SlideShare une entreprise Scribd logo
1  sur  12
Télécharger pour lire hors ligne
segurança




    Projeto Um Computador por Aluno
7             Ministério da Educação
projetouca@mec.gov.br
http://www.mec.gov.br

Cartilhas Projeto UCA: Segurança

Copyright © 2010, Escola Superior de Redes RNP

Autor
Equipe do Laboratório de Pesquisas
MídiaCom, vinculado ao Departamento
de Engenharia de Telecomunicações
e ao Instituto de Computação da
Universidade Federal Fluminense (UFF)

Produção Editorial




Versão
1.0.1




Esta obra é distribuída sob a licença
Creative Commons: Atribuição e Uso Não-Comercial 2.5 Brasil
Projeto Um Computador
          por Aluno


                       Segurança
          Introdução             >

          Redes sem fio        >>

                       Esta cartilha tem o objetivo de informar
                       noções básicas de segurança de redes sem
                       fio, descrevendo os principais mecanismos de
                       segurança utilizados atualmente.

          Propagação de ondas >

          Antenas            >>
                       A importância da segurança em redes
                       sem fio
                      Segurança é um tópico de extrema importância em redes
                      de computadores. Os procedimentos e técnicas de se-
          Planejamentogurança existem para combater o mau uso dos recursos
          da instalação           >
                      compartilhados, afastar usuários mal intencionados, ga-
                      rantir a integridade e a privacidade dos dados trafegados
          Configuração armazenados, e também a autenticidade dos agentes,
                      e do
          ponto de acessoé, confirmar se um indivíduo ou programa é de fato
                      isto      >>
                      quem afirma ser.

                      Os objetivos acima são comuns a todas as redes de com-
                      putadores, mas de implementação mais difícil em redes
                      sem fio. Quando a conexão entre os computadores em uma
                      rede é feita através de cabos (figura 1), a sua invasão só
          Segurança é possível através do acesso direto aos cabos. Com isso, o
                                  >
                      controle sobre o acesso à rede é relativamente fácil. Já em
          Projetos de redes sem fio (figura 2), onde a comunicação é feita pelo
                      rede
          sem fio               >>
                      ar, a segurança se torna mais importante e complexa.


Antenas
Figura 1
    Rede cabeada




    Figura 2
    Rede sem fio


                       Na ausência de um mecanismo de segurança, qualquer
                       indivíduo com uma antena e um receptor de rádio sin-
                       tonizado na frequência de operação correta pode inter-
                       ceptar a comunicação ou utilizar os recursos dessa rede.
                       Nossa análise sobre o problema da segurança partirá de
                       uma classificação das ameaças.




2   Projeto Um Computador por Aluno
Interceptação
            Acontece quando um usuário não autorizado consegue
            acessar e manipular as informações transmitidas pelos
            usuários regulares da rede. Este tipo de invasão compro-
            mete questões de segurança relacionadas a:

                Integridade: Uma mensagem íntegra é aquela que
                 não sofreu nenhuma alteração, intencional ou aciden-
                 tal, sem o conhecimento do emissor. Exemplo: se um
                 e-mail enviado pelo professor com as notas da turma
                 tiver seu conteúdo modificado por outra pessoa, esta-
                 remos diante de um problema de integridade.

                Autenticidade: Sem um mecanismo que forneça
                 autenticidade, um invasor pode se passar por outra
                 fonte para gerar informações ilegítimas. Exemplo: se
                 uma pessoa enviar um e-mail aos professores da
                 escola se fazendo passar pelo diretor, estaremos diante
                 de um problema de autenticidade.

                Privacidade: Um mecanismo de segurança que provê
                 privacidade garante que a mensagem enviada somente
                 será lida pelo destinatário escolhido. Exemplo: se uma
                 mensagem de e-mail trocada por dois professores for
                 lida por um aluno não autorizado, estaremos diante
                 de uma falha de privacidade.

            Acesso irregular
            O acesso irregular acontece quando um usuário não
            autorizado se conecta ao ponto de acesso para usufruir
            de recursos desta rede, como, por exemplo, o acesso à
            Internet. Este é um problema recorrente nas redes sem
            fio. Limitar o acesso à rede sem fio apenas para usuários
            autorizados é importante por dois motivos:




Segurança                                                                  3
Evitar que usuários desconhecidos utilizem a rede
                            sem fio para cometer crimes.

