Infraestrutura de Redes
Cabeadas e Redes sem Fio
Moacir Canella Bortoloso
bortoloso.redes@gmail.com
1
Segurança em Infraestrutura de Redes Cabeadas e Redes sem Fio
Breve
Apresentação
• Professor – Moacir Canella Bortoloso
Formação acadêmica:
Graduação – Bacharelado em Ciência da Computação
UCP - Universidade Católica de Petrópolis - 1994;
Pós-graduação – Telecomunicações e Redes
UFES – Universidade Federal do Espírito Santo - 2001;
Mestrado – Ciência da Computação
UFES – Universidade Federal do Espírito Santo - 2006;
Experiência profissional em Tecnologia da Informação
Atuando na área de redes de computadores desde 1993
• Alunos
Segurança em Infraestrutura de Redes Cabeadas e Redes sem Fio
Plano de Disciplina
•Objetivo
Esclarecer os conceitos necessários para definição e
analise de redes cabeadas e sem fio.
• Conteúdo programático
Conceitos de Conectividade;
Conceitos básicos de Segurança;
Implementações seguras de switchs e routers;
Projeto de Topologias Seguras;
Wireless;
Monitoração e análise de logs.
Segurança em Infraestrutura de Redes Cabeadas e Redes sem Fio
Formas de avaliação
Agenda – Aula 3
•Objetivo
Esclarecer os conceitos necessários para definição e
analise de redes cabeadas e sem fio.
• Conteúdo programático
O papel do IEEE802.1X;
Mecanismos para mitigar a vulnerabilidade na
camada 2;
Motivação e conceitos básicos de redes sem fio;
Entendendo a variedade de padrões para redes sem
fio;
Ataques e vulnerabilidades nas redes sem fio;
Procedimentos para mitigar as vulnerabilidades;
Segurança em Infraestrutura de Redes Cabeadas e Redes sem Fio
O papel do IEEE 802.1X
É um padrão que define o mecanismos de
autorização e autenticação, baseado em portas e
distribuição de chaves para dispositivos IEEE 802
LAN com ou sem fio. [netstumbler.com]
A autenticação baseada em portas é relacionada a
associação entre um ponto de acesso requerente
(dispositivo que requer acesso a uma autenticação: uma
estação de trabalho, um smartphone e etc), um (nó)
concentrador (switch e/ou access point) da rede e um
servidor de autenticação.
O padrão IEEE802.1X provê um framework capaz de
estabelecer uma ligação segura entre o usuário
requerente e o servidor de autenticação.
6
Segurança em Infraestrutura de Redes Cabeadas e Redes sem Fio
O papel do IEEE 802.1X
7
Segurança em Infraestrutura de Redes Cabeadas e Redes sem Fio
O papel do IEEE 802.1X
10
Segurança em Infraestrutura de Redes Cabeadas e Redes sem Fio
O funcionamento do 802.1x/EAP para controle
de acesso por porta
Authenticator Identity Store/Management
• LAN Switch • Microsoft AD
• WLAN Access Point • LDAP
• NDS
• ODBC
L2 IP Network
Access
Ataque de ARP -
DHCP Rogue Spoofing
Server
Conexão em Loop
Ataque
MITM 12
Segurança em Infraestrutura de Redes Cabeadas e Redes sem Fio
Mecanismos para mitigar a vulnerabilidade
na camada 2
DHCP Rogue Server:
Usar equipamentos que implementem DHCP Server Screening este
filtra os pacotes entre o servidor “rogue DHCP” e os usuários para
prevenir o fornecimento não autorizado de IP;
Man in The Middle:
Usar soluções que contemple o bloqueio de MAC e/ou IP não
autorizados;
Usar soluções que monitore e controle as trocas de mensagens DHCP
DHCP Snooping e/ou estabeleça um processo de autenticação para o
servidor DHCP (soluções de NAC);
Conexão em Looping
Usar soluções que implementem detecção de loopback detection
(LBD) que tem como objetivo desativar a porta em caso de loops
locais ;
Utilizar BPDU Guard em redes com STP 13
Segurança em Infraestrutura de Redes Cabeadas e Redes sem Fio
Mecanismos para mitigar a vulnerabilidade
na camada 2
MAC Flooding
Usar soluções que implementem port security com o intuito de
reduzir a inundação de quadros nos switch;
Este mecanismo associa um único endereço MAC ou um grupo de
endereços confiáveis a uma porta do switch de tal maneira que se um
endereço MAC desconhecido tentar usar a porta ele será bloqueada
automaticamente.
