31
Segurança de dados em redes cabeadas e não cabeadas Natan Lara e Pablo Ventura Informática – FIC 23085590 – Rio de Janeiro – RJ – Brasil [email protected], [email protected] Abstract. Information security is fundamental all of us, we need to eliminate all the vulnerabilities of wired and non-wired networks, we need to be careful, because there are various attacks and we do not need to think that one will not happen. It is necessary to use all the security mechanisms to ensure that there is not non-authorized access and attack. Resumo. Segurança da informação é fundamental para todos nós, precisamos eliminar todas as vulnerabilidades das redes cabeadas ou não cabeadas, devemos ser minunciosos, porque existem diversos ataques e não devemos pensar que um deles não vai acontecer. Devemos usar todos os mecanismos de segurança para garantir que não haja nenhum não acesso autorizado e ataque. 1. Introdução Atualmente vivemos em uma sociedade onde o poder da informação é grande. Por isso é necessário tratar a segurança da informação. É uma tarefa difícil resolver a segurança desses dados, porque existem problemas físicos e lógicos, não importa se o computador está em rede ou não, esses problemas existem independente da situação. 2. Objetivos O objetivo da segurança dos dados abrange desde a parte física como por exemplo, a abertura de uma porta da sala dos servidores ou a parte lógica por exemplo o acesso no sistema por uma conta de usuário indevida. A segurança de dados tem o objetivo de restringir as informações para que somente as pessoas autorizadas tenham acesso a aquela determinada informação. 3. Princípios básicos Princípios básicos de segurança em sistemas são: Confiabilidade: é quando somente as pessoas autorizadas tem acesso a informação. Integridade: é quando a informação está completa, sem alterações. Disponibilidade: é quando a informação está acessível, por pessoas autorizadas, sempre que necessário. Autenticidade: garantia da identidade dos usuários.

Artigo segurança de dados em redes cabeadas e não cabeadas

Embed Size (px)

DESCRIPTION

Segurança de dados em redes cabeadas e não cabeadas

Citation preview

Page 1: Artigo segurança de dados em redes cabeadas e não cabeadas

Segurança de dados em redes cabeadas e não cabeadas

Natan Lara e Pablo Ventura

Informática – FIC

23085590 – Rio de Janeiro – RJ – Brasil

[email protected],

[email protected]

Abstract. Information security is fundamental all of us, we need to eliminate all the vulnerabilities of wired and non-wired networks, we need to be careful, because there are various attacks and we do not need to think that one will not happen. It is necessary to use all the security mechanisms to ensure that there is not non-authorized access and attack.

Resumo. Segurança da informação é fundamental para todos nós, precisamos eliminar todas as vulnerabilidades das redes cabeadas ou não cabeadas, devemos ser minunciosos, porque existem diversos ataques e não devemos pensar que um deles não vai acontecer. Devemos usar todos os mecanismos de segurança para garantir que não haja nenhum não acesso autorizado e ataque.

1. Introdução

Atualmente vivemos em uma sociedade onde o poder da informação é grande. Por isso é necessário tratar a segurança da informação. É uma tarefa difícil resolver a segurança desses dados, porque existem problemas físicos e lógicos, não importa se o computador está em rede ou não, esses problemas existem independente da situação.

2. Objetivos

O objetivo da segurança dos dados abrange desde a parte física como por exemplo, a abertura de uma porta da sala dos servidores ou a parte lógica por exemplo o acesso no sistema por uma conta de usuário indevida.

A segurança de dados tem o objetivo de restringir as informações para que somente as pessoas autorizadas tenham acesso a aquela determinada informação.

3. Princípios básicos

Princípios básicos de segurança em sistemas são: •Confiabilidade: é quando somente as pessoas autorizadas tem acesso a informação. •Integridade: é quando a informação está completa, sem alterações.

•Disponibilidade: é quando a informação está acessível, por pessoas autorizadas, sempre que necessário.

•Autenticidade: garantia da identidade dos usuários.

Page 2: Artigo segurança de dados em redes cabeadas e não cabeadas

4. Situações de insegurança •As ameaças podem acontecer por causa das situações de insegurança. •Catástrofes: incêndio, alagamento, explosão, desabamento, impactos, terremotos,

guerras.

•Problemas ambientais: variações térmicas, umidade, poeira, radiações, ruído, vapores e gases corrosivos, fumaça, magnetismo, trepidação.

•Supressão de serviços: falha de energia elétrica, queda nas comunicações, pane nos equipamentos, pane na rede, problemas nos sistemas operacionais, problemas nos sistemas corporativos, parada de sistema.

