53
Redes Wireless Aula 12 - 12/04/2013

Aula 12 - 12/04/2013. Introdução a redes wireless Requisitos de Segurança Recursos de (in)segurança em redes 802.11b Mecanismos de segurança

Embed Size (px)

Citation preview

Page 1: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Redes Wireless

Aula 12 - 12/04/2013

Page 2: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

A Evolução dos Mecanismos de Segurança paraRedes sem fio 802.11

Page 3: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Agenda

Introdução a redes wireless Requisitos de Segurança

Recursos de (in)segurança em redes 802.11b Mecanismos de segurança nativos, controle de acesso Vulnerabilidades nos protocolos Problemas comuns de configuração Problemas nos equipamentos

Ataques Ataques de autenticação, Hijacking Problemas de chave, Wardriving e Warbiking

Page 4: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Agenda

Defesas Resposta dos fabricantes Evolução dos protocolos WPA 802.11i VPNs, criptografia e Controle de acesso Configurações rígidas Isolamento e Monitoração

Conclusões

Page 5: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Objetivos

Dar uma visão geral da tecnologia sem fio 802.11 e alguns cenários de uso

Compreender os recursos de segurança providos pelo padrão 802.11b

Atentar para as fraquezas do padrão, ataques comuns, particularmente fáceis ou especialmente não-intuitivos

Estabelecer uma ligação com os ataques clássicos Discorrer sobre as comunidades de exploradores de

redes wireless Propor e discutir formas práticas de mitigar as

vulnerabilidades

Page 6: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Introdução a Redes Wireless

Redes 802.11b Camada Física:

Direct Sequence Spread Spectrum (DSSS) Frequency Hopping Spread Spectrum (FHSS) Banda ISM de 2.4 a 2.5GHz

Velocidades (bitrates): 1, 2, 5.5, 11Mbps (802.11b), 54Mbps (11a, 11g)

Alcance típico: 50 metros em ambientes fechados, 500 metros ao ar livre Pode variar fortemente dependendo da potência, tipo e

disposição das antenas, cobertura por APs, amplificadores Antes externas direcionais podem chegar a 400 m Configurações especiais podem chegar a mais de 20 Km

DSSS

FHSS

Page 7: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Introdução a Redes Wireless

Topologias Modo Infra-Estrutura: estende a cobertura geográfica da

rede LAN convencional (“de infra-estrutura”) através da cobertura da rede sem fio Access Point (AP): bridge [WLAN] [LAN] Célula: área coberta por um AP Basic Service Set (BSS): “conjunto de serviços básicos” de uma

célula Extended Service Set (ESS): “conjunto de serviços estendido”

oferecido por todas as células de uma rede de infraestrutura Modo Ad-Hoc:

Interconexão direta “peer-to-peer” sem APs de dispositivos em uma mesma área (em uma sala, digamos)

Dispensa a “rede infra-estrutura” (LAN convencional cabeada)

Page 8: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Introdução a Redes Wireless

Resumindo

Filosofia de projeto:

Fácil instalação + Fácil acesso=

Problema de Segurança

(é claro que os engenheiros pensaram em tudo ...)

Page 9: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Introdução a Redes Wireless

Requisitos de Segurança Criptografia e Privacidade

“dados cifrados não devem decifrados por pessoas não autorizadas”

Autenticação e Controle de Acesso Identificar, Autenticar, Autorizar usuários, servidores,

Aps Framework

Page 10: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Recursos de (in)segurança

Escopo da Segurança em redes sem fio

Page 11: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Recursos de (in)segurança

WEP – Wired Equivalency Privacy Criptografia e autenticação no nível do link

wireless Ou seja, não provê segurança fim-a-fim Em outras palavras, só no trecho wireless Vulnerável, como veremos adiante

Não prescinde outros mecanismos “tradicionais” de segurança Muito pelo contrário, torna-os muito mais necessários,

dado que introduz vários novos riscos

Page 12: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Recursos de (in)segurança

WEP – Serviços Autenticação: garantir que apenas estações

autorizadas possam ter acesso à rede Somente pessoas autorizadas podem se conectar na

minha rede? Confidencialidade: dificultar que um interceptador

casual compreenda o tráfego capturado Somente as pessoas autorizadas podem ver meus

dados? Integridade:

Temos certeza que os dados transitando na rede não foram adulterados?