                           Evitar que usuários não autorizados consumam
                            recursos compartilhados da rede, prejudicando os
                            usuários legítimos.



                       Mecanismos de segurança
                       Existem vários mecanismos de segurança disponíveis
                       nos pontos de acesso atuais, desenhados para dificul-
                       tar ou impedir os problemas acima listados. Os mais
                       importantes são:

                       WEP (Wired Equivalent Privacy)
                       Foi o primeiro mecanismo de segurança criado para re-
                       des sem fio IEEE 802.11 (Wi-Fi). O administrador da
                       rede cria uma senha que deve ser informada a todos os
                       usuários da rede, chamada de chave pré-compartilhada.
                       Somente após a digitação desta senha o usuário está
                       autorizado a utilizar a rede. O WEP possui inúmeras fa-
                       lhas que o tornam vulnerável, devendo ser usado apenas
                       quando as opções mais avançadas (WPA e WPA2) não
                       estiverem disponíveis.

                       WPA (Wi-Fi Protected Access)
                       Mecanismo de segurança criado para solucionar as fa-
                       lhas do WEP e ao mesmo tempo manter a compatibili-
                       dade com os equipamentos existentes no mercado (no-
                       tebooks, PDAs etc). O WPA reforça a segurança com a
                       introdução de chaves individualizadas, mas assim como
                       o WEP, também pode usar chaves pré-compartilhadas.
                       Embora seja significativamente mais seguro do que o
                       WEP, novas falhas de segurança foram descobertas.




4   Projeto Um Computador por Aluno
WPA2
            Mecanismo mais completo e seguro que também pode
            utilizar chaves pré-compartilhadas ou individualizadas.
            No WPA2, o invasor encontra uma dificuldade significa-
            tivamente maior para descobrir as senhas dos usuários.
            Apesar de alguns equipamentos não suportarem o uso
            do WPA2, este mecanismo de segurança deve ser esco-
            lhido sempre que possível.

            O modo de operação mais usado com WPA e WPA2 é
            o Personal, que utiliza chaves pré-compartilhadas e foi
            projetado para o ambiente doméstico ou para pequenos
            escritórios. Outro modo de operação ainda mais seguro,
            e geralmente usado em ambientes corporativos, é co-
            nhecido como WPA e WPA2 Enterprise, que utiliza cha-
            ves individualizadas. Este método implica o uso de um
            servidor adicional, dedicado à autenticação dos usuários
            de forma ainda mais robusta e, em geral, pode ser dis-
            pensado em cenários onde as demandas por segurança
            não são tão severas.

            Os três mecanismos apresentados até agora dificultam
            o acesso irregular. As senhas ou chaves usadas nos três
            mecanismos também protegem as mensagens enviadas
            pelos usuários, provendo graus variados de integridade,
            privacidade e autenticidade.

            É importante que as senhas sejam escolhidas de modo a
            dificultar sua descoberta por tentativa e erro. Por exemplo,
            utilizar como senha o nome da escola ou do(a) diretor(a)
            não é uma escolha adequada, por ser uma senha pre-
            visível. Palavras como “senha”, “password”, “chave” e
            “escola” também não são recomendadas, pelo mesmo
            motivo. Uma senha segura deve conter letras, números
            e outros símbolos, como por exemplo “e2s6c0la=” (Não
            usem esta, agora ela se tornou fácil!).




Segurança                                                                  5
Filtro de MAC
                       Uma placa de rede presente nos clientes da rede sem fio
                       (notebooks, computadores de mesa, PDAs etc) possui
                       um único identificador chamado “endereço MAC”.
    Endereço MAC
    (Midia Access      Uma funcionalidade comumente encontrada nos pontos de
    Control): Código   acesso é a de filtros de MAC, que permite listar os endereços
    que identifica     MAC de todos os clientes autorizados a utilizar o ponto de
    unicamente uma     acesso, bloqueando o acesso dos dispositivos não listados.
    placa de rede
                       Esse mecanismo dispensa a digitação de senha pelo usuário,
                       mas não oferece proteção contra interceptação dos dados.