•Comportamento anti-social: paralisações e greves, piquetes, invasões, hackers, alcoolismo e drogas, disputas exacerbadas, falta de espírito de equipe, inveja pessoal ou profissional, rixas.

•Ação criminosa: furtos e roubos, fraudes, sabotagem, terrorismo, atentados, seqüestros, espionagem industrial, cracker.

•Incidentes variados: erros de usuário, erros em backup, uso inadequado dos sistemas, manipulação errada de arquivos, treinamento insuficiente, ausência e demissão de funcionários, estresse e sobrecarga de trabalho, equipe de limpeza.

•Contaminação eletrônica: vírus, bactéria, verme, cavalo de tróia, ameba, falhas na segurança dos serviços.

5. Prejuízos

Qualquer problema no servidor pode causar um problema parando vários departamentos ou até mesmo toda a empresa.

Pode-se classificar os prejuízos que tem relação com problemas de segurança em graus de severidade. Eles são:

Insignificantes: casos em que o problema ocorre e é logo detectado e corrigido causando um impacto insignificante, sem nenhuma repercussão na empresa. O maior prejuízo é despesa de mão de obra alocada, ou algum suprimento desperdiçado.

Pequenos: o problema que ocorre têm uma pequena repercussão na empresa e na estrutura computacional. Um exemplo é a perda de dados corporativos, a recuperação via backup da posição anterior e a necessidade de redigitação da movimentação de um dia.

Médios: o problema que ocorre provoca repercussão na empresa e interfere nos seus clientes, mas a situação consegue ser resolvida de maneira satisfatória. Exemplos são erros graves de faturamento, perda de dados sem backup.

Grandes: repercussão irreversíveis, com perda total de dados, prejuízo financeiro irrecuperável, perda de clientes, perda de imagem e posição de mercado.

Catastróficos: prejuízos irrecuperáveis, que podem trazer processos judiciais, ou até a falência da empresa.

7. Leis

Projeto de Lei 1.713 - Substitutivo - versão final - Dez

Page 3: Artigo segurança de dados em redes cabeadas e não cabeadas

Dispõe sobre os crimes de informática e dá outras providências

O Congresso Nacional decreta:

CAPÍTULO I

DOS PRINCÍPIOS QUE REGULAM A PRESTAÇÃO DE

SERVIÇO POR REDES DE COMPUTADORES

Art. 1º. O acesso, o processamento e a disseminação de informações através das redes de computadores devem estar a serviço do cidadão e da sociedade, respeitados os critérios de garantia dos direitos individuais e coletivos e de privacidade e segurança de pessoas físicas e jurídicas e da garantia de acesso às informações disseminadas pelos serviços da rede.

Art. 2º. É livre a estruturação e o funcionamento das redes de computadores e seus serviços, ressalvadas as disposições reguladas em lei.

CAPÍTULO II

DO USO DE INFORMAÇÕES DISPONÍVEIS EM COMPUTADORES OU REDES DE COMPUTADORES

Art. 3º. Para fins desta lei, entende-se por informações privadas aquelas relativas a pessoa física ou jurídica identificada ou identificável.

Parágrafo Único: É identificável a pessoa cuja individuação não envolva custos ou prazos desproporcionados.

Art. 4º. Ninguém será obrigado a fornecer informações sobre sua pessoa ou de terceiros, salvo nos casos previstos em lei.

Art. 5º. A coleta, o processamento e a distribuição, com finalidades comerciais, de informações privadas ficam sujeitas à prévia aquiescência da pessoa a que se referem, que poderá ser tornada sem efeito a qualquer momento, ressalvando-se o pagamento de indenização a terceiros, quando couberem.

§ 1º. A toda pessoa cadastrada dar-se-á conhecimento das informações privadas armazenadas e das respectivas fontes.

§ 2º. Fica assegurado o direito à retificação de qualquer informação privada incorreta.

Page 4: Artigo segurança de dados em redes cabeadas e não cabeadas

§ 3º. Salvo por disposição legal ou determinação judicial em contrário, nenhuma informação privada será mantida à revelia da pessoa a que se refere ou além do tempo previsto para a sua validade.

§ 4º. Qualquer pessoa, física ou jurídica, tem o direito de interpelar o proprietário de rede de computadores ou provedor de serviço para saber se mantém informações a seu respeito, e o respectivo teor.

Art. 6º. Os serviços de informações ou de acesso a bancos de dados não distribuirão informações privadas referentes, direta ou indiretamente, a origem racial, opinião política, filosófica, religiosa ou de orientação sexual, e de filiação a qualquer entidade, pública ou privada, salvo autorização expressa do interessado.