14
Segurança em Infraestrutura de Redes Cabeadas e Redes sem Fio
Mecanismos para mitigar a vulnerabilidade na
camada 2 –
Aumentando a Segurança com o uso de NAC
15
Segurança em Infraestrutura de Redes Cabeadas e Redes sem Fio
Elementos fundamentais numa solução NAC
IDENTIFICAR DE GARANTIR UMA QUARENTENA GERÊNCIA
FORMA SEGURA POLÍTICA E E
A ESTAÇÃO E O CONSISTENTE REMEDIAÇÃO CONFIGURAÇÃO
USUARIO
O QUE Identificar estações e Verifica e reforça uma Atua com base nos Criação de políticas
usuários e criar única política resultados da verificação granulares para
SIGNIFICA…
associações entre eles consistente em toda a do status da estação, mapear rapidamente
rede isolando e remediando grupos de usuários às
para que ela venha a ser suas políticas
considerada adequada.
SEM Crítico para associar Um mecanismo de Somente saber que uma Políticas que são muito
as estações e os política descentralizada estação não está complexas ou muito
ISSO . . . usuários às suas (ex: baseado na adequada não é difíceis de criar podem
respectivas políticas. estação) pode levar a suficiente. inviabilizar o projeto.
Previne “device problemas de Deve haver um
spoofing”. Segurança. responsável pela
readequação.
Internet
Rede
Corporativa
Segurança em Infraestrutura de Redes Cabeadas e Redes sem Fio
Entendendo NAC – Network Access Control
Os 4 (quatro) elementos das soluções de NAC
1. Autenticação do
usuário
2. Análise do 4. Gerenciamento de
ambiente e todos os itens do
estação de NAC
trabalho
A gestão da politica de
NAC é geralmente o ele
mais fraco
Segurança em Infraestrutura de Redes Cabeadas e Redes sem Fio
Entendendo NAC – Network Access Control
Internet
Rede
Corporativa
Servidor de NAC
Segurança em Infraestrutura de Redes Cabeadas e Redes sem Fio
Quais são os tipos de autenticação
disponiveis?
Internet
Rede
Corporativa
3 (Três) tipos básicos:
802.1X
Autenticação baseada em
Servidor
servidor Web de NAC
Corporativa
Servidor
de NAC
O usuário acessa a rede NAC; e recebe um endereço IP limitado
O usuário através do web browser acessa o portal para autenticação
O usuário se autentica ao servidor de políticas de acesso
Se a autenticação e outras verificações são aprovadas, ou seja, o usuário e a
estação estão OK, é permitido o acesso através do portal ou a rede é
reconfigurada.
Segurança em Infraestrutura de Redes Cabeadas e Redes sem Fio
Híbridos – Baseado em agentes proprietários
Internet
Rede
Corporativa
Servidor
de NAC
Quem é você?
Sua estação está adequada?
Onde você pode ir?
Que nível de serviço você vai receber?
O que você está fazendo?
28
Segurança em Infraestrutura de Redes Cabeadas e Redes sem Fio
Entendendo NAP - Network Access Protection
(NAP)
Network Access Protection (NAP) é uma plataforma
de reforço à diretiva integrada ao Windows Vista,
Microsoft Windows XP, Windows 7 e ao Windows
Server, também chamado de 2008, que permite a
você proteger melhor o que se refere à rede,
reforçando a conformidade com os requisitos para
integridade do sistema.