                       Configuração do ponto de acesso
                       O ponto de acesso é configurado através de uma interface
                       web acessada por navegadores como Internet Explorer,
                       Mozilla Firefox ou Google Chrome. A interface permite
                       configurar o método de segurança (WEP, WPA, WPA2) e
                       a senha de acesso à rede. Para acessar a interface de ad-
                       ministração do equipamento são necessários o endereço
                       do ponto de acesso, o usuário e a senha de autenticação.

                       Assim como é importante a escolha de senhas difíceis
                       para o WEP, WPA e WPA2, o mesmo se aplica para a
                       senha do administrador do ponto de acesso. Usuários e
                       senhas fáceis podem ser descobertos por tentativa e erro.
                       Caso isso ocorra, o invasor poderá configurar o ponto de
                       acesso da maneira que lhe for conveniente, desabilitan-
                       do os mecanismos de segurança.

                       A interface de administração deve ser desabilitada para
                       os usuários da rede sem fio, restringindo o acesso aos
                       usuários conectados à rede tradicional cabeada.




6   Projeto Um Computador por Aluno
7
8   Projeto Um Computador por Aluno
Projeto Um Computador
por Aluno




Introdução          >

Redes sem fio      >>




Propagação de ondas >

Antenas            >>




Planejamento
da instalação       >

Configuração do
ponto de acesso    >>




Segurança           >

Projetos de rede
sem fio            >>
Projeto UCA
Segurança

Esta cartilha tem o objetivo de infor-
mar noções básicas de segurança
de redes sem fio, descrevendo
os principais mecanismos de
segurança utilizados atualmente.

Contenu connexe

Tendances

Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internetalexandrino1
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASAdriano Teixeira de Souza
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídosGeomar Matias Lima
 
Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuídaRicardo Nagel
 
Especificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaEspecificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaFabian Martins
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesAna Lúcia Albano
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.JoaoMartinsSO12
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOSandu Postolachi
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Luiz Arthur
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internetAna Lúcia Albano
 

Tendances (20)

Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídos
 
Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuída
 
Especificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaEspecificação formal de protocolos de Segurança
Especificação formal de protocolos de Segurança
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
TCC Seguranca -1.0
TCC Seguranca -1.0TCC Seguranca -1.0
TCC Seguranca -1.0
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internet
 
13 45-2-pb
13 45-2-pb13 45-2-pb
13 45-2-pb
 

En vedette

En vedette (20)

Revista Faço Parte - Nº 04
Revista Faço Parte - Nº 04Revista Faço Parte - Nº 04
Revista Faço Parte - Nº 04
 
Nadal2010 p4
Nadal2010 p4Nadal2010 p4
Nadal2010 p4
 
Clipping Cinco Días 26/07/11 @iedbarcelona
Clipping Cinco Días 26/07/11 @iedbarcelonaClipping Cinco Días 26/07/11 @iedbarcelona
Clipping Cinco Días 26/07/11 @iedbarcelona
 
Moodboard
MoodboardMoodboard
Moodboard
 
Ratio4
Ratio4Ratio4
Ratio4
 
Cuadro de los presocráticos 1.1
Cuadro de los presocráticos 1.1Cuadro de los presocráticos 1.1
Cuadro de los presocráticos 1.1
 
Nadal2010 1rprim
Nadal2010 1rprimNadal2010 1rprim
Nadal2010 1rprim
 
Nadal2010 6eprim
Nadal2010 6eprimNadal2010 6eprim
Nadal2010 6eprim
 
19
1919
19
 
Nadal2010 4teso
Nadal2010 4tesoNadal2010 4teso
Nadal2010 4teso
 
Analisis 1er parte6
Analisis 1er parte6Analisis 1er parte6
Analisis 1er parte6
 
Gene Massey's Presentation: Fintech Panel & Cocktail Event
Gene Massey's Presentation: Fintech Panel & Cocktail EventGene Massey's Presentation: Fintech Panel & Cocktail Event
Gene Massey's Presentation: Fintech Panel & Cocktail Event
 