Art. 7º. O acesso de terceiros, não autorizados pelos respectivos interessados, a informações privadas mantidas em redes de computadores dependerá de prévia autorização judicial.

CAPÍTULO III

DOS CRIMES DE INFORMÁTICA

Dano a dado ou programa de computador

Art. 8º. Apagar, destruir, modificar ou de qualquer forma inutilizar, total ou parcialmente, dado ou programa de computador, de forma indevida ou não autorizada.

Pena: detenção, de um a três anos e multa.

Parágrafo único. Se o crime é cometido:

I - contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;

II - com considerável prejuízo para a vítima;

III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;

IV - com abuso de confiança;

Page 5: Artigo segurança de dados em redes cabeadas e não cabeadas

V - por motivo fútil;

VI - com o uso indevido de senha ou processo de identificação de terceiro; ou

VII - com a utilização de qualquer outro meio fraudulento.

Pena: detenção, de dois a quatro anos e multa

Acesso indevido ou não autorizado, a computador ou rede de computadores.

Pena: detenção, de seis meses a um ano e multa.

Parágrafo primeiro. Na mesma pena incorre quem, sem autorização ou indevidamente, obtém, mantém ou rede de computadores.

Parágrafo segundo. Se o crime é cometido:

I - com acesso a computador ou rede de computadores da União, Estado, Distrito, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;

II - com considerável prejuízo para a vítima;

III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;

IV - com abuso de confiança;

V - por motivo fútil;

VI - com o uso indevido de senha ou processo de identificação de terceiros; ou

VII - com a utilização de qualquer outro meio fraudulento.

Pena: detenção, de dois a quatro anos e multa

Alteração de senha ou mecanismo de acesso a programa de computador ou dados

Page 6: Artigo segurança de dados em redes cabeadas e não cabeadas

Art. 10º. Apagar, destruir, alterar, ou de qualquer forma inutilizar, senha ou qualquer outro mecanismo de acesso a computador, programa de computador ou dados, de forma indevida ou não autorizada.

Pena: detenção, de um a dois anos e multa.

Obtenção indevida ou não autorizada de dado ou instrução de computador

Art. 11º. Obter, manter ou fornecer, sem autorização ou indevidamente, dado ou instrução de computador.

Pena: detenção, de três meses a um ano e multa.

Parágrafo único. Se o crime é cometido:

I - contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;

II - com considerável prejuízo para a vítima;

III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;

IV - com abuso de confiança;

V - por motivo fútil;

VI - com o uso indevido de senha ou processo de identificação de terceiro; ou

VII - com a utilização de qualquer outro meio fraudulento.

Pena: detenção, de dois a quatro anos e multa

Violação de segredo armazenado em computador, meio magnético de natureza magnética, óptica ou similar.

Page 7: Artigo segurança de dados em redes cabeadas e não cabeadas

Art. 12º. Obter segredos, de indústria ou comércio, ou informações pessoais armazenadas em computador, rede de computadores, meio eletrônico de natureza magnética, óptica ou similar, de forma indevida ou não autorizada.

Pena: detenção, de um a três anos e multa.

Criação, desenvolvimento ou inserção em computador de dados ou programa de computador com fins nocivos

Art. 13º. Criar, desenvolver ou inserir, dado ou programa em computador ou rede de computadores, de forma indevida ou não autorizada, com a finalidade de apagar, destruir, inutilizar ou modificar dado ou programa de computador ou de qualquer forma dificultar ou impossibilitar, total ou parcialmente, a utilização de computador ou rede de computadores.

Pena: reclusão, de um a quatro anos e multa.

Parágrafo único. Se o crime é cometido:

I - contra o interesse da União, Estado, Distrito Federal, Município, órgão ou entidade da administração direta ou indireta ou de empresa concessionária de serviços públicos;

II - com considerável prejuízo para a vítima;

III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de terceiro;

IV - com abuso de confiança;

V - por motivo fútil;

VI - com o uso indevido de senha ou processo de identificação de terceiro; ou

VII - com a utilização de qualquer outro meio fraudulento.

Pena: detenção, de dois a quatro anos e multa

Art. 14º. Oferecer serviço ou informação de caráter pornográfico, em rede de computadores, sem exibir, previamente, de forma facilmente visível e destacada, aviso

Page 8: Artigo segurança de dados em redes cabeadas e não cabeadas

sobre sua natureza, indicando o seu conteúdo e a inadequação para criança ou adolescentes.