Page 13: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Recursos de (in)segurança

WEP – Autenticação Não-criptográfica:

Modo aberto: SSID nulo Modo fechado: requer SSID

específico Trivialmente suscetível a ataque

de replay

Page 14: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Recursos de (in)segurança

Sniffing e SSID

Page 15: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Recursos de (in)segurança

WEP – Autenticação Criptográfico:

Desafio-resposta rudimentar para provar que o cliente conhece a chave WEP

O AP autentica o cliente O cliente não autentica o AP Suscetível a vários ataques, inclusive o famoso “man-in-

themiddle”

Page 16: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Recursos de (in)segurança

Criptografia do WEP

Page 17: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Recursos de (in)segurança

Criptografia do WEP – RC4 Algoritmo de cifragem proprietário da RSADSI

Otimizado para implementação rápida em software Era segredo industrial da RSADSI até ser analisado

por engenharia reversa e postado na rede em 1994. Implementável de cabeça em pouco mais de um

minuto. Chave de até 2048 bits Stream cipher: entrada e saída de 8 bits (1 byte) de

cada vez Desconfortavelmente simples, mas seguro se usado

com algumas precauções

Page 18: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Recursos de (in)segurança

Críticas a Criptografia do WEP Gerenciamento de chaves

Totalmente manual Chaves raramente são mudadas (quando em absoluto) Mudar chaves de centenas ou milhares de placas em

uma instalação típica é insano Tamanho de chaves pequeno

A maior parte das placas/instalações só suporta 40 bits Feito, à época, para evitar problemas de exportação Placas com cripto de 104 bits custam bem mais caro e

são mais raras Padece de várias fraquezas criptográficas fundamentais

Page 19: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Recursos de (in)segurança

Críticas a Criptografia do WEP IV de 24 bits é muito pouco

O padrão WEP não especifica como gerar o IV Algumas placas o fazem sequencialmente

Fácil de prever e detectar E ainda resetam para zero quando o cartão é

reinserido O IV é repetido a cada 4823 pacotes O CRC torna trivial descobrir se você acertou o

par (IV, K)

Page 20: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Recursos de (in)segurança

Criptografia: Propriedades Propriedades do (XOR):⊕

a a = 0⊕ a 0 = a⊕

Isso torna perigoso jamais reusar a mesma chave: c1 = p1 RC4(k,IV) e c2 = p2 RC4(k,IV)⊕ ⊕ c1 c2 = ( p1 RC4(k,IV) ) ( p2 RC4(k,IV) )⊕ ⊕ ⊕ ⊕ = p1 p2 RC4 (k,IV) RC4 (k,IV)⊕ ⊕ ⊕ = p1 p2⊕

Pacotes IP tem cabeçalhos previsíveis ou fixos que tornam fácil prever ou deduzir p1 p2⊕

Page 21: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Recursos de (in)segurança

Integridade WEP CRC (Cyclic Redundancy Check) de 32 bits é computado

para cada pacote e anexado ao pacote CRCs são otimizados para detectar erros de transmissão São notoriamente inadequados para prover garantias

criptograficamente aceitáveis contra adulteração intencional Também burlável:

É viável fazer alterações no texto cifrado e “compensar” o CRC Já aconteceu outras vezes, no SSH1 e no PPTP da MS

Deveria ter sido usado um MAC (Message Authentication Code) com resistencia criptográfica, à base de MD5 ou SHA1

Page 22: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Recursos de (in)segurança

Aps Impostores Em redes em modo abertas, quem impede um

atacante de instalar seu próprio AP? Mesmo em redes fechadas, descobrindo-se os

parâmetros e a chave WEP, fica fácil montar ataques man-in-the-middle

É visível, porém, para alguns softwares de monitoração

Page 23: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Recursos de (in)segurança

Backdoors nos firmwares Envia-se a string “gstsearch” em um broadcast (!) para a

porta UDP 27155 e o AP responde com: Senha do administrador Chave mestra WEP Filtro de MAC

Testado como vulnerável: WISECOM GL2422AP-0T Suspeita-se vulnerável (baseado no mesmo firmware):

D-Link DWL-900AP+ B1 version 2.1 and 2.2 ALLOY GL-2422AP-S EUSSO GL2422-AP LINKSYS WAP11-V2.2