Boletim VI
Boletim VIBoletim VI
Boletim VI
 
40023747
4002374740023747
40023747
 
[Colonia Penitenciaria de Tarrafal: El Campo de la muerte lenta]
[Colonia Penitenciaria de Tarrafal: El Campo de la muerte lenta][Colonia Penitenciaria de Tarrafal: El Campo de la muerte lenta]
[Colonia Penitenciaria de Tarrafal: El Campo de la muerte lenta]
 
Catalogue COVERGARDEN 100% GAZON
Catalogue COVERGARDEN 100% GAZON Catalogue COVERGARDEN 100% GAZON
Catalogue COVERGARDEN 100% GAZON
 
Cartel
CartelCartel
Cartel
 
דוגמאות עריכה (1)
דוגמאות עריכה (1)דוגמאות עריכה (1)
דוגמאות עריכה (1)
 
Abc
AbcAbc
Abc
 
Documento 2
Documento 2Documento 2
Documento 2
 

Similaire à Segurança em redes sem fio

Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUFPA
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioguest6d639fc
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiMax Maia
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirellessMax Maia
 
86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisaMarcos Faria
 
Artigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosArtigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosFlavia Moutinho
 
Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvemCarlos Goldani
 
Cuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifiCuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifiRogerio Pereira
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Hermom2
 
T R A B A L H O E M R E D E Vista
T R A B A L H O  E M  R E D E VistaT R A B A L H O  E M  R E D E Vista
T R A B A L H O E M R E D E Vistateixeiraafm1
 
Trabalho Em Rede Vista
Trabalho Em Rede VistaTrabalho Em Rede Vista
Trabalho Em Rede Vistateixeiraafm1
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud ComputingRicardo Peres
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfCarlos Gomes
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 

Similaire à Segurança em redes sem fio (20)

Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fio
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av ii
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirelless
 
86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa86242325 pre-projeto-de-pesquisa
86242325 pre-projeto-de-pesquisa
 
Segurança em redes sem fio
Segurança em redes sem fioSegurança em redes sem fio
Segurança em redes sem fio
 
Artigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfiosArtigo vulnerabilidadesem redessemfios
Artigo vulnerabilidadesem redessemfios
 
Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvem
 
Cuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifiCuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifi
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
 
T R A B A L H O E M R E D E Vista
T R A B A L H O  E M  R E D E VistaT R A B A L H O  E M  R E D E Vista
T R A B A L H O E M R E D E Vista
 
Trabalho Em Rede Vista
Trabalho Em Rede VistaTrabalho Em Rede Vista
Trabalho Em Rede Vista
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
Seg info
Seg infoSeg info
Seg info
 
manual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdfmanual_ufcd_1421_segurana_informatica.pdf
manual_ufcd_1421_segurana_informatica.pdf
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 

Plus de ismaelfurtado

Aula 12 - Estilo MTV
Aula 12 - Estilo MTVAula 12 - Estilo MTV
Aula 12 - Estilo MTVismaelfurtado
 
Aula 1 - Conceito de Montagem - Primeiros Filmes
Aula 1 - Conceito de Montagem - Primeiros FilmesAula 1 - Conceito de Montagem - Primeiros Filmes
Aula 1 - Conceito de Montagem - Primeiros Filmesismaelfurtado
 
Aula 11 - A Influência do Documentário
Aula 11 - A Influência do DocumentárioAula 11 - A Influência do Documentário
Aula 11 - A Influência do Documentárioismaelfurtado
 
Aula 10 - Primeiros Filmes Sonoros
Aula 10 - Primeiros Filmes SonorosAula 10 - Primeiros Filmes Sonoros
Aula 10 - Primeiros Filmes Sonorosismaelfurtado
 
Aula1 história da montagem
 Aula1 história da montagem Aula1 história da montagem
Aula1 história da montagemismaelfurtado
 
Aula1 história da montagem
 Aula1 história da montagem Aula1 história da montagem
Aula1 história da montagemismaelfurtado
 
Aula1 história da montagem
 Aula1 história da montagem Aula1 história da montagem
Aula1 história da montagemismaelfurtado
 
Cartilhas uca.8-projetos-de-rede-sem-fio
Cartilhas uca.8-projetos-de-rede-sem-fioCartilhas uca.8-projetos-de-rede-sem-fio
Cartilhas uca.8-projetos-de-rede-sem-fioismaelfurtado
 