Pena: detenção, de um a três anos e multa.

CAPÍTULO IV

DAS DISPOSIÇÕES FINAIS

Art. 15º. Se qualquer dos crimes previstos nesta lei é praticado no exercício de atividade profissional ou funcional, a pena é aumentada de um sexto até a metade.

Art. 16º. Nos crimes definidos nesta lei somente se procede mediante representação do ofendido, salvo se cometidos contra o interesse da União, Estado, Distrito Federal Município, órgão ou entidade da administração direta ou indireta, empresa concessionária de serviços públicos, fundações instituídas ou mantidas pelo poder público, serviços sociais autônomos, instituições financeiras ou empresas que explorem ramo de atividade controlada pelo poder público, casos em que a ação é pública incondicionada.

Art. 17º. Esta lei regula os crimes relativos à informática sem prejuízo das demais cominações previstas em outros diplomas legais.

Art. 18º. Esta lei entra em vigor 30 (trinta) dias a contar da data de sua publicação.

Art. 19º. Revogam-se todas as disposições em contrário.

8. Usuários & senhas

Existem algumas regras para usuários e senhas que serão explicadas.

Usuários •Não usar a conta de super usuário ou administrador para outros

setores/funcionários •Criar grupos por setores/áreas afins •Criar contas dos usuários de acordo com seus nomes, dentro dos grupos.

Tipos de Senhas que não devemos usar

•Mesmo nome do usuário(login)

Page 9: Artigo segurança de dados em redes cabeadas e não cabeadas

•Senha em branco •Palavras óbvias, como “senha”,”pass” ou “password”

•Mesma senha para diversos usuários •Primeiro e último nome do usuário

•Nome da esposa/marido, pais ou filhos •Informações pessoais (placa do carro, data de nascimento, telefone, CPF)

•Somente números •Palavra contida em dicionário •Palavra com menos de 6 caracteres

Características de Senhas que Podemos Usar •Letras minúsculas e maiúsculas •Palavras com caracteres especiais (símbolos)

•Uma senha que seja fácil de lembrar para não ter que escrever em um papel •Uma fácil de digitar sem ter que olhar para o teclado

Exemplos de senhas •Primeira ou segunda letra de cada palavra de um titulo ou frase fácil de memorizar

•Concatenação de duas palavras curtas com sinal de pontuação •Concatenação de duas palavras pequenas de línguas diferentes

Período para Troca de Senha •Ideal que troque a cada 3 meses, no Maximo 6 meses. •Trocar sempre que houver suspeita de vazamento.

9. Backup

9.1. O que é ?

Backup é uma copia de todos os arquivos importantes para nós, ou para uma empresa. Com o uso constante de computadores hoje em dia, é muito importante para garantir a segurança e disponibilidade dos dados pessoais ou corporativos.

9.2. Onde devo Armazenar o backup ?

Apesar de ser um método antigo de segurança, muitas empresas não possuem um sistema de backup ou fazem de maneira incorreta. É importante por exemplo, saber escolher o tipo de mídia para se armazenar as informações, como fitas magnéticas, discos óticos ou sistemas RAID.

No Brasil, como em outros países o dispositivo mais usado é o DAT (Dgital Audio Tape), pois oferece capacidade de armazenamento de até 16GB, a um custo médio de um centavo por megabyte. Já para pessoas físicas e pequenas empresas, já não precisa de um equipamento desses tão caro, os mais usados trabalham com drives externos –Zip

Page 10: Artigo segurança de dados em redes cabeadas e não cabeadas

e Jaz-, equipamentos de baixo custo embora possuam uma capacidade menor de armazenamento.

9.3. Alguns exemplos de Mídias de Armazenamento

Mídias Óticas (CD’s ): Baixo custo porém não são muito viáveis, pois possuem baixa capacidade de armazenamento (cerca de 600MB) e não são regraváveis, elas seriam mais para armazenamento de dados e não backup.

Tecnologia RAID: Esta tecnologia é uma opção segura e confiável, sendo muito utilizada em empresas que possuem rede non-stop e que não podem perder tempo interrompendo o sistema para fazer backup.

9.4. Como escolher um sistema de backup: •Procure o tipo de mídia de armazenamento adequado ao volume de dados e às

necessidades da sua empresa;

•O ramo de atividade da empresa também é determinante. Companhias com sistemas non-stop necessitam de sistemas rápidos e seguros;

•O software de backup deve realizar tarefas automatizadas, como copia periódicas dos dados e atualização dos arquivos que foram modificados;

•Se a empresa possuir banco de dados, é importante que a ferramenta gerencie através da mesma interface tanto o backup de arquivos quanto do próprio banco de dados;

•É muito mais pratico um software que permita o gerenciamento centralizado de toda rede, mesmo em redes heterogêneas.

