Você está na página 1de 74

Segurana de Redes sem Fio

Maro de 2010

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Termo de Iseno de Responsabilidade

A TI Safe, seus colaboradores e executivos, no se responsabilizam pelo mal uso das informaes aqui prestadas. Aproveite esta apresentao para ampliar seus conhecimentos em Segurana da Informao. Use com responsabilidade.

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Sobre a TI Safe
Misso
Fornecer produtos e servios de qualidade para a Segurana da Informao

Viso
Ser referncia de excelncia em servios de Segurana da Informao

Equipe tcnica altamente qualificada Apoio de grandes marcas do mercado


TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

www.tisafe.com

No precisa copiar...

http://www.tisafe.com/recursos/palestras/

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Agenda
Parte I Definies Parte II Limitaes e Vulnerabilidades Parte III Mecanismos de Defesa Parte IV Concluso

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Rede Cabeada
Elementos
Switch Clientes Cabos

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Rede sem fio


Elementos
Access Point Clientes wireless Possibilidade de novos dispositivos

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Benefcios das redes wireless


Mobilidade:
Redes sem fio podem prover aos usurios acesso a informao em tempo real em qualquer lugar de suas organizaes

Instalao Rpida e Simples:


Instalar uma rede wireless pode ser rpido e fcil, alm de eliminar a necessidade de atravessar cabos atravs de paredes e andares

Flexibilidade:
Tecnologia wireless permite que as redes cheguem a lugares onde cabos no podem ir, por exemplo, em construes histricas

Escalabilidade:
Redes wireless podem ser configuradas em diversas topologias, de acordo com cada necessidade As configuraes podem ser alteradas facilmente, e seu uso pode ser habilitado desde poucos usurios at centenas

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Tecnologias de redes sem fio


Longa distncia: WWAN Wireless Wide Area Network
Comunicao celular, como GSM, GPRS, CDMA, etc. Longas distncias (quilmetros)

Redes Locais: WLAN Wireless Local Area Network


802.11 Distncias mdias (dezenas de metros)

Redes Pessoais: WPAN Wireless Personal Area Network


Bluetooth, IrDA Curtas distncias (metros)

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

WLAN: 802.11
O grupo de trabalho para desenvolvimento do protocolo 802.11 foi criado em 1990 (IEEE) Criar um padro para redes wireless locais
Padro especificado para operar na frequncia de 2.4GHz. Sete anos depois (1997), o grupo aprovou o padro IEEE 802.11 como o primeiro padro mundial para redes wireless locais (WLAN)

Em 1999 o grupo de trabalho aprovou duas extenses para 802.11 :


802.11a: 5 GHz Opera em 54 Mbps Permite acesso para usurios num raio de at 15 metros 802.11b: 2.4 GHz 11 Mbps 50 a 400 metros de alcance

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Famlia 802.11
802.11a - 54 Mbps 802.11b - 11 Mbps 802.11c - Especificao para operar com IEEE 802.11 MACs 802.11d - Especificao para Telecomunicaes e troca de informaes entre dois sistemas 802.11e - Suporte para aplicaes que precisam de QoS 802.11f - Recomendao para redes ponto a ponto sob protocolo IAP (Inter Access Point) 802.11g - Padro para trfego maior que 20 Mbps em 2.4 GHz, compatvel com 802.11b 802.11h - Gerenciamento do espectro 802.11i - Melhoria na segurana do padro 802.11, substituto do WEP 802.11q Implantao de VLANs 802.1X (no 802.11X) Melhoria na segurana do padro 802.11, definindo o modo que os usurios se autenticam na WLAN (Ser visto em breve)

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Slide oculto

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Implantao da rede wireless


802.11b Redes tipicamente implementadas como uma soluo de rede isolada ou uma extenso da rede local (LAN). As configuraes Wireless mais comuns encontradas hoje so :
Ponto a Ponto (Ad -Hoc) Infra-estrutura
Para atender:
Cobertura dos clientes Sinal/ velocidade requeridos

De acordo com a disponibilidade de:


Tomadas Pontos de rede

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Antenas
Tipos de transmisso :
Omnidirecional O sinal enviado em todas as direes Direcional Feixe dirigido. O receptor e o emissor tm que estar alinhados
Omnidirecional Direcional

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Exemplo de distribuio
Cabeamento de rede disponvel no centro do espao para instalao de APs e antenas

11

11

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Exemplo de distribuio
Cabeamento de rede disponvel no canto do site para instalao de APs e antenas direcionais
1 11 1

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Exemplo de distribuio
Cabeamento de rede disponvel em apenas um dos lados do site para instalao de APs e antenas direcionais

1 11 6 11 6 1

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Site Survey
Anlise em campo da cobertura de RF para implantao de uma rede sem fio Determinar a quantidade de Access Points e antenas necessrios para atender a cobertura necessria

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Site Survey
Requerimentos:
Planta do site Reunio com os responsveis (sistema, segurana, rede, e etc) Detalhes da cobertura desejada Detalhes da aplicao Equipamentos para teste
Access Point Antenas Terminal RF / Notebook Cmara fotografica

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Site Survey
Um bom relatrio de Site Survey inclui:
Localizao dos APs Determinao das Antenas Configurao Sugerida Fotografias, principalmente de pontos complicados Descrio das reas de cobertura Parmetros bsicos de configurao de APs, por exemplo canais

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Agenda
Parte I Definies Parte II Limitaes e Vulnerabilidades Parte III Mecanismos de Defesa Parte IV Concluso

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Parte II
Limitaes da rede sem fio
Velocidade Cobertura Ataques normais da rede cabeada SSID Ataques ao cliente Ataques atravs do servio sem fio WEP cracking Comunidades de atacantes

Vulnerabilidades das redes sem fio

Ferramentas de ataque mais utilizadas Prejuzos ao ter a rede sem fio invadida Notcias divulgadas

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Limitaes das redes sem fio


Quanto menos sinal, menos velocidade Cobertura
Alvenaria Estruturas metlicas Telefones sem fio Fontes de gua/ Aqurios Microondas

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Desafio de segurana

Dois aspectos a serem considerados:


Segurana de dados Autenticao

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Vulnerabilidades das redes sem fio


Ataques comuns rede cabeada
DoS DDoS ARP Poisoning IP Spoofing ...

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Vulnerabilidades das redes sem fio


SSID Ataque de SSID ao cliente WEP cracking Backdoors de APs Implementaes de Access Points no autorizados
Wireless vampiro

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

SSID
SSID = Service Set ID Um Access Point s permite associao de clientes que tem o mesmo SSID.

Access Point SSID = MABSP

Clientes RF SSID = MABSP

Cliente RF SSID = XPTO

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Ataque de SSID ao cliente


Cliente liga, procura conexo pelo ltimo SSID em que conectou O atacante, nesse momento, detecta o SSID procurado e emula o mesmo em seu equipamento O cliente conecta no falso SSID e fica vunlervel:
Captura de senhas Man in the middle Acesso no autorizado a arquivos

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

WEP Cracking
WEP Wired Equivalent Privacy Utiliza chaves
Simtricas Estticas Compartilhadas

O gerenciamento das chaves manual Seu funcionamento simples favorece sua quebra Vetores de inicializao (IVs) curtos e repetitivos, sem criptografia

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Passos para quebrar WEP


1. Configure sua placa de rede 2. Procure a rede alvo 3. Rastreie a rede alvo e colete pacotes com seus Vetores de Inicializao (IVs) 4. Utilize os IVs em um programa de anlise para obter a chave WEP 5. Com a chave, conecte-se na rede alvo navegue livremente

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Backdoors de APs
Alguns APs tm um backdoor no firmware e respondem ao comando gststring na porta UDP 27155 com:
Senha do Administrador Chave WEP Filtro de MAC

Para quem quiser testar, o cdigo em C para realizar a operao encontra-se disponvel em:
http://marc.theaimsgroup.com/?l=bugtraq&m=103642981507 718&w=2