29
Segurança em Infraestrutura de Redes Cabeadas e Redes sem Fio
Network Access Protection (NAP)
Semelhante ao funcionamento das soluções de NAC o
NAP faz uma verificação quanto a saúde da estação de
trabalho e o usuário, referente aos seguintes aspectos:
1. Determinar se o computador está em conformidade
com a política de segurança da empresa.
Computadores em conformidade são considerados
“saudáveis”;
2. Bloquear o acesso do sistema à rede baseado na sua
“saúde”;
3. Fornecer os updates necessários para permitir ao
sistema “ficar saudável”. Uma vez remediado, o
sistema pode entrar na rede.
Segurança em Infraestrutura de Redes Cabeadas e Redes sem Fio
Entendendo o funcionamento do NAP
Rede Corporativa
Rede Restrita
Servidores de Servidores
Remediação de Política
Aqui estão.
Posso ter os
updates? Atualizações de política constantes
para o servidor RADIUS
Posso ter acesso?
Aqui está o meu status
Solicitando de
acesso. Este cliente deve ser
saúdeAqui
atual.
está o meu novo bloqueado com base
status de saúde. na sua saúde?
32
Segurança em Infraestrutura de Redes Cabeadas e Redes sem Fio
Motivação e conceitos básicos das Redes
sem fio
Todas essas funcionalidades se traduzem em
conectividade – “aula 1”:
O desafio atual é ter conectividade, a qualquer hora, em
qualquer lugar, usando qualquer rede, através de uma
interface única, de livre escolha, com a qualidade
necessária e de forma segura.
É difícil conseguir conectividade tendo que:
Carregar fios; padronizar tomadas; padronizar
recursos...
Portanto, fica claro que as redes sem fio chegaram
para ficar!
33
Segurança em Infraestrutura de Redes Cabeadas e Redes sem Fio
Entendendo a variedade de padrões para redes sem fio
34
Segurança em Infraestrutura de Redes Cabeadas e Redes sem Fio
Entendendo a variedade de padrões para redes sem fio
Global
Suburban
Urban
In- Building
Micro-Cell
Home-Cell
Macro-Cell Pico-Cell
35
Segurança em Infraestrutura de Redes Cabeadas e Redes sem Fio
Entendendo a variedade de padrões para
redes sem fio
É fácil entender a variedade de padrões?
Especificações anteriores influenciaram os projetos;
Fatores ambientais e aspectos físicos;
Evolução tecnológica;
Público alvo;
Restrições de segurança;
Garantia na qualidade de serviço.
Por que não usamos um só?
Devido aos mesmos aspectos.
36
Segurança em Infraestrutura de Redes Cabeadas e Redes sem Fio
Entendendo a variedade de padrões para
redes sem fio
Baseados na frequência de Rádio:
As ondas de rádios são muito comuns nas redes porque podem viajar
longas distâncias, atravessar paredes e a sua geração é relativamente
barata;
O comportamento das ondas de rádio também depende da frequência,
ou seja, nas frequências altas, tendem a viajar em linha reta e ser
refletidas por obstáculos, já nas baixas, tendem a atravessar as
paredes, e são limitadas em distâncias menores;
O problema com as redes via rádio é que dois dispositivos usando a
mesma frequência interferem entre si.
Nome de Banda Limite Limite
inferior superior
( VLF) Frequência muito baixa 3 kHz 30 kHz
( LF ) Frequência baixa 300 kHz 3 MHz
(HF ) Frequência alta 3 MHz 30 MHz
(VHF ) Frequência muito alta 30 MHz 300 MHz
(UHF ) Frequência ultra - alta 300 MHz 3 GHz
Segurança em Infraestrutura de Redes Cabeadas e Redes sem Fio
Entendendo a variedade de padrões para
redes sem fio
Baseados em Microondas:
A microonda é um subconjunto das frequências de rádio
cujo início é considerado em 1 GHz e o término, por volta
de 18 GHz.