10. Redes cabeadas

10.1. Introdução

A segurança em uma rede de computadores está relacionada a proteção dos dados, contra qualquer tipo de manipulação e utilização não autorizada da informação, computador e seus periféricos.

Quando há um envio de dados pela rede, a comunicação pode ser interceptada e os dados caem nas mãos do interceptador. Assim os Crackers conseguem por exemplo números dos cartões de crédito dos outros.

Há um perigo para a companhia, pois rivais podem querer saber sobre seus preços, informações confidenciais, etc.

Muitas pessoas não querem por exemplo entrar em um escritório e pegar informações confidenciais, mas quando se trata em fazer isso através de um computador, não precisando ir ao local, algumas pessoas não hesitam. Então para proteger a comunicação, investiram em criptografia e firewall, assim podem combater os hackers, claro que a empresa precisa adotar uma política de segurança específica ou personalizada. Para a empresa eliminar seus pontos vulneráveis, é bom implementar um plano baseado em três pilares: difusão da cultura, ferramentas para garantir a execução do projeto e mecanismo de monitoração.

Então recomendações de como aumentar a segurança na rede serão abordadas.

Page 11: Artigo segurança de dados em redes cabeadas e não cabeadas

10.2. Ameaças e ataques

Principais ameaças:

•Destruição de dados, informações ou de outros recursos. •Modificação ou deturpação da informação. •Roubo, remoção ou perda da informação ou de outros recursos. •Revelação de informações. •Interrupção de Serviços.

Essas ameaças podem acontecer por acidente, ou intencional, podendo ser ambas ativas ou passivas.

Ameaças Acidentais: São as que não estão associadas à intenção premeditada

Ameaças Intencionais: São as que estão associadas à intenção premeditada.

Ameaças Passivas: São as que quando realizadas não resultam em qualquer modificação nas informações contidas em um sistema.

Ameaças Ativas: Envolvem alterações de informações contidas no sistema, ou modificação em seu estado ou operação.

Alguns ataques:

Personificação: uma entidade faz-se passar por outra. A fim de obter mais privilégios.

Replay: uma mensagem ou parte dela é interceptada.

Modificação: o conteúdo da mensagem é modificado sem que o sistema consiga identificar a modificação.

Recusa ou Impedimento de Serviço: ocorre quando a entidade não executa seus serviços (funções).

Ataques Internos: quando usuários legítimos se comportam de forma indevida.

Cavalos de Tróia: uma entidade executa funções não autorizadas.

10.3. Política de segurança

É um conjunto de leis, regras e práticas que regulam como uma organização gerência, protege e distribui suas informações e recursos.

Existem dois tipos de políticas:

Política baseada em regras: As regras deste tipo de política utilizam os rótulos dos recursos e dos processos para determinar o tipo de acesso que pode ser efetuado. No caso de uma rede de computadores, os dispositivos que implementam os canais de comunicação, quando é permitido transmitir dados nesses canais etc..

Política baseada em segurança: O objetivo deste tipo de política é permitir a implementação de um esquema de controle de acesso que possibilite especificar o que cada individuo pode ter, modificar ou usar.

Page 12: Artigo segurança de dados em redes cabeadas e não cabeadas

10.4. Serviços de segurança

Os serviços de Segurança em uma rede de computadores tem como função:

Confidenciabilidade: Proteger os dados de leitura por pessoas não autorizadas.

Integridade dos dados: Evitar que pessoas não autorizadas insiram ou excluam mensagens.

Autenticação das partes envolvidas: Verificar o transmissor de cada mensagem e tornar possível aos usuários enviar documentos eletronicamente assinados.

10.5. Mecanismos de segurança

Principais mecanismos de segurança:

Criptografia

A Criptografia é um método utilizado para modificar um texto original de uma mensagem a ser transmitida, gerando um texto criptografado na origem, através de um processo de codificação definido por um método de criptografia.

FireWalls

São mecanismos muito utilizados para aumentar a segurança de redes ligadas a internet, funciona como uma barreira de proteção, constituídas de um conjunto de hardware e software.

Assinatura Digital

A característica essencial do mecanismo de assinatura digital é que ele deve garantir que uma mensagem assinada só pode ter sido gerada com informações privadas do destinatário. Portanto uma vez verificada a assinatura com a chave pública, é possível posteriormente provar para um terceiro que só o proprietário da chave primaria poderia ter gerado a mensagem.

