Escolar Documentos
Profissional Documentos
Cultura Documentos
Seguranca Camada2 Brasil 2009 Maia
Seguranca Camada2 Brasil 2009 Maia
camada 2
MUM Brasil Novembro de 2009
Eng. Wardner Maia
2
Nome: Wardner Maia
Engenheiro Eletricista modalidade Eletrotcnica/Eletrnica/!elecom"nica#$es
1erti,ica#$es Mi/roti/:
22 !rainer 320045 6iga) 7atvia
22 M!1WE) M!16E 320085 9ra/o:) %oland
22 M!1UME) M!1!E 320095 %raga) 1*ech 6e."bli/
&ntrod"#;o
3
M< Brasil !& = !elecom
<C1%
Cots.ot
> ata-"e n;o ca"sa <o?) mas "ma ve* lotada a 1BM table a ?:itch
com.orta2se como CUB
Uma ,eat"re como H.ort sec"ritJI eGistente nas s:itches 1isco seria
deseF+vel .ara o Mi/roti/ 6o"ter>?.
24
Bta-"es a s:itches e bridges
1ontramedidas
Bntes de .assar .elos ,iltros os MB1Rs devem ser Ha.rendidosI .ela Bridge
<evido a isso os ,iltros s;o inDteis .ara a .rote#;o dessa Bridge em es.ec@,ico.
> ata-"e ser+ bem s"cedido e ca"sar+ <o? no e-"i.amento.
25
Bta-"es a s:itches e bridges
1ontramedidas
Bridges:
?etando a3s5 .orta3s5 .ara EGternal L<B
3Lor:arding <ataBase5 a tabela de hosts n;o
ser+ carregada 3.ara a3s5 .orta3s5 setadas.
1omo isso nem sem.re .oss@vel) .ode2se escrever "m scri.t .ara ativa2los
Hon the ,lJI -"ando e se a tabela de hosts crescer de ,orma anmala..
27
Btacando a camada 2
EG.lorando %rotocolos de
H<escoberta de Ai*inhan#aI
28
EG.lorando .rotocolos de
H<escoberta de vi*inhan#aI
%rotocolos de descoberta de vi*inhan#a a"Giliam nas tare,as administrativas e
de controle de rede.
Utili*a .rotocolo U<%) .orta (048 -"e div"lgada .or broadcast a cada 00
seg"ndos em cada inter,ace.
29
EG.lorando .rotocolos de
H<escoberta de vi*inhan#aI
Lerramentas de ata-"e dis.on@veis na
&nternet atacam tanto Mi/roti/ 6o"ter>?
como 1isco 1<%
Essas ,erramentas .odem ser "sadas
somente .ara obter in,orma#$es da rede
e e-"i.amentos o" ca"sa <o?.
> ata-"e .ode ser dis.arado de
-"al-"er .orta da bridge contaminando
todos os e-"i.amentos da rede.