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Wireless vampiro
O usurio da rede cabeada pode utilizar seu ponto de rede para conectar um access point e vampirizar a rede da empresa Solues:
Implantar switches que verificam fabricantes e MACs de APs para fechar a porta de conexo Implantar 802.1x (veremos adiante)

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Ferramentas de ataque
Software
Sniffers
Kismet

Crackers de WEP
Airsnort AiroDump/ AirCrack

Hardware
Antenas caseiras Antenas escondidas

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Antenas Home-Made em ao

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Comunidades de ataque
Warchalking
Como o nome diz, gerra do giz Utilizado h quase 80 anos A caracterstica principal informar, com inscries, a disponibilidade de servios

Wardriving
Cada vez mais comum nas grandes cidades, consiste em passear de carro com um notebook wireless para utilizar redes alheias

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Warchalking
Comunidade warchalking no Brasil: www.warchalking.com.br

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Wardriving

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Av. Churchill

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Lapa

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Cinelndia

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Av. Rio Branco

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Wardriving resultados verdicos


Av. W. Churchill 20 expostos
1

Lapa (prx Passeio Pblico) 30 expostos

Cinelndia (prx TM) 37 expostos

Av. RB (entre Pa Mau e Av. Pres. Varg.) 79 expostos

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Prejuzos ao ter a rede sem fio invadida



Uso indevido e desautorizado da rede Acesso desautorizado a dados Roubo de informaes Divulgao de informao confidencial Interrupo de servio Implicaes legais
Utilizao de banda da empresa Uso da rede invadida como fonte de bots Envio de spam Download de software ilegal Difuso de pirataria Disseminao de vrus, spyware e trojans Utilizar computadores da rede como bots para DDoS Sniffing de trfego

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Arquivo Infoguerra
Internet em hotis e aeroportos oferece riscos a executivos 17/3/2004 - 18:37 Redao/Divulgao O acesso a redes corporativas por meio de conexo banda larga oferecido por hotis a executivos em viagem no garante a segurana dos dados. o que revelou o boletim "Remote Insecurity" promovido pela Secure Computing, companhia especializada em proteger redes de computadores. O relatrio foi desenvolvido pelo consultor independente de segurana, Rodney Thayer, da Canola/Jones Internet Investigations, em So Francisco, nos Estados Unidos, e documenta os srios riscos de roubos de senhas que executivos encontram ao acessar a Internet a partir de hotis, cafs, aeroportos e quiosques. Mesmo dentro de cmodos fechados em hotis arriscado usar conexes padro de banda larga para o acesso Web. Thayer mostrou como um hspede pode usar um software com um laptop conectado rede local e visualizar informaes do disco rgido de outros hspedes que tenham permitido o compartilhamento de arquivos em seus PCs, o que permitiria a obteno de dados corporativos e senhas. De acordo com o consultor, pontos de acesso wireless so os mais vulnerveis. Testes feitos em um cibercaf de um aeroporto e em uma rede de coffee shops mostraram que o fluxo de dados sem codificao em laptops de clientes facilmente reconhecido por outro usurio que esteja por perto com um software "farejador".

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

planto info / Internet


Redes wireless so invadidas para spam Quinta-feira, 10 de abril de 2003 - 19h36 SO PAULO Perto de 3/4 das redes sem fio invadidas mundialmente so usadas para o envio de spams. A concluso de um estudo realizado pela consultoria de segurana americana Z/Yen e publicado no site ingls Vnunet. Depois de monitorar conexes no oficiais, conhecidas tambm como "honeypot" (pote de mel), a consultoria constatou que 71% das invases de redes sem fio so usadas para o envio de spams. Segundo um depoimento do consultor Phil Cracknell, dado ao site ingls, invadir redes sem fio para enviar e-mails o ideal para spammers, pois uma forma de se manter o anonimato - o que bastante preocupante.