Controle de Acesso

Os mecanismos de controle de acesso são usados para garantir que o acesso a um recurso seja limitado aos usuários devidamente autorizados. As técnicas utilizadas incluem a utilização de listas ou matrizes de controles de acesso, que associam recursos a usuários autorizados,ou passwords, capabilities e tokens associados aos recursos, cuja posse determina os direitos de acesso do usuário que as possui.

Integridade de Dados

Page 13: Artigo segurança de dados em redes cabeadas e não cabeadas

Para garantir a integridade dos dados, podem ser usadas técnicas de detecção de modificação, normalmente associados com a detecção de erros em bits,em blocos, ou erros de sequencia introduzidos por enlaces e redes de comunicação. Entretanto se os cabeçalhos e fechos carregando informações de controle não forem protegidas contra modificações, um intruso, que conheça as técnicas pode contornar a verificação.

Segurança Física e Pessoal

Procedimentos operacionais devem ser definidos para delinear responsabilidades do pessoal que interage com dados do sistema. A segurança de qualquer sistema depende, em ultima instância, da segurança física dos seus recursos e do grau de confiança do pessoal que opera o sistema. Ou seja, não adianta utilizar mecanismos sofisticados de segurança se os intrusos puderem acessar fisicamente os recursos do sistema.

Registro de Eventos

O registro de eventos possibilita a detecção e investigação de possíveis violações da segurança de um sistema, alem de tornar possível a realização de auditorias de segurança.

A auditoria de segurança envolve duas tarefas:

O registro dos eventos no arquivo de auditoria de segurança e a analise das informações armazenadas nesse arquivo para geração de relatórios.

11. Redes não cabeadas

11.1. Introdução

Uma rede sem fio é uma rede que não possuem cabos conectados aos dispositivos conectados a rede. Possui uma facilidade de instalação e uso. As redes sem fio cada vez mais vem conquistando espaço no mundo. Geralmente os usuários vêem apenas o lado positivo, mas existe o lado negativo, pois a segurança pode ser abalada. Existe a necessidade de mostrar os problemas das redes sem fios nos 3 âmbitos (confidencialidade, integridade e disponibilidade) e fornecer recomendações para redução dos riscos e das vulnerabilidades.

Atualmente Wireless Local Area Network são populares em todo o mundo. De acordo com pesquisas essa tecnologia pode substituir as redes cabeadas. A rede sem fio mais popular é a rede WI-FI. Existe outras redes muito boas também como por exemplo a rede WIMAX.

11.2. Mecanismos de segurança

11.2.1. Cifragem e Autenticidade

Restrição ao acesso da rede não é o suficiente para manter os dados seguros.

A cifragem também é conhecida como criptografia. É um processo de transformação da informação para uma forma ilegível, utilizando uma chave secreta. Para ter acesso a informação só é possível com a chave, se tiver a chave é possível decifrar a informação.

Page 14: Artigo segurança de dados em redes cabeadas e não cabeadas

A autenticidade é um método que permite o sistema ter certeza que o elemento que se está identificando é realmente quem diz ser.

11.2.2. WEP

Wep (Wired Equivalency Privacy) é um método de criptografia utilizado na rede wireless 802.11. Wep opera na camada de enlace de dados e fornece a criptografia entre o cliente e o Access Point. É baseado no método criptográfico RC4 da RSA, que usa o vetor de inicialização (IV) de 24 bits e uma chave secreta compartilhada (secret shared key) de 40 ou 104 bits. O IV é conectado com a secret shared key para formar uma chave de 64 ou 128 bits que é usada para criptografar dados.

Para que seja checada a integridade dos dados, o protocolo WEP do transmissor utiliza o CRC-32 para calcular o checksum da mensagem transmitida e o receptor faz o mesmo para checar se a mensagem não foi alterada. Existe a possibilidade do protocolo trabalhar com o padrão mais simples, de 64 bits onde a chave pode ser de 40 ou 24 bits.

Figura 1. Processo de autenticação do protocolo WEP

11.2.3. MAC

MAC é o endereço físico do dispositivo, esse endereço é único, assim cada dispositivo possui o seu endereço MAC, então cada dispositivo possui um identificador.

O IEEE padronizou os endereços MAC em um quadro de seis bytes, onde os três primeiros identificam o fabricante do dispositivo, e os três últimos são para o controle do próprio fabricante.