'( seg"ndos de ata-"e em "ma 6BNKKBC
30
EG.lora#;o de %rotocolos de
<escoberta de Ai*inhan#a
<EM>
2 <is.arando o ata-"e a .artir do e-"i.amento N
2 Aeri,icando o e,eito em '
2 !omando as medidas .reventivas em '
2 La*endo os ,iltros em N
:ds
' 2 K
(
N
31
1ontramedidas .ara ata-"es baseados em
.rotocolos de H<escoberta de vi*inhan#aI
<esabilitar o MN<% em todas as inter,aces
?eg"ran#a Q
41
EG.lorando as A7BNRs
%ara cada bridge eleita "ma .orta root) -"e tem o menor caminho .ara a bridge
root
>s dis.ositivos trocam entre si mensagens de B%<U 3Bridge %rotocol <ata Unit5
End. <estino End. >rigem
6oot &<
Mens. con,ig"ra#;o
Bridge &< 6oot %ath 1ost
%rotocol &<
Aersion
B<>U !J.e
Llags
%ort &<
Message Bge
Cello !ime
Lor: <elaJ
50
%rinc@.ios de ,"ncionamento do ?!%
Uma ve* eleita a Bridge 6oot) esta .assa a an"nciar .eriodicamente mensagens
de con,ig"ra#;o -"e s;o re.assadas .elas bridges .artici.antes do ?!% com se"
.rT.rio MB1 como MB1 de origem. 3con, B%<U5
V"ando ocorre "ma m"dan#a na to.ologia em -"al-"er segmento da rede) a
bridge res.ons+vel .or esse segmento envia mensagens com"nicando essa
m"dan#a 3tcn B%<U !o.ologJ 1hange Noti,ication B%<U5
6oot &< Bridge &< 6oot %ath 1ost
%rotocol &< Mes. !J.e Aersion
51
%rinc@.ios de ,"ncionamento do ?!%
1on, B%<U 1on, B%<U
tcn B%<U tcn B%<U
52
?.anning !ree G 6a.id ?.anning !ree 36?!%5
6?!% ,oi .ro.osto .elo &EEE 802.': .ara ,a*er ,rente a "ma necessidade de
mais velocidade de res.osta a ada.ta#;o de m"dan#as de to.ologia
6?!% trabalha com o conceito de estados das .ortas. Uma .orta .ode estar:
<esignada 3-"ando a .orta est+ designada .ara "ma lan a ela conectada5
Endere#o do remetente
No entanto isso n;o evita os ata-"es de <o? ao ?!%/6?!%
Btacando a camada 2
Envenenamento de B6%
3B6% %oisoning o" B6% ?.oo,5
61
%rotocolo B6%
A %ergunt& %&r& todos: HV"em tem o &% '92.'08.'.K QI
C res%onde %&r& A: H> &% '92.'08.'.K est+ no MB1 __:__:__:__:__:__I
A registr& em su& t&'el& &r% o %&r: '92.'08.'.K) MB1 __:__:__:__:__:__
'92.'08.'.'
'92.'08.'.N
'92.'08.'.K
'92.'08.'.2
B
B
1
<
62
Envenenamento de B6%
(nvenen&mento de ARP
HBtacanteI emite .ara "m alvo es.ec@,ico 3 o" em broadcast5)
mensagens de B6% Hgrat"itasI an"nciando -"e o se" MB1 o MB1 de
-"em -"er s.oo,ar 3normalmente o gate:aJ5
HBtacadoI tem s"as tabelas B6% HenvenenadasI e .assam a
mandar os .acotes .ara o Btacante
HBtacanteI manda .ara o gate:aJ mensagens de B6% Hgrat"itasI
an"nciando se" MB1 com o &% do Btacado
Btacado ,ala com o Sate:aJ atravs do Btacante Comem do meio
63
HEnvenenamentoI de B6%
) f&l& %&r& A: H> &% '92.'08.'.K est+ no MB1 ``:``:``:``:``:``I
) f&l& %&r& C: H> &% '92.'08.'.' est+ no MB1 ``:``:``:``:``:``I
A %&ss& & f&l&r com C *e vice vers&+ &tr&v,s de ) *Homem do meio+
'92.'08.'.'
'92.'08.'.N
'92.'08.'.K
'92.'08.'.2
B
B
1
<
`
64
?.oo, de B6%
] Comem do meio
<EM>
:ds
' 2 K
(
N
2 La*endo o ar.2s.oo, a .artir de N
2 Aeri,ica#;o nos o"tros hosts
2 Liltrando o B6%
65
<e,esas .ara Br.2?.oo,
'5 M"dan#a no com.ortamento do .rotocolo B6%
&nconvenientes:
Br. est+tico em todos os hosts m"ito di,@cil im.lementar na .r+tica
6e.lJ2>nlJ n;o .rotege o lado do cliente.
B6% disabled todos hosts tem -"e ter
entradas est+ticas.
B6% 6e.lJ2>nlJ ?omente o
concentrador tem entradas est+ticas.