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Arquivo Infoguerra
Redes sem fio so usadas para baixar pornografia infantil 26/11/2003 - 2:12 Helena Nacinovic A polcia canadense disse nesta semana que as redes sem fio (wireless) esto sendo usadas para fazer download de pornografia infantil. O primeiro caso foi detectado no dia 5 de novembro, quando o sargento Don Woords notou que um carro estava na contra-mo em uma rea residencial. Ao parar o carro, ele encontrou o motorista seminu, vendo uma imagem pornogrfica de uma menina. Segundo um boletim divulgado hoje pela Panda Software, a polcia descobriu, depois de investigar o computador, que o motorista do carro usava a tcnica conhecida como wardriving, que consiste em dirigir pela cidade com um notebook at encontrar uma rede wi-fi (sem fio) aberta e us-la para navegar na Internet. Geralmente, os praticantes de wardriving no tm permisso para usar as redes, mas detectam as que esto vulnerveis e se conectam a elas de forma annima. As ferramentas necessrias para fazer wardriving so um notebook, uma placa wi-fi, uma antena e um software que detecta pontos de acesso s redes. A prtica adotada por muitos entusiastas de computao e telecomunicaes como um esporte inofensivo sem intenes maliciosas. No entanto, o nmero de invases e ataques a dados confidenciais de redes corporativas, ou uso fraudulento das conexes, est aumentando.

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Uso indevido da rede


Utilizao de banda da empresa Atacar atravs da rede invadida bancos, por exemplo Envio de spam Download de software ilegal Difuso de pirataria Disseminao de vrus, spyware e trojans Utilizar computadores da rede como bots para DDoS Sniffing de trfego

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Acesso desautorizado a dados


Da mesma forma que o invasor utilizou a rede para realizar ataques, esse poder ter acesso a informaes internas da empresa, de forma ilcita

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Roubo de Informaes
A curiosidade move a mente humana. Uma vez com acesso, o usurio no autorizado pode copiar informaes confidenciais da empresa, e utiliz-las como quiser

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Divulgao de informao confidencial


As informaes roubadas podem ser comercializadas para concorrentes ou mesmo divulgadas de forma gratuita pela internet

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Interrupo de servio
Por fim, um atacante pode utilizar os prprios recursos de rede da empresa alvo para interromper servios como DNS, POP, SMTP, ou mesmo o acesso ao servidor de arquivos

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Implicaes Legais e Danos consideraes especiais


A responsabilidade sobre o uso da rede da empresa, da empresa Planos de negcios arruinados, projetos abortados Informaes protegidas por NDAs Spams ou outros ataques originados pelo IP da empresa Ao invadir uma rede, um hacker ganha um endereo IP vlido na rede da empresa. No caso de rastreamento de um crime, a investigao termina na rede da empresa, e no no criminoso. Uma empresa que possui uma rede sem fio a responsvel direta pelos crimes praticados atravs dessa, e pode ser legalmente punida pelos crimes, mesmo sem ter cometido.

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Agenda
Parte I Definies Parte II Limitaes e Vulnerabilidades Parte III Mecanismos de Defesa Parte IV Concluso

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Parte III
A segurana em camadas
1. 2. 3. 4. Topologia de rede Configurao do Access Point Utilizao de Filtros Implantao de Criptografia

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Topologia de redes
Verificar os servios necessrios Segmentar a rede VPN
IPSec Firewall

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Configurao do AP
Sinal
Evitar que vaze dos devidos limites

SSID Service Set ID


Alterar o padro Broadcast on off

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Filtro MAC
Permisso/ Bloqueio pelos endereos fsicos (MAC Media Access Control) dos equipamentos da rede sem fio H programas utilizados para forjar o endereo MAC de placas de rede

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

WEP Wired Equivalent Privacy


Chaves estticas, de criptografia simtrica
40, 64, 128, 152 e 256 bits

um algoritmo fcil de quebrar Difcil de implantar e manter

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

WPA Wireless Protected Access


Caractersticas Gerais
Evoluo do WEP Utiliza chaves dinmicas para cada conexo

Pre Shared Key (PSK)


Verifica usurio a partir de senhas na estao e no AP Usurio s ganha acesso caso use a chave correta no AP

Temporal Key Integrity Protocol (TKIP)


