlanRs sT


.odem ser controlados atravs de listas de
acesso de MB1Rs.

> Blo-"eio de ata-"es de rTt"lo d".lo .odem


ser controlados atravs de lista de acesso de
MB1Rs e .oderiam ser .elo eGame do conteDdo
dos .acotes &% na camada K
46
Btacando a camada 2
EG.lorando o ?.anning !ree
47
B.lica#$es do ?.anning !ree
?!% e 6?!% s;o "tili*ados .ara:

Evitar a ,orma#;o de loo.s em redes em Bridge

%ossibilitar to.ologias com red"ndancia de caminhos




' K 2
2 2
K K
N
N (
(
'
N
1aminho desabilitado
48
B.lica#$es do ?.anning !ree
49
%rinc@.ios de ,"ncionamento do ?!%

Bs bridges .artici.antes do ?.anning !ree elegem entre si "ma bridge root


3normalmente a de menor Bridge &<5

1ada dis.ositivo calc"la o menor caminho a .artir de si .ara a bridge root

%ara cada bridge eleita "ma .orta root) -"e tem o menor caminho .ara a bridge
root
>s dis.ositivos trocam entre si mensagens de B%<U 3Bridge %rotocol <ata Unit5
End. <estino End. >rigem
6oot &<
Mens. con,ig"ra#;o
Bridge &< 6oot %ath 1ost
%rotocol &<
Aersion
B<>U !J.e
Llags
%ort &<
Message Bge
Cello !ime
Lor: <elaJ
50
%rinc@.ios de ,"ncionamento do ?!%
Uma ve* eleita a Bridge 6oot) esta .assa a an"nciar .eriodicamente mensagens
de con,ig"ra#;o -"e s;o re.assadas .elas bridges .artici.antes do ?!% com se"
.rT.rio MB1 como MB1 de origem. 3con, B%<U5
V"ando ocorre "ma m"dan#a na to.ologia em -"al-"er segmento da rede) a
bridge res.ons+vel .or esse segmento envia mensagens com"nicando essa
m"dan#a 3tcn B%<U !o.ologJ 1hange Noti,ication B%<U5
6oot &< Bridge &< 6oot %ath 1ost
%rotocol &< Mes. !J.e Aersion
51
%rinc@.ios de ,"ncionamento do ?!%
1on, B%<U 1on, B%<U
tcn B%<U tcn B%<U
52
?.anning !ree G 6a.id ?.anning !ree 36?!%5

6?!% ,oi .ro.osto .elo &EEE 802.': .ara ,a*er ,rente a "ma necessidade de
mais velocidade de res.osta a ada.ta#;o de m"dan#as de to.ologia

6?!% trabalha com o conceito de estados das .ortas. Uma .orta .ode estar:

<esconhecida 3-"ando o estado ainda n;o ,oi determinado5

Blternativa 3n;o ,a* .arte da to.ologia ativa no momento bac/".5

<esignada 3-"ando a .orta est+ designada .ara "ma lan a ela conectada5

6oot 3caminho .ara a bridge root5

Bs mensagens de B%<U no 6?!% incor.oram o estado das .ortas e "ma srie


de modi,ica#$es em rela#;o ao ?!% -"e tornam o .rotocolo bem mais r+.ido. No
entanto 6?!% com.at@vel com ?!%.
53
?eg"ran#a com ?!% e 6?!%
!anto ?!% como 6?!% tem caracteristicas -"e .ro.orcionam a .ossibilidade de
ata-"es diversos) sendo -"e a rai* do .roblema a ineGistencia de a"tentica#;o nas
mensagens de B%<U
Bssim .oss@vel .raticar ata-"es diversos tanto de <o? como de Mi!M) ,a*endo:

Llooding de mensagens de con, B%<U

Llooding de mensagens de tcn B%<U

Llooding de mensagens B%<U ass"mindo o .a.el de bridge root

Bta-"e de homem do meio -"ando se tem acesso a d"as bridges da to.ologia.


