Você está na página 1de 10

CYBER SECURITY

CYBER SECURITY
MANAGEMENT

Módulo 03
CYBER SECURITY MANAGEMENT
CYBER SECURITY Sumário da Aula
Módulo 03

O que temos para hoje?


▪ Redes sem fio
▪ Conceito e Necessidades
▪ Frequências
▪ Disponibilidade
▪ WPA - Wi-Fi Protected Access
▪ WPA 2 - Wi-Fi Protected Access
▪ WPS - Wi-Fi Protected Setup
▪ PSK vs Enterprise
▪ Exemplo: Enterprise
CYBER SECURITY MANAGEMENT
CYBER SECURITY Redes sem Fio
Módulo 03

Conceito e Necessidades
As redes sem fio são excelentes, pois além de ser de fácil implementação, são
extremamente baratas, comparadas à rede cabeada. Mas nem tudo são flores,
afinal, a tecnologia sem fio nos dá total liberdade de locomoção, mas também,
pode nos trazer diversos problemas.

Se temos a liberdade de trafegar para qualquer lugar utilizando as redes sem fio,
o atacante também tem a mesma facilidade, deixando sua posição física no
planeta quase indetectável.

É muito importante averiguar a real necessidade de implementar a rede sem fio


na sua empresa.
CYBER SECURITY MANAGEMENT
CYBER SECURITY Redes sem Fio
Módulo 03

Frequências
É importante que entendamos as diferenças entre as frequências de redes sem
fio, com isso podemos mensurar melhor nossa rede e causar o mínimo de ruído
possível.

Padrão Velocidade Frequência


802.11b 11Mb 2.4Ghz
802.11a 54Mb 5.1Ghz
802.11g 54Mb 2.4Ghz
802.11i Mecanismos de Segurança Proteção contra ataque WEP
802.11x Mecanismos de Autenticação, uso de redes cabeadas e sem fio
802.11n 108Mb nominais
CYBER SECURITY MANAGEMENT
CYBER SECURITY Redes sem Fio
Módulo 03

Disponibilidade
Incorreto:
CYBER SECURITY MANAGEMENT
CYBER SECURITY Redes sem Fio
Módulo 03

Disponibilidade
Correto:
CYBER SECURITY MANAGEMENT
CYBER SECURITY Redes sem Fio
Módulo 03

WPA - Wi-Fi Protected Access


Também chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol), essa
primeira versão do WPA surgiu de um esforço conjunto de membros da Wi-Fi
Aliance e de membros do IEEE, empenhados em aumentar o nível de segurança
das redes sem fio ainda no ano de 2003, combatendo algumas das
vulnerabilidades do WEP.

O hash do WPA-PSK é baseado na SENHA + SALT sendo que o SALT é o SSID.

O hash da senha em um roteador com SSID “Internet" será diferente do hash de


um outro roteador com a mesma senha mais com o SSID “Acesso“.

Por isso não use os SSIDs setados de fabrica. Nem que estejam ente os 1000 mais
populares. Somente esse passo já faz com que as raibow tables que foram
precompiladas sejam inúteis.
CYBER SECURITY MANAGEMENT
CYBER SECURITY Redes sem Fio
Módulo 03

WPA 2 - Wi-Fi Protected Access


O WPA2 utiliza o AES (Advanced Encryptation Standart) junto com o TKIP com
chave de 256 bits, um método mais poderoso que o WPA que utilizava o TKIP
com o RC4.

O AES permite ser utilizada chave de 128, 192 e 256 bits, o padrão no WPA2 é
256 bits, sendo assim, uma ferramenta muito poderosa de criptografia.

Utilizando o AES surgiu a necessidade de novo hardware para processamento


criptográfico, devido a isso, os dispositivos WPA2 tem um coprocessamento para
realizar os cálculos criptográficos
CYBER SECURITY MANAGEMENT
CYBER SECURITY Redes sem Fio
Módulo 03

WPS - Wi-Fi Protected Setup


O WPS oferece uma forma simples de configuração para redes Wireless.

O roteador inclui um PIN de 8 dígitos, geralmente informado em uma etiqueta na


parte inferior, permitindo a conexão de qualquer cliente onde este PIN seja
informado.

O WPS sempre esteve vulnerável à ataques de força bruta, já que ele possui um
PIN de apenas 8 dígitos.

A falha tornou-se pública em 27/12/2012

Os access point que possui WPS deixa vulnerável os protocolos WPA e WPA2.
CYBER SECURITY MANAGEMENT
CYBER SECURITY Redes sem Fio
Módulo 03

Exemplo: Enterprise