Message Integrity Check (MIC) Mudanas no vetor de inicializao

Advanced Encryption Standard (AES) 802.11i


Criptografia Forte

Extensible Authentication Protocol (EAP)


Autenticao mtua entre cliente e AP via servidor de autenticao (RADIUS ou Kerberos) Chaves de criptografia dinmicas aps a autenticao

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Slide oculto

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

WPA2 O prximo passo


Sucessor do WPA Implementa todas as medidas do IEEE 802.11i Acrescenta o CCMP como novo algoritmo de verificao
Usa o AES (Advanced Encryption Standard) como base de funcionamento; No substitui, mas trabalha junto com o TKIP, implantado pelo WPA

Todos os novos dispositivos em conformidade com a certificao Wi-Fi devem estar compatveis com o WPA2

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

802.1X
Extensible Authentication Protocol (EAP)
Autenticao mtua entre cliente e AP via servidor de autenticao (RADIUS ou Kerberos) Chaves de criptografia dinmicas aps a autenticao Poltica de controle de acesso centralizada Elimina o risco de de rogue APs Identificao e autorizao para cada usurio Elimina o problema de chaves WEP e WPA fracas Suporta EAP-TLS e PEAP

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Slide oculto

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Slide oculto

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Requerimentos do 802.1x
Infraestrutura
Access point com suporte para 802.1x Servidor RADIUS IAS Internet Authentication Service (Windows Server 2000 / 2003) Certificado digital no servidor RADIUS Autoridade de Certificao (para EAP-TLS)

Cliente
Placa wireless com suporte para 802.1x Sistema operacional com suporte para 802.1x (Windows 2000 SP3, Windows XP,) Certificado digital de cliente (para EAP-TLS) Software (Registro do Windows) Hardware
Tokens USB SmartCards Placa-me

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

802.1x: Como funciona?


Wireless Client 1 1 2 2
Client Connect Client Authentication Mutual Key Determination Server Authentication

Wireless Access Point

RADIUS (IAS)

4 4

Authorization WLAN Encryption

3 3

5 5

Internal Network

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Revisando...
A segurana em camadas
1. Topologia de rede Segmentao da rede Adequao dos servios 2. Configurao do Access Point Desfazer as configuraes padro (senha, SSID) Configurar a distribuio do sinal Desligar o broadcast de SSID 3. Filtros IP MAC 4. Criptografia WEP WPA/ 802.11i 802.1x

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Agenda
Parte I Definies Parte II Limitaes e Vulnerabilidades Parte III Mecanismos de Defesa Parte IV Concluso

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Parte IV
Futuro das redes wireless Concluso: 6 passos bsicos para proteger a sua rede sem fio Como a TI Safe pode ajudar?

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Futuro das redes sem fio


Expanso das redes sem fio
Dispositivos wireless de fbrica Implantao de APs pblicos para grandes redes nas cidades

Smartphones
Integrao de sistemas sem fio: GSM, 802.11, bluetooth

Wi-MAX
Redes metropolitanas de alta performance por microondas Tecnologia j funcionando em Ouro Preto MG

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

6 passos para proteger sua rede


1. Adicione criptografia. Lembre-se que o WEP melhor que nada 2. Troque a senha padro do access point 3. Troque o SSID padro e desligue o broadcast 4. Desabilite compartilhamentos desnecessrios 5. Ajuste o sinal do access point para a rea desejada 6. Segmente a rede. Separe a rede cabeada da rede sem fio, se possvel, com um firewall entre elas

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Concluso
As redes sem fio trazem mobilidade e flexibilidade para as empresas Ao mesmo passo, trazem novos problemas de segurana, alm dos j conhecidos nas redes cabeadas H formas de se proteger, principalmente quando as tcnicas so utilizadas em conjunto. Porm, a tecnologia da contraveno sempre evoluir, na eterna corrida de gato e rato.

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Participe do nosso frum de segurana


Acesse www.tisafe.com/forum e cadastre-se

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.

Contato

www.tisafe.com

TI Safe Segurana da Informao LTDA, 2007-2010.Todos os direitos reservados.