Uma das formas de prevenir o acesso indevido ou uma invasão em uma rede sem fio, é cadastrando o endereço MAC (Media Access Control) de cada dispositivo da rede no controlador da rede, que pode ser um roteador, um ponto de acesso entre outros. Esse controlador, só permiti a entrada dos cadastrados em sua base de dados e os que não estão cadastrados são ignorados.

Page 15: Artigo segurança de dados em redes cabeadas e não cabeadas

11.2.4.WPA

WPA (WI-FI Protected Access) é um protocolo, que veio para corrigir os problemas de segurança da WEP. Também é conhecido como WEP2 ou TKIP (Temporal Key Integrity Protocol – Protocolo de chave temporária), implementou a autenticação e a cifragem do trabalho que estava sendo desenvolvido em outros padrões baseados no 802.11. WPA atua em duas áreas distintas: primeiro substitui totalmente o WEP, ou seja, a sua cifragem objetivando a integridade e a privacidade das informações que trafegam na rede. A segunda área foca diretamente na autenticação de usuário utilizando uma troca de chaves dinâmica que não era feita pelo WEP e também substitui o vetor de inicialização de 24 bits para 48 bits. WPA utiliza padrão 802.1x e o EAP (Extensible Authentication Protocol – Protocolo de Autenticação Extensível).

11.2.4.1. Criptografia (cifrar e decifrar)

Essa parte do WPA foi uma das modificações feitas para servir como solução referente a os problemas de criptografia da WEP.

A utilização da chave para cifrar acontece de forma distinta em ambientes distintos. Como se fosse uma casa que tivesse uma chave mestra, compartilhada para todos da casa. A outra forma é a utilização em uma rede pequena, chamada de “infra-estrutura”, onde existirá um servidor RADIUS (Remote Authentication Dial-In User Service – Serviço de Autenticação de Usuários Discados) para que seja feita uma autenticação de acesso a rede.

11.2.4.2. EAP

O EAP (Extensible Authentication Protocol) é um modelo que foi desenvolvido para a autenticação WPA, a fim de integrar as soluções de autenticação já existentes, conhecidas e testadas, como por exemplo, a autenticação usada em conexões discadas.

O funcionamento ocorre pela utilização e um serviços de autenticação, onde o autenticador recebe uma requisição de um suplicante (entidade que solicita a autenticação) onde este se conecta a um servidor de autenticação abrindo uma porta para a solicitação, não permitindo qualquer outro tipo de tráfego enquanto durar a autenticação.

Figura 2. Rede IEEE 802.11 / EEE 802.1x

Alguns afirmam que o EAP pode funcionar de 5 maneiras:

Page 16: Artigo segurança de dados em redes cabeadas e não cabeadas

MD5: utiliza um método de autenticação simples usando password.

LEAP: esse método é uma versão da CISCO, funciona somente com softwares e hardwares dela mesma e usa senhas para autenticar os usuários.

EAP-TLS: está é uma normalização da IETF (Internet Engineering Task Force – organização responsável por especificar o desenvolvimento ou o uso de protocolos e a melhor arquitetura resolver problemas operacionais e técnicos na Internet) onde é feita uma autenticação mutua baseando-se em certificados PKI (Public Key Infrastructure – Infra-estrutura de chaves públicas).

EAP-TLS e PEAP: são similares ao tipo de autenticação EAP e são suportados por várias marcas de produtos WLAN. Estes protocolos utilizam protocolos digitais assim como o EAP-TLS, porém requerem autenticação apenas do servidor RADIUS. A estação autentica o servidor RADIUS e um túnel seguro é estabelecido entre a estação e o servidor através do qual o servidor RADIUS poderá autenticar a estação.

11.2.5. VPN

VPN (Virtual Private Network – Rede Privada Virtual), foi criada por causa da grande necessidade de empresas se comunicarem por meio de uma conexão segura.

Os custos de uma rede privada é muito alto, com a evolução da internet possibilitando conexões banda larga, surgiu a VPN através dessa rede (é considerada uma rede pública), devido a seu baixo custo. É uma rede virtual dento da internet, é conhecido pelo conceito de criar um túnel dentro da internet. Sua principal característica é não permitir que a informação fuja desse túnel.

Figura 3. Ilustração de uma conexão VPN simples

Page 17: Artigo segurança de dados em redes cabeadas e não cabeadas

Figura 4. Ilustração de uma conexão VPN

11.2.5.1. Protocolos utilizados

IPSEC: é um conjunto de padrões e protocolos para segurança relacionada com VPN sobre uma rede ip.