66
<e,esas .ara Br.2?.oo,
25 ?egrega#;o do tr+,ego 3isola#;o de clientes5
Em "ma rede t@.ica voltada .ara .rovimento de acesso deseF+vel -"e os
clientes na camada 2 somente HenGerg"emI o gate:aJ. Aamos chamar de
segrega#;o do tr+,ego Es medidas -"e tem de ser tomadas .ara isolar todo ti.o
de tr+,ego entre clientes.
No caso de "ma rede Wireless) com essas medidas tem -"e ser ,eitas em 2
n@veis:
Na &nter,ace 3Wireless5
Em todas as H.ortasI da bridge.3Wireless e Wired5
67
?egregando o tr+,ego na camada 2
3' &nter,ace Wireless5
<e,a"lt ,or:ard desabilitado nas .lacas e nos access lists
1liente '
1liente 2
68
?egrega#;o de tr+,ego na camada &&
32 inter,aces em bridge5
Bridge
' 2 K N
' 2
K N
' K) N
2 K) N
' 2
K N
' K) N
2 K) N
2 6egras
69
?egregando o tr+,ego na camada &&
N &nter,aces em Bridge
ether'
Wlan') 2) K e N
'2 6egras Q
N 6egras
' 6egra W
>brigado Edson
?egregando o tr+,ego na camada &&
A+rios e-"i.amentos em Bridge
/inter,ace bridge ,ilter
add chainX,or:ard in2inter,aceXether' o"t2inter,aceXether2 actionXacce.t
add chainX,or:ard in2inter,aceXether2 o"t2inter,aceXether' actionXacce.t
add chainX,or:ard in2inter,aceXWether2 o"t2inter,aceXWether2 actionXdro.
/inter,ace bridge ,ilter
add chainX,or:ard in2inter,aceXWether2
o"t2inter,aceXWether2 actionXdro.
71
<e,esas .ara Br.2?.oo,
Em redes onde eGistam o"tros e-"i.amentos -"e n;o
s".ortem a segrega#;o de tr+,ego) a Dnica medida -"e
.ode ser ,eita s;o ,iltros .ara controlar o .rotocolo
B6% .elo menos nos trechos em -"e o tr+,ego .assa
.elo Mi/roti/ 6o"ter>?. EGem.los:
'2 Bceita re-"isi#$es de B6% de -"al-"er host
22 Bceita res.ostas de B6% ori"ndas do Sate:aJ
72
<e,esas .ara Br.2?.oo,
Em redes onde eGistam o"tros e-"i.amentos -"e n;o s".ortem a segrega#;o de
tr+,ego) o -"e .ode ser ,eito combinar o B6% re.lJ2onlJ com alg"ns ,iltros e .ara
evitar o envenenamento dos clientes .elo menos nos trechos em -"e o tr+,ego .assa
.elo Mi/roti/ 6o"ter>?.
2 2 Bceita re-"isi#$es de B6% de -"al-"er host
' Sate:aJ em re.lJ2onlJ 3tabelas est+ticas5
73
<e,esas .ara Br.2?.oo,
K <escarta -"al-"er res.osta -"e n;o seFa ori"nda do Sate:aJ
%rotegendo o B6%
3medidas com.lementares5
%ode2se ainda eliminara .acotes de B6% es.Drios descartando B6% n;o ethernet
e .acotes n;o &%AN
75
Medidas .ara controle de ar.2.oo, em redes com %%%oE
Liltros de Bridge nas inter,aces -"e Hesc"tamI o %%%oE .ermitindo a.enas
%%%oE2discoverJ e %%%oE2session) s;o im.ortantes e ,iltram totalmente o
.rotocolo B6%. Bs inter,aces .odem incl"sive ,icar com o B6% desabilitado. !ais
medidas s;o im.ortantes n;o sT .ara ,iltrar B6% mas tambm .ara o"tros tr+,egos
indeseFados.
Uma rede -"e "tili*a %%%oE est+ livre de ata-"es
de ar.2s.oo, .or .arte de se"s clientes Q
?e a rede "tili*ar somente %%%oE e n;o "tili*ar &% nas inter,aces -"e Hesc"tamI
o %%%oE a res.osta obviamente sim.