54
Btacando o ?.anning !ree
Bta-"e de <o? baseado em m"itas mensagens de con, B%<U
Bta-"e de <o? baseado em m"itas mensagens de tcn B%<U
Btacante mandando "ma mensagem de con, B%<U
Btacante mandando "ma mensagem de tcn B%<U
55
Btacando o ?.anning !ree
Btacante ass"mindo o .a.el de root
56
Btacando o ?.anning !ree
Btacante ass"mindo o .a.el de "ma bridge com"m
Btacante ass"mindo o .a.el de root ] Comem do Meio
K 2
K K
N
N
N
6oot
57
Bta-"es ao ?.anning !ree
<EM>




:ds

' 2 K
(
N
2 Mandando mensagens de con, o" tcn B%<U .ara ca"sar <o?
2 !rans,ormando2se em "ma Bridge .artici.ante do ?!%
2 !rans,ormando2se em .orta 6oot no 6?!%
58
Btacando o ?.anning !ree
1ontramedidas
Mensagens de ?.anning !ree s;o enviadas .or .adr;o .ara o endere#o MB1
!:":C#::: $
Liltrar as .ortas de borda da rede .ara esse endere#o sol"#;o .ara -"e o
atacante n;o logre eGito em se tornar root.
No entanto isso n;o evita os ata-"es de <o? ao ?!%/6?!%
59
Btacando o ?.anning !ree
1ontramedidas
^ .oss@vel tambem ,iltrar seletivamente as mensagens de ?!% .elos classi,icadores:

!i.o de mensagem con, B%<U o" tcn B%<U

Endere#o do remetente
No entanto isso n;o evita os ata-"es de <o? ao ?!%/6?!%
Btacando a camada 2
Envenenamento de B6%
3B6% %oisoning o" B6% ?.oo,5
61
%rotocolo B6%
A %ergunt& %&r& todos: HV"em tem o &% '92.'08.'.K QI
C res%onde %&r& A: H> &% '92.'08.'.K est+ no MB1 __:__:__:__:__:__I
A registr& em su& t&'el& &r% o %&r: '92.'08.'.K) MB1 __:__:__:__:__:__
'92.'08.'.'
'92.'08.'.N
'92.'08.'.K
'92.'08.'.2
B
B
1
<
62
Envenenamento de B6%
(nvenen&mento de ARP
HBtacanteI emite .ara "m alvo es.ec@,ico 3 o" em broadcast5)
mensagens de B6% Hgrat"itasI an"nciando -"e o se" MB1 o MB1 de
-"em -"er s.oo,ar 3normalmente o gate:aJ5
HBtacadoI tem s"as tabelas B6% HenvenenadasI e .assam a
mandar os .acotes .ara o Btacante
HBtacanteI manda .ara o gate:aJ mensagens de B6% Hgrat"itasI
an"nciando se" MB1 com o &% do Btacado
Btacado ,ala com o Sate:aJ atravs do Btacante Comem do meio
63
HEnvenenamentoI de B6%
) f&l& %&r& A: H> &% '92.'08.'.K est+ no MB1 ``:``:``:``:``:``I
) f&l& %&r& C: H> &% '92.'08.'.' est+ no MB1 ``:``:``:``:``:``I
A %&ss& & f&l&r com C *e vice vers&+ &tr&v,s de ) *Homem do meio+
'92.'08.'.'
'92.'08.'.N
'92.'08.'.K
'92.'08.'.2
B
B
1
<
`
64
?.oo, de B6%
] Comem do meio
<EM>




:ds

' 2 K
(
N
2 La*endo o ar.2s.oo, a .artir de N
2 Aeri,ica#;o nos o"tros hosts
2 Liltrando o B6%
65
<e,esas .ara Br.2?.oo,
'5 M"dan#a no com.ortamento do .rotocolo B6%

&nconvenientes:
Br. est+tico em todos os hosts m"ito di,@cil im.lementar na .r+tica
6e.lJ2>nlJ n;o .rotege o lado do cliente.

B6% disabled todos hosts tem -"e ter
entradas est+ticas.
B6% 6e.lJ2>nlJ ?omente o
concentrador tem entradas est+ticas.