Cartilhas uca.6-configuracao-do-ponto-de-acesso
Cartilhas uca.6-configuracao-do-ponto-de-acessoCartilhas uca.6-configuracao-do-ponto-de-acesso
Cartilhas uca.6-configuracao-do-ponto-de-acessoismaelfurtado
 
Cartilhas uca.5-planejamento-da-instalacao
Cartilhas uca.5-planejamento-da-instalacaoCartilhas uca.5-planejamento-da-instalacao
Cartilhas uca.5-planejamento-da-instalacaoismaelfurtado
 

Plus de ismaelfurtado (20)

Aula 12 - Estilo MTV
Aula 12 - Estilo MTVAula 12 - Estilo MTV
Aula 12 - Estilo MTV
 
Aula 5 - Pudovkin
Aula 5 - PudovkinAula 5 - Pudovkin
Aula 5 - Pudovkin
 
Aula 1 - Conceito de Montagem - Primeiros Filmes
Aula 1 - Conceito de Montagem - Primeiros FilmesAula 1 - Conceito de Montagem - Primeiros Filmes
Aula 1 - Conceito de Montagem - Primeiros Filmes
 
Aula 11 - A Influência do Documentário
Aula 11 - A Influência do DocumentárioAula 11 - A Influência do Documentário
Aula 11 - A Influência do Documentário
 
Aula 10 - Primeiros Filmes Sonoros
Aula 10 - Primeiros Filmes SonorosAula 10 - Primeiros Filmes Sonoros
Aula 10 - Primeiros Filmes Sonoros
 
Aula 9 Luis Bunuel
Aula 9 Luis BunuelAula 9 Luis Bunuel
Aula 9 Luis Bunuel
 
Aula 8 Dovzhenko
Aula 8 DovzhenkoAula 8 Dovzhenko
Aula 8 Dovzhenko
 
Aula 7 Vertov
Aula 7 VertovAula 7 Vertov
Aula 7 Vertov
 
Aula 6 Eisenstein
Aula 6 EisensteinAula 6 Eisenstein
Aula 6 Eisenstein
 
Aula 5 Pudovkin
Aula 5 PudovkinAula 5 Pudovkin
Aula 5 Pudovkin
 
Aula 4 Griffith
Aula 4 GriffithAula 4 Griffith
Aula 4 Griffith
 
Aula 3 Porter
Aula 3 PorterAula 3 Porter
Aula 3 Porter
 
Aula 2 Melliere
Aula 2 MelliereAula 2 Melliere
Aula 2 Melliere
 
Aula1 história da montagem
 Aula1 história da montagem Aula1 história da montagem
Aula1 história da montagem
 
Aula1 história da montagem
 Aula1 história da montagem Aula1 história da montagem
Aula1 história da montagem
 
Aula2 melliere
Aula2 melliereAula2 melliere
Aula2 melliere
 
Aula1 história da montagem
 Aula1 história da montagem Aula1 história da montagem
Aula1 história da montagem
 
Cartilhas uca.8-projetos-de-rede-sem-fio
Cartilhas uca.8-projetos-de-rede-sem-fioCartilhas uca.8-projetos-de-rede-sem-fio
Cartilhas uca.8-projetos-de-rede-sem-fio
 
Cartilhas uca.6-configuracao-do-ponto-de-acesso
Cartilhas uca.6-configuracao-do-ponto-de-acessoCartilhas uca.6-configuracao-do-ponto-de-acesso
Cartilhas uca.6-configuracao-do-ponto-de-acesso
 
Cartilhas uca.5-planejamento-da-instalacao
Cartilhas uca.5-planejamento-da-instalacaoCartilhas uca.5-planejamento-da-instalacao
Cartilhas uca.5-planejamento-da-instalacao
 