Page 24: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Ataques

Ataques clássicos Todos os ataques clássicos de TCP/IP se aplicam

normalmente – amplo playground: ARP spoofing: redirecionar tráfego para o impostor via

falsificação/personificação do endereço MAC DNS spoofing: redirecionar tráfego para o impostor via

adulteração dos pacotes DNS Smurf: sobrecarga de broadcasts para negação de

serviço/saturação do canal DHCP spoofing: servidor DHCP impostor força configuração

imprópria dos clientes Chaves má escolhidas

Suscetíveis a ataques clássicos de dicionário Muitos drivers e/ou admins colocam senhas em ASCII = 7o bit é

sempre zero

Page 25: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Ataques

Man-in-the-middle

Page 26: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Ataques

Chosen-Plaintext Attack

Page 27: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Ataques

Bit Flipping

Page 28: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Ataques

Warchalking Marcas com giz identificando

locais onde há conectividade wireless e os parâmetros da rede

http://www.blackbeltjones.com/warchalking/index2.html

Page 29: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Ataques

NodeDB.com - Warchalking Warchalking via web: DB de APs

http://www.nodedb.com/

Page 30: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Ataques

Warchalking.com.br Agora também em português

https://www.warchalking.com.br/com/index2.htm

Page 31: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Ataques

WorldWideWarDriving.org Esforço para mapear Aps

http://www.worldwidewardrive.org/

Page 32: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Defesas

Resposta dos Fabricantes (Wi-Fi) Aumentar o tamanho da chave WEP Compartilhada

(Agere 152 bits, US Robotics 256 bits) apenas adia a descoberta

Problemas com performance Troca dinâmica de chaves (Cisco e Microsoft) Overhead na transmissão (802.11b) Falta de Interoperabilidade Wi-Fi propõe o WPA IEEE Task Group “I” standard 802.11i

Page 33: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Defesas

WPA – Wi-Fi Protected Access Novo padrão de autenticação mútua - EAP TKIP – Temporal Key Integrity Protocol Michael Message Integrity Check

Page 34: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Defesas

WPA – EAP Novo padrão de autenticação mútua

Suplicante, Autenticador, Servidor de Autenticação RADIUS Atualização de Firmware Compatibilidade com Hardwares legados

Page 35: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Defesas

WPA – EAP Procedimentos de Autenticação:

Um suplicante inicia uma conexão com um autenticador. O autenticador detecta a ocorrência e habilita uma porta para o suplicante. Entretanto, excluindo o trafego definido pelo 802.1X, todos os outros estão bloqueados.

O autenticador requer a identificação do suplicante. O suplicante responde com a identificação que é imediatamente

repassada para o servidor de autenticação. O servidor autentica a identidade do suplicante e envia uma

mensagem do tipo ACCEPT para o autenticador. O autenticador muda o estado da porta para autorizado.

O suplicante requisita a identificação do servidor. O servidor atende.

O suplicante valida a identificação do servidor e todo trafego é liberado.

Page 36: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Defesas

WPA – EAP

Page 37: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Defesas

WPA – EAP EAP – LEAP usuário e senha / Cisco Systems EAP – TLS (RFC2716) utiliza certificados digitais X.509 EAP – TTLS like EAP – TLS; suplicate utiliza senha

para se autenticar / Funk Software EAP – PEAP evolução do EAP Pre – Shared Key like WEP; manter compatibilidade

Page 38: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Defesas

WPA – TKIP Temporal Key Integrity Protocol Chave Compartilhada de 128 bits Um IV de 48 bits MAC Address

Mantém o RC4 Compatibilidade Trocas de chave a cada 10.000 pacotes

Page 39: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Defesas

WPA – Michael Message Integrity Check Substitui o CRC MIC (Message) - Redundância de 64 bits calculada com

o algoritmo “Michel” Verifica erros na transmissão Detecta manipulação deliberada

Page 40: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Defesas

WPA – Conclusão Resolve diversos problemas conhecidos do WEP:

Autenticação Mútua TKIP Michael Message Integrity Check

Entretando, WPA ainda não é a solução definitiva: Criptografia Fraca WPA2 substituição do RC4 pelo AES. Queda de Performance

Page 41: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Defesas

802.11i Resolve problemas conhecidos do WPA:

Novo Padrão IEEE – Draft 3 Poucos hardwares compatíveis Autenticação Mútua – EAP Mantém TKIP Compatibilidade Introduz o CCMP (Counter Mode with Cipher Block Chaning

Message Authentication Code Protocol) AES Necessidade de uso de co-processadores criptográficos devido a

utilização do algoritmo AES. Novos Protocolos

RSN (Substituo padronizado do WEP) – Robust Security Network (EAP, CCMP, Michael)