66
<e,esas .ara Br.2?.oo,
25 ?egrega#;o do tr+,ego 3isola#;o de clientes5
Em "ma rede t@.ica voltada .ara .rovimento de acesso deseF+vel -"e os
clientes na camada 2 somente HenGerg"emI o gate:aJ. Aamos chamar de
segrega#;o do tr+,ego Es medidas -"e tem de ser tomadas .ara isolar todo ti.o
de tr+,ego entre clientes.
No caso de "ma rede Wireless) com essas medidas tem -"e ser ,eitas em 2
n@veis:
Na &nter,ace 3Wireless5
Em todas as H.ortasI da bridge.3Wireless e Wired5

67
?egregando o tr+,ego na camada 2
3' &nter,ace Wireless5
<e,a"lt ,or:ard desabilitado nas .lacas e nos access lists
1liente '
1liente 2
68
?egrega#;o de tr+,ego na camada &&
32 inter,aces em bridge5
Bridge
' 2 K N
' 2
K N
' K) N
2 K) N
' 2
K N
' K) N
2 K) N
2 6egras
69
?egregando o tr+,ego na camada &&
N &nter,aces em Bridge
ether'
Wlan') 2) K e N
'2 6egras Q
N 6egras
' 6egra W
>brigado Edson
?egregando o tr+,ego na camada &&
A+rios e-"i.amentos em Bridge
/inter,ace bridge ,ilter
add chainX,or:ard in2inter,aceXether' o"t2inter,aceXether2 actionXacce.t
add chainX,or:ard in2inter,aceXether2 o"t2inter,aceXether' actionXacce.t
add chainX,or:ard in2inter,aceXWether2 o"t2inter,aceXWether2 actionXdro.
/inter,ace bridge ,ilter
add chainX,or:ard in2inter,aceXWether2
o"t2inter,aceXWether2 actionXdro.
71
<e,esas .ara Br.2?.oo,
Em redes onde eGistam o"tros e-"i.amentos -"e n;o
s".ortem a segrega#;o de tr+,ego) a Dnica medida -"e
.ode ser ,eita s;o ,iltros .ara controlar o .rotocolo
B6% .elo menos nos trechos em -"e o tr+,ego .assa
.elo Mi/roti/ 6o"ter>?. EGem.los:
'2 Bceita re-"isi#$es de B6% de -"al-"er host
22 Bceita res.ostas de B6% ori"ndas do Sate:aJ
72
<e,esas .ara Br.2?.oo,
Em redes onde eGistam o"tros e-"i.amentos -"e n;o s".ortem a segrega#;o de
tr+,ego) o -"e .ode ser ,eito combinar o B6% re.lJ2onlJ com alg"ns ,iltros e .ara
evitar o envenenamento dos clientes .elo menos nos trechos em -"e o tr+,ego .assa
.elo Mi/roti/ 6o"ter>?.
2 2 Bceita re-"isi#$es de B6% de -"al-"er host
' Sate:aJ em re.lJ2onlJ 3tabelas est+ticas5
73
<e,esas .ara Br.2?.oo,
K <escarta -"al-"er res.osta -"e n;o seFa ori"nda do Sate:aJ
%rotegendo o B6%
3medidas com.lementares5
%ode2se ainda eliminara .acotes de B6% es.Drios descartando B6% n;o ethernet
e .acotes n;o &%AN
75
Medidas .ara controle de ar.2.oo, em redes com %%%oE
Liltros de Bridge nas inter,aces -"e Hesc"tamI o %%%oE .ermitindo a.enas
%%%oE2discoverJ e %%%oE2session) s;o im.ortantes e ,iltram totalmente o
.rotocolo B6%. Bs inter,aces .odem incl"sive ,icar com o B6% desabilitado. !ais
medidas s;o im.ortantes n;o sT .ara ,iltrar B6% mas tambm .ara o"tros tr+,egos
indeseFados.
Uma rede -"e "tili*a %%%oE est+ livre de ata-"es
de ar.2s.oo, .or .arte de se"s clientes Q
?e a rede "tili*ar somente %%%oE e n;o "tili*ar &% nas inter,aces -"e Hesc"tamI
o %%%oE a res.osta obviamente sim.

No entanto n;o se .ode descartar -"e tais redes est;o s"Feitas a todos os o"tros
ata-"es aboradados anteriormente e mais "m:

Bta-"es entre clientes .or servidor %%%oE Lalso:



Bri
dg
e
' 2 K N
Btacante rodando
%%%oE ?erver
Us"+rio
?ol"#;o .ara o .roblema anterior

<esabilitar de,a"lt ,or:ard nas inter,aces e access lists

E,et"ar os ,iltros de Bridge entre inter,aces A-.(S de liberar o %%%oE.