Segurança em redes sem fio

  • 1. segurança Projeto Um Computador por Aluno 7 Ministério da Educação
  • 2. projetouca@mec.gov.br http://www.mec.gov.br Cartilhas Projeto UCA: Segurança Copyright © 2010, Escola Superior de Redes RNP Autor Equipe do Laboratório de Pesquisas MídiaCom, vinculado ao Departamento de Engenharia de Telecomunicações e ao Instituto de Computação da Universidade Federal Fluminense (UFF) Produção Editorial Versão 1.0.1 Esta obra é distribuída sob a licença Creative Commons: Atribuição e Uso Não-Comercial 2.5 Brasil
  • 3. Projeto Um Computador por Aluno Segurança Introdução > Redes sem fio >> Esta cartilha tem o objetivo de informar noções básicas de segurança de redes sem fio, descrevendo os principais mecanismos de segurança utilizados atualmente. Propagação de ondas > Antenas >> A importância da segurança em redes sem fio Segurança é um tópico de extrema importância em redes de computadores. Os procedimentos e técnicas de se- Planejamentogurança existem para combater o mau uso dos recursos da instalação > compartilhados, afastar usuários mal intencionados, ga- rantir a integridade e a privacidade dos dados trafegados Configuração armazenados, e também a autenticidade dos agentes, e do ponto de acessoé, confirmar se um indivíduo ou programa é de fato isto >> quem afirma ser. Os objetivos acima são comuns a todas as redes de com- putadores, mas de implementação mais difícil em redes sem fio. Quando a conexão entre os computadores em uma rede é feita através de cabos (figura 1), a sua invasão só Segurança é possível através do acesso direto aos cabos. Com isso, o > controle sobre o acesso à rede é relativamente fácil. Já em Projetos de redes sem fio (figura 2), onde a comunicação é feita pelo rede sem fio >> ar, a segurança se torna mais importante e complexa. Antenas
  • 4. Figura 1 Rede cabeada Figura 2 Rede sem fio Na ausência de um mecanismo de segurança, qualquer indivíduo com uma antena e um receptor de rádio sin- tonizado na frequência de operação correta pode inter- ceptar a comunicação ou utilizar os recursos dessa rede. Nossa análise sobre o problema da segurança partirá de uma classificação das ameaças. 2 Projeto Um Computador por Aluno
  • 5. Interceptação Acontece quando um usuário não autorizado consegue acessar e manipular as informações transmitidas pelos usuários regulares da rede. Este tipo de invasão compro- mete questões de segurança relacionadas a: Integridade: Uma mensagem íntegra é aquela que não sofreu nenhuma alteração, intencional ou aciden- tal, sem o conhecimento do emissor. Exemplo: se um e-mail enviado pelo professor com as notas da turma tiver seu conteúdo modificado por outra pessoa, esta- remos diante de um problema de integridade. Autenticidade: Sem um mecanismo que forneça autenticidade, um invasor pode se passar por outra fonte para gerar informações ilegítimas. Exemplo: se uma pessoa enviar um e-mail aos professores da escola se fazendo passar pelo diretor, estaremos diante de um problema de autenticidade. Privacidade: Um mecanismo de segurança que provê privacidade garante que a mensagem enviada somente será lida pelo destinatário escolhido. Exemplo: se uma mensagem de e-mail trocada por dois professores for lida por um aluno não autorizado, estaremos diante de uma falha de privacidade. Acesso irregular O acesso irregular acontece quando um usuário não autorizado se conecta ao ponto de acesso para usufruir de recursos desta rede, como, por exemplo, o acesso à Internet. Este é um problema recorrente nas redes sem fio. Limitar o acesso à rede sem fio apenas para usuários autorizados é importante por dois motivos: Segurança 3
  • 6. Evitar que usuários desconhecidos utilizem a rede sem fio para cometer crimes. Evitar que usuários não autorizados consumam recursos compartilhados da rede, prejudicando os usuários legítimos. Mecanismos de segurança Existem vários mecanismos de segurança disponíveis nos pontos de acesso atuais, desenhados para dificul- tar ou impedir os problemas acima listados. Os mais importantes são: WEP (Wired Equivalent Privacy) Foi o primeiro mecanismo de segurança criado para re- des sem fio IEEE 802.11 (Wi-Fi). O administrador da rede cria uma senha que deve ser informada a todos os usuários da rede, chamada de chave pré-compartilhada. Somente após a digitação desta senha o usuário está autorizado a utilizar a rede. O WEP possui inúmeras fa- lhas que o tornam vulnerável, devendo ser usado apenas quando as opções mais avançadas (WPA e WPA2) não estiverem disponíveis. WPA (Wi-Fi Protected Access) Mecanismo de segurança criado para solucionar as fa- lhas do WEP e ao mesmo tempo manter a compatibili- dade com os equipamentos existentes no mercado (no- tebooks, PDAs etc). O WPA reforça a segurança com a introdução de chaves individualizadas, mas assim como o WEP, também pode usar chaves pré-compartilhadas. Embora seja significativamente mais seguro do que o WEP, novas falhas de segurança foram descobertas. 