No entanto n;o se .ode descartar -"e tais redes est;o s"Feitas a todos os o"tros
ata-"es aboradados anteriormente e mais "m:
<escartar o restante
Bri
dg
e
' 2 K N
Btacante rodando
%%%oE ?erver
Us"+rio
Btacando a camada 2
Btacando clientes e .rovedores de
%%%oE e Cots.ot
79
Btacando %rovedores e 1lientes de
Cots.ot e %%%oE
?;o ata-"es sim.les de camada ' e 2 -"e consistem em colocar "m
B% com mesmo ??&< e Banda de o.era#;o e eGec"tando o mesmo servi#o
3%%%oE o" Cots.ot5
<e.endendo da .otencia do sinal e locali*a#;o relativa do atacante em
rela#;o aos clientes n;o necess+rio maiores medidas. %ode ser necess+rio
,a*er "m ata-"e de <o? no .rovedor inicialmente.
> ata-"e .ode ser ,eito .ara v+rios obFetivos) como sim.les nega#;o
de servi#o) descoberta de senhas de Cots.ot e %%%oE) homem do meio)
envenenamento de cache) etc.
%ara descoberta de senhas .ode2se "tili*ar "m 6adi"s em modo
%rom@sc"o
80
Btacando %rovedores e 1lientes de
Cots.ot e %%%oE
81
6adi"s con,ig"rado .ara ca.t"rar "s"+rios e senhas
maiaamaia2la.to.:/etc/,reeradi"s/radi"sd.con,
b
c 7og a"thentication re-"ests to the log ,ile
c allo:ed val"es: d no) Jes e
logZa"th X Jes
c 7og .ass:ords :ith the a"thentication re-"ests
c allo:ed val"es: d no) Jes e
logZa"thZbad.ass X Jes
logZa"thZgood.ass X Jes
b
82
Bta-"es a Cots.ot e %%%oE
1ontramedidas
?omente cri.togra,ia bem im.lementada .ode evitar esses ata-"es. ^ tolice .ensar
-"e "ma rede Wireless est+ seg"ra -"ando n;o "sa cri.togra,ia.
> Mi/roti/ tem "ma sol"#;o intermedi+ria m"ito interessante -"e a distrib"i#;o de
chaves %?9 individ"ais .or cliente com as chaves distrib"idas .or 6adi"s.
%ara detalhes dessa im.lementa#;o ver htt.://m"m.mi/roti/.com Bra*il 2008
83
Bta-"es a Cots.ots %Dblicos
84
Bcesso seg"ro em Cots.ots %Dblicos
85
Btacando a camada 2
Bta-"es de <esa"tentica#;o
3<ea"th Bttac/5
86
Bta-"es de nega#;o de servi#o em Wireless
Bta-"es baseados em altas .otencias de 6L 3 famming 5 1amada '
!endo em vista -"e estamos trabalhando com bandas n;o licenciadas) esse "m
risco .otencial e n;o h+ m"ito o -"e se ,a*er a n;o ser reclamar com a a"toridade
res.ons+vel .elo es.ectro. Um bom .roFeto de 6L .ode no entanto aF"dar a termos
"ma menor eG.osi#;o a esse ti.o de ata-"e.
Bta-"es baseados no .rotocolo
!em como base a eG.lora#;o de v"lnerabilidades nos ,rames de controle -"e
eGistem gra#as a "ma conce.#;o ,raca de seg"ran#a -"ando do desenvolvimento
do .rotocolo 802.'' .ois n;o ho"ve .reoc".a#;o -"anto a a"tentica#;o desses
,rames.