E,et"ar os ,iltros de Bridge de %%%oE session e %%%oE discoverJ

<escartar o restante

Bri
dg
e
' 2 K N
Btacante rodando
%%%oE ?erver
Us"+rio
Btacando a camada 2
Btacando clientes e .rovedores de
%%%oE e Cots.ot
79
Btacando %rovedores e 1lientes de
Cots.ot e %%%oE
?;o ata-"es sim.les de camada ' e 2 -"e consistem em colocar "m
B% com mesmo ??&< e Banda de o.era#;o e eGec"tando o mesmo servi#o
3%%%oE o" Cots.ot5
<e.endendo da .otencia do sinal e locali*a#;o relativa do atacante em
rela#;o aos clientes n;o necess+rio maiores medidas. %ode ser necess+rio
,a*er "m ata-"e de <o? no .rovedor inicialmente.
> ata-"e .ode ser ,eito .ara v+rios obFetivos) como sim.les nega#;o
de servi#o) descoberta de senhas de Cots.ot e %%%oE) homem do meio)
envenenamento de cache) etc.
%ara descoberta de senhas .ode2se "tili*ar "m 6adi"s em modo
%rom@sc"o
80
Btacando %rovedores e 1lientes de
Cots.ot e %%%oE
81
6adi"s con,ig"rado .ara ca.t"rar "s"+rios e senhas
maiaamaia2la.to.:/etc/,reeradi"s/radi"sd.con,
b
c 7og a"thentication re-"ests to the log ,ile
c allo:ed val"es: d no) Jes e
logZa"th X Jes
c 7og .ass:ords :ith the a"thentication re-"ests
c allo:ed val"es: d no) Jes e
logZa"thZbad.ass X Jes
logZa"thZgood.ass X Jes
b
82
Bta-"es a Cots.ot e %%%oE
1ontramedidas
?omente cri.togra,ia bem im.lementada .ode evitar esses ata-"es. ^ tolice .ensar
-"e "ma rede Wireless est+ seg"ra -"ando n;o "sa cri.togra,ia.

B im.lementa#;o de cri.togra,ia em "ma rede .ode ser ,eita de inDmeras maneiras)


mais o" menos e,icientes. B maneira mais seg"ra seria com 1erti,icados <igitais
instalados em todos e-"i.amentos 3EB%2!7?5 mas no entanto na .r+tica limitada
.ela .onta cliente -"e nem sem.re tem o s".orte ade-"ado

