Escolar Documentos
Profissional Documentos
Cultura Documentos
Agenda
Contedo
Tipos de Ataques Invasores Segurana hardware Segurana software Ferramentas WEP Fases de um ataque Tecnologias WPA2
The quieter you become, the more you are able to hear "Richard Alpert"
Ataques passivos: Eavesdropping (Bisbilhotar) Anlise de trfego Ataques ativos: Masquerade (Disfarce) Replay Modificao da Mensagem DoS (Denial of Service)
Tipos de ataques
Os invasores
Como proteger algo que no podemos confinar? H maneiras de proteger o acesso fsico aos equipamentos de conectividade?
Segurana fsica
Alterar configurao default Trocar senhas Escolher corretamente os parmetros e chaves de criptografia Controlar a funo de reset Trocar o SSID e desabilitar seu anncio via broadcast * Alterar parmetros de SNMP padro Atualizaes no software do PA e patches de segurana.
Senhas mais complexas Sistema de Deteco de Intrusos (Intrusion Detection System - IDS) Baseado no host Baseado na rede (hardware) Firewalls personalizados Gerenciamento pelo usurio Gerenciamento centralizado
Segurana no cliente
Auditorias temporrias Procurar falhas Procurar rogue APs Medir rea de cobertura Utilizao de Analizadores de rede Posicionamento dos Access Point
Segurana do site
Smart Cards Servidor de Autenticao VPN (Virtual Private Networks) Dados que trafegam no tnel VPN so criptografados e isolados dos demais trfegos Impresso digital Palma da mo Reconhecimento por retina e ris Face Voz
Segurana no acesso
Inssider
CommView
Back Track
WEP
Baseada no algoritmo RC4 (Rons code 4), que um key stream cipher simtrico Como funciona um stream cipher? O tamanho do key stream se adequa ao tamanho do quadro a ser cifrado
WEP
WEP
Vetor de Inicializao:
Vetor de 24 bits Aumenta a chave WEP para 64 bits ou para 128 bits, dependendo do tamanho utilizado anteriormente (40 ou 104 bits efetivos) O vetor enviado no cabealho do quadro, no codificado
WEP
WEP
Autenticao com chave compartilhada: O Cliente configura uma chave WEP esttica Passos de autenticao: 1) Cliente manda pedido de autenticao com chave compartilhada 2) PA responde com um challenge text 3) O Cliente codifica o challenge text com a chave WEP e envia ao PA 4) O PA decodifica o challenge text e compara com o original, permitindo ou negando a autenticao
WEP
WEP: Texto xor Chave = CFTexto CFTexto xor Texto = Texto xor Chave xor Texto = Chave Vulnervel a ataques do tipo man-in-the-middle
WEP
Mudana de bits
WEP
Mudana de bits Etapas 1) O invasor fareja um quadro na WLAN 2) Substitui alguns bits no corpo do quadro 3) Altera o ICV 4) Transmite o quadro modificado 5) O receptor recebe o quadro e calcula o ICV 6) Compara com o ICV do quadro 7) Aceita o quadro 8) Desencapsula o quadro e processa o pacote IP 9) Gera um erro previsvel 10) O invasor fareja a rede procurando pelo erro previsvel codificado 11) Faz um xor com o erro no codificado 12) Obtem a chave WEP
Vdeo Roteiro
MAC ACL
Tecnologias
SSID
WEP RC4
WPA PSK
WPA2 Personal
WPA2 Enterprise
IEEE802.11i
IEEE802.1x
A u t e n t i c a o
Muitas???
Perguntas?