WRAP – Wireless Robust Authentication Protocol Suporta Roaming

Page 42: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Defesas

Procedimentos

Page 43: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Defesas

Procedimentos Segmentação e contenção usando firewalls Configuração minuciosa dos Aps Blindagem e firewalling dos clientes Monitoração VPNs (Redes Virtuais Privadas) Blindagem do Aps Controle o serviço IP

Page 44: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Defesas

Firewalls Elimina o bridging

Contém os broadcasts Só permite tráfego IP

Objetivo primário Defender a rede cabeada “Infrastructure Network”

Firewalling avançado Controle de banda/QoS Autenticação dinâmica Bridge firewalling

Page 45: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Defesas

Configuração minuciosa dos APs Permite gerenciamento e oferecimento de

serviços mais granular Firewalling, DHCP, VPN, etc.

OpenBSD e Linuxes fazem bons APs Possivelmente não provê alguns recursos

avançados de alguns APs Roaming, etc.

Page 46: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Defesas

“Blindagem” das estações Firewalls em cada nó móvel Objetivo primário

Defender os nós móveis uns dos outros Trabalhoso de manter

Requer procedimentos operacionais rígidos e sempre atualizados.

Page 47: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Defesas

Monitoração: ARP Watch Sniffer especializado em pacotes ARP

Reporta mudanças nos MACs <-> IPs via e-mail adm.

Page 48: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Defesas

VPN – Vitual Private Network Encapsulamento IP-IP com criptografia

IPSec em modo túnel: IPSec nativo no OpenBSD, Free S/WAN no Linux

Outras soluções de VPN: PPTP, vtun em vários Unixes, L2TP Integração com o firewall no cliente e/ou desktop policies Requerem infra-estruturas de gerenciamento de chaves

Requer Certificados digitais, shared secrets, etc. Potencialmente introduz criptografia forte nas camadas IP e

acima Não protege ARP e outros protocolos layer 2

Alguns probleminhas sempre aparecem Timeout na primeira conexão por causa de negociação

de chaves

Page 49: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Defesas

Blindagens de APs Troque todas as configurações de fábrica e mantenhanas assim

Troque as senhas padrão e os nomes das comunidades SNMP De preferência, troque-as frequentemente Se você não usa SNMP, desabilite-o

Mude os SSIDs Mude o canal padrão

Controle a função de reset do AP Evitar volta às configurações padrão de fábrica

Page 50: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Defesas

Blindagens de APs Procure usar as versões do firmware mais recentes

Mas no modelo de código fechado, não há garantias de que não haja backdoors

Use criptografia WEP Ela não resolve, mas dificulta, ainda que por poucas horas

Use MAC-filtering/ACLs onde apropriado Também não resolve, mas ajuda Pode se tornar um fardo maior que um benefício se as ACLs

ficarem grande Gerencie

Reinventarie e audite a base instalada regularmente

Page 51: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Defesas

Controle o serviço IP DHCP

Restrito por MAC: mesmo overhead de gerenciamento por não escalar para um grande número de estações

DHCP Honeypots/Visitor service: serviço diferenciado para “visitantes” e “internos”

“Se não pode vencê-los, junte-se a eles”... ou melhor, deixe que se juntem a você, mas de forma limitada e controlada

Monitoraçao/QoS diferenciado imposto para os visitantes Arpwatches em todo lugar Links redundantes e roteamento dinâmico

Resistência a ataques a quedas naturais e ataques de negação de serviço

Page 52: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Conclusão

Redes 802.11 A tecnologia 802.11 é prática, cômoda, “cool”, mas seus

recursos de segurançã são mal projetados em vários aspectos, expondo inaceitavelmente o trafego.

Como sempre, sobra para o administrador de rede combinar múltiplas tecnologias para prover segurança em profundidade Segurança não é plug-and-play Intelectualmente oneroso Fatores culturais e a atitude de segurança

• Há várias tecnologias e estratégias bem estabelecidas que podem ser aplicadas para mitigar as vulnerabilidades introduzidas pelas redes wireless

Page 53: Aula 12 - 12/04/2013.  Introdução a redes wireless  Requisitos de Segurança  Recursos de (in)segurança em redes 802.11b  Mecanismos de segurança

Conclusão

Redes 802.11 O WPA é melhor que WEP mas ainda usa o RC4 O 802.11i é um padrão que surge como solução,

mas demanda desenvolvimento de novos hardwares

Enquanto aguardamos, devemos desenvolver soluções compostas: WEP com trocas de chaves, se possível VPN Monitoração (ARP Watch)