> Mi/roti/ tem "ma sol"#;o intermedi+ria m"ito interessante -"e a distrib"i#;o de
chaves %?9 individ"ais .or cliente com as chaves distrib"idas .or 6adi"s.
%ara detalhes dessa im.lementa#;o ver htt.://m"m.mi/roti/.com Bra*il 2008
83
Bta-"es a Cots.ots %Dblicos
84
Bcesso seg"ro em Cots.ots %Dblicos
85
Btacando a camada 2
Bta-"es de <esa"tentica#;o
3<ea"th Bttac/5
86
Bta-"es de nega#;o de servi#o em Wireless
Bta-"es baseados em altas .otencias de 6L 3 famming 5 1amada '
!endo em vista -"e estamos trabalhando com bandas n;o licenciadas) esse "m
risco .otencial e n;o h+ m"ito o -"e se ,a*er a n;o ser reclamar com a a"toridade
res.ons+vel .elo es.ectro. Um bom .roFeto de 6L .ode no entanto aF"dar a termos
"ma menor eG.osi#;o a esse ti.o de ata-"e.
Bta-"es baseados no .rotocolo
!em como base a eG.lora#;o de v"lnerabilidades nos ,rames de controle -"e
eGistem gra#as a "ma conce.#;o ,raca de seg"ran#a -"ando do desenvolvimento
do .rotocolo 802.'' .ois n;o ho"ve .reoc".a#;o -"anto a a"tentica#;o desses
,rames.
87
%rocesso de B"tentica#;o / Bssocia#;o
State 1:
Unauthenticated
Unassociated
State 2:
Authenticated
Unassociated
Deauthentication
Successful
authentication
Disassociation
State 3:
Authenticated
Associated
Successful
authentication or
reassociation
D
e
a
u
t
h
e
n
t
i
c
a
t
i
o
n
2 2 4 1 1 1 1 1 1 1 1
00 - Management Frame Type 01 - Control Frame Type 10 - Data Frame Type
0000 - association request
0001 - association response
0010 - reassociation request
0011 - reassociation response
0100 - probe request
0101 - probe response
1000 - beacon
1010 - disassociation
1011 - authentication
1100 - deauthentication
00 - rotocol !ersion
1010 - po"er sa#e poll
1011 - $TS
1100 - CTS
1101 - %C&
1110 - CF-end
1111 - CF-end ' CF-%C&
0000 - data
0001 - data ' CF-%C&
0010 - data ' CF-poll
0011 - data ' CF-%C& ' CF-poll
0100 - ()** +no data,
0101 - CF-%C& +no data,
0110 - CF-poll +no data,
0111 - CF-%C& ' CF-poll +no data,
-.2/11 Types and Subtypes
88
Bta-"e de <ea"th
' > atacante "tili*a -"al-"er ,erramenta como airod"m.) /ismet) :ellenreiter) o" o
.rT.rio sni,,er/snoo.er do Mi/roti/ 6o"ter>? .ara descobrir :
MB1 do B%
MB1 do 1liente
1anal em "so
2 %osta2se em -"al-"er .osi#;o em -"e o B% .ode o"vir s"a transmiss;o 3mesmo "m
sinal ,raco ser+ s",iciente desde -"e esteFa alg"ns decibis acima da sensibilidade
do B%5
K <is.ara o ata-"e solicitando ao B% -"e desa"tenti-"e o cliente\
Esse ata-"e .ode ser combinado com o"tros) levantando "m B% ,also e ,a*endo o
homem do meio o" mesmo .ara ,acilitar a renova#;o da tabela B6%
89
Bta-"es de dea"th 2 sol"#$es
<e.ois de revelados os .roblemas com ata-"es de dea"th e tendo estes tomado
car+ter real) alg"mas medidas ,oram .ro.ostas como a eG.osta no artigo abaiGo:
htt.://sJsnet."csd.ed"/gbellardo/."bs/"seniG2sec0K2802''dos2slides..d,
Nos MUMRs da Brgentina em 2004 e da %olnia em 2009 ,oram a.resentadas
alg"mas sol"#$es .ara ,a*er ,rente a esses ata-"es -"ando "tili*ando Mi/roti/
6o"ter>?. ?;o sol"#$es a.enas .aliativas -"e .odiam at ent;o serem adotadas:
htt.://:i/i.mi/roti/.com/images/2/20/B6Z2004ZMBZWirelessZsec"ritJZBrgentinaZMaia..d,
htt.://m"m.mi/roti/.com/.resentations/%708/mdbrasil..d,
90
B .artir da AN o Mi/roti/
6o"ter>? incor.ora a .ossibilidade
de a"tentica#;o de ,rames de
controle nos .er,is de seg"ran#a
Bta-"es de <esa"tentica#;o 3<ea"th Bttac/5
1ontramedidas
91
Bta-"es E camada 2 e contramedidas
1oncl"s$es
B eG.osi#;o de -"al-"er rede a ata-"es de camada 2 m"ito grande -"ando se
tem acesso ,@sico a mesma e os .otenciais ata-"es de nega#;o de servi#o s;o na
s"a maioria avassaladores e de di,@cil controle
V"ando se necessita dar acesso em camada 2 a "ma o"tra rede "ma .ol@tica
r@gida de controle de endere#os ,@sicos deve ser im.lementada) alm de o"tros
,iltros.
> Mi/roti/ 6o"ter>? .oss"i ,erramentas -"e aF"dam nesses controles) mas na
medida do .ossgivel deve2se restringir ao m+Gimo as .ortas de entrada .ara a rede
-"e .ossam se "tili*ad dos .otenciais ata-"es E camada 2
92
>brigado W
h Sracias W
Wardner Maia maiaami/roti/brasil.com.br

Você também pode gostar