4 Projeto Um Computador por Aluno
  • 7. WPA2 Mecanismo mais completo e seguro que também pode utilizar chaves pré-compartilhadas ou individualizadas. No WPA2, o invasor encontra uma dificuldade significa- tivamente maior para descobrir as senhas dos usuários. Apesar de alguns equipamentos não suportarem o uso do WPA2, este mecanismo de segurança deve ser esco- lhido sempre que possível. O modo de operação mais usado com WPA e WPA2 é o Personal, que utiliza chaves pré-compartilhadas e foi projetado para o ambiente doméstico ou para pequenos escritórios. Outro modo de operação ainda mais seguro, e geralmente usado em ambientes corporativos, é co- nhecido como WPA e WPA2 Enterprise, que utiliza cha- ves individualizadas. Este método implica o uso de um servidor adicional, dedicado à autenticação dos usuários de forma ainda mais robusta e, em geral, pode ser dis- pensado em cenários onde as demandas por segurança não são tão severas. Os três mecanismos apresentados até agora dificultam o acesso irregular. As senhas ou chaves usadas nos três mecanismos também protegem as mensagens enviadas pelos usuários, provendo graus variados de integridade, privacidade e autenticidade. É importante que as senhas sejam escolhidas de modo a dificultar sua descoberta por tentativa e erro. Por exemplo, utilizar como senha o nome da escola ou do(a) diretor(a) não é uma escolha adequada, por ser uma senha pre- visível. Palavras como “senha”, “password”, “chave” e “escola” também não são recomendadas, pelo mesmo motivo. Uma senha segura deve conter letras, números e outros símbolos, como por exemplo “e2s6c0la=” (Não usem esta, agora ela se tornou fácil!). Segurança 5
  • 8. Filtro de MAC Uma placa de rede presente nos clientes da rede sem fio (notebooks, computadores de mesa, PDAs etc) possui um único identificador chamado “endereço MAC”. Endereço MAC (Midia Access Uma funcionalidade comumente encontrada nos pontos de Control): Código acesso é a de filtros de MAC, que permite listar os endereços que identifica MAC de todos os clientes autorizados a utilizar o ponto de unicamente uma acesso, bloqueando o acesso dos dispositivos não listados. placa de rede Esse mecanismo dispensa a digitação de senha pelo usuário, mas não oferece proteção contra interceptação dos dados. Configuração do ponto de acesso O ponto de acesso é configurado através de uma interface web acessada por navegadores como Internet Explorer, Mozilla Firefox ou Google Chrome. A interface permite configurar o método de segurança (WEP, WPA, WPA2) e a senha de acesso à rede. Para acessar a interface de ad- ministração do equipamento são necessários o endereço do ponto de acesso, o usuário e a senha de autenticação. Assim como é importante a escolha de senhas difíceis para o WEP, WPA e WPA2, o mesmo se aplica para a senha do administrador do ponto de acesso. Usuários e senhas fáceis podem ser descobertos por tentativa e erro. Caso isso ocorra, o invasor poderá configurar o ponto de acesso da maneira que lhe for conveniente, desabilitan- do os mecanismos de segurança. A interface de administração deve ser desabilitada para os usuários da rede sem fio, restringindo o acesso aos usuários conectados à rede tradicional cabeada. 6 Projeto Um Computador por Aluno
  • 9. 7
  • 10. 8 Projeto Um Computador por Aluno
  • 11. Projeto Um Computador por Aluno Introdução > Redes sem fio >> Propagação de ondas > Antenas >> Planejamento da instalação > Configuração do ponto de acesso >> Segurança > Projetos de rede sem fio >>
  • 12. Projeto UCA Segurança Esta cartilha tem o objetivo de infor- mar noções básicas de segurança de redes sem fio, descrevendo os principais mecanismos de segurança utilizados atualmente.