87
%rocesso de B"tentica#;o / Bssocia#;o
State 1:
Unauthenticated
Unassociated
State 2:
Authenticated
Unassociated
Deauthentication
Successful
authentication
Disassociation
State 3:
Authenticated
Associated
Successful
authentication or
reassociation
D
e
a
u
t
h
e
n
t
i
c
a
t
i
o
n
2 2 4 1 1 1 1 1 1 1 1
00 - Management Frame Type 01 - Control Frame Type 10 - Data Frame Type
0000 - association request
0001 - association response
0010 - reassociation request
0011 - reassociation response
0100 - probe request
0101 - probe response
1000 - beacon
1010 - disassociation
1011 - authentication
1100 - deauthentication
00 - rotocol !ersion
1010 - po"er sa#e poll
1011 - $TS
1100 - CTS
1101 - %C&
1110 - CF-end
1111 - CF-end ' CF-%C&
0000 - data
0001 - data ' CF-%C&
0010 - data ' CF-poll
0011 - data ' CF-%C& ' CF-poll
0100 - ()** +no data,
0101 - CF-%C& +no data,
0110 - CF-poll +no data,
0111 - CF-%C& ' CF-poll +no data,
-.2/11 Types and Subtypes
88
Bta-"e de <ea"th
' > atacante "tili*a -"al-"er ,erramenta como airod"m.) /ismet) :ellenreiter) o" o
.rT.rio sni,,er/snoo.er do Mi/roti/ 6o"ter>? .ara descobrir :
MB1 do B%
MB1 do 1liente
1anal em "so
2 %osta2se em -"al-"er .osi#;o em -"e o B% .ode o"vir s"a transmiss;o 3mesmo "m
sinal ,raco ser+ s",iciente desde -"e esteFa alg"ns decibis acima da sensibilidade
do B%5
K <is.ara o ata-"e solicitando ao B% -"e desa"tenti-"e o cliente\
Esse ata-"e .ode ser combinado com o"tros) levantando "m B% ,also e ,a*endo o
homem do meio o" mesmo .ara ,acilitar a renova#;o da tabela B6%
89
Bta-"es de dea"th 2 sol"#$es
<e.ois de revelados os .roblemas com ata-"es de dea"th e tendo estes tomado
car+ter real) alg"mas medidas ,oram .ro.ostas como a eG.osta no artigo abaiGo:
htt.://sJsnet."csd.ed"/gbellardo/."bs/"seniG2sec0K2802''dos2slides..d,
Nos MUMRs da Brgentina em 2004 e da %olnia em 2009 ,oram a.resentadas
alg"mas sol"#$es .ara ,a*er ,rente a esses ata-"es -"ando "tili*ando Mi/roti/
6o"ter>?. ?;o sol"#$es a.enas .aliativas -"e .odiam at ent;o serem adotadas:
htt.://:i/i.mi/roti/.com/images/2/20/B6Z2004ZMBZWirelessZsec"ritJZBrgentinaZMaia..d,
htt.://m"m.mi/roti/.com/.resentations/%708/mdbrasil..d,
90
B .artir da AN o Mi/roti/
6o"ter>? incor.ora a .ossibilidade
de a"tentica#;o de ,rames de
controle nos .er,is de seg"ran#a
Bta-"es de <esa"tentica#;o 3<ea"th Bttac/5
1ontramedidas
91
Bta-"es E camada 2 e contramedidas
1oncl"s$es
B eG.osi#;o de -"al-"er rede a ata-"es de camada 2 m"ito grande -"ando se
tem acesso ,@sico a mesma e os .otenciais ata-"es de nega#;o de servi#o s;o na
s"a maioria avassaladores e de di,@cil controle
V"ando se necessita dar acesso em camada 2 a "ma o"tra rede "ma .ol@tica
r@gida de controle de endere#os ,@sicos deve ser im.lementada) alm de o"tros
,iltros.
> Mi/roti/ 6o"ter>? .oss"i ,erramentas -"e aF"dam nesses controles) mas na
medida do .ossgivel deve2se restringir ao m+Gimo as .ortas de entrada .ara a rede
-"e .ossam se "tili*ad dos .otenciais ata-"es E camada 2
92
>brigado W
h Sracias W
Wardner Maia maiaami/roti/brasil.com.br