PPTP: Point to Point Tunneling Protocol: é uma variação do protocolo PPP, que encapsula os pacotes em um túnel IP fim a fim.

L2TP – Level 2 Tunneling Protocol: é um protocolo que faz o tunelamento de PPP utilizando vários protocolos de rede (ex.: IP, ATM, etc).

SHOCKS v5: é um protocolo especificado pelo IETF e define como uma aplicação cliente-servidor usando IP e UDP estabelece comunicação através de um servidor Proxy.

11.3. Riscos e vulnerabilidades

11.3.1. Segurança física

A segurança física de uma rede sem fio, muitas vezes não é lembrada. Se na rede cabeada pensamos em segurança em uma rede sem fio não deve ser diferente. Na rede cabeada a segurança é feita configurando a porta de entrada para a rede (um servidor de autenticação) e a necessidade de um ponto de acesso físico para conectar um equipamento como um computador. Uma preocupação importante além dos que já foram citados é o fato de sinal, pois qual é o alcance e por quem será captado.

O posicionamento dos pontos de acesso devem ser bem estudados, pois se não for bem posicionado pode perder velocidade e desempenho na rede. Um ponto de acesso posicionado em um ponto alto terá um desempenho melhor, mas, isso facilita acessos não autorizados e ataques.

Page 18: Artigo segurança de dados em redes cabeadas e não cabeadas

A solução para o problema é regular a potência de transmissão dos sinais emitidos pelos equipamentos de comunicação sem fio, pois isso influência na distância de sinal emitido. A escolha de um padrão de transmissão (802.11a, 802.11b, 802.11g, por exemplo) deve ser levada em consideração também, pois cada padrão tem características próprias de áreas de abrangências.

11.3.2. Configurações de fábrica

Sempre que uma empresa fabrica seu produto ela tenta fazer com que o mesmo seja compatível com os demais produtos do mercado, além de deixar a instalação o mais simples possível. Para que isso tenha efeito o fabricante deixa recursos de segurança desativados.

11.3.3. Localização de Pontos de Acesso

A qualidade e a segurança de uma rede sem fio, está ligada ao posicionamento do ponto de acesso. O sinal deve abranger toda a área que for necessária, por isso precisa estar bem direcionado.

Figura 5. A posição física do ponto de acesso

11.3.4. Mapeamento

O invasor, tenta conseguir o maior número de informações detalhadas sobre a rede para invadir, para que seu ataque seja mais valioso e sua presença mais difícil de ser detectada.

11.3.4.1. Mapeamento Passivo

É um método de ataque que todos os componentes e atividades na rede são mapeados, com a vantagem do hacker não ser percebido.

A ferramenta p0f faz esse mapeamento, que necessita apenas que o intruso esteja dentro da área de sinal do ponto de acesso ou do componente que está transmitindo sinal, sem a necessidade de comunicar-se com qualquer um. Esta ferramenta fornece informações de qual dispositivo da rede está mais vulnerável, melhorando ainda mais as chances de invasão.

Page 19: Artigo segurança de dados em redes cabeadas e não cabeadas

Figura 6. O programa p0f em execução

11.3.4.2. Mapeamento Ativo

Com esse tipo de mapeamento é possível identificar os equipamentos conectados a rede, com o seu endereço MAC, caso haja alguma vulnerabilidade isso é usado pelo invasor.

Um programa que é usado para realizar o mapeamento ativo é o TCH-rut, que permite identificar os endereços MAC em uso, os fabricantes também. Após ter identificado e escolhido um alvo na rede o invasor passa para um ataque direto, utilizando outras ferramentas combinadas ou isoladamente, como por exemplo, NMAP (Network Mapper – Mapeador de Rede), que verifica quais serviços estão ativos no momento, efetuando a varredura das portas abertas no alvo a ser atacado.

Page 20: Artigo segurança de dados em redes cabeadas e não cabeadas

Figura 7. NMAP mostrando as portas abertas e os serviços ativos

Outro programa com uma interface amigável pode ser usado, chamado de Cheops-ng, que é capaz de identificar qual sistema operacional a máquina alvo está usando, tipo e modelo de roteadores, hubs, etc, e quais serviços estão em uso no momento.

Page 21: Artigo segurança de dados em redes cabeadas e não cabeadas

Figura 8. Cheops-ng com informações detalhadas de seus componentes

11.3.4.3. Geração de mapas

Essa é uma possibilidade disponível para criação de áreas de identificação de redes sem fio, através de mapeamento feito por GPS (Global Positioning System). GPS geram um mapa de grande precisão e podem mostrar qual a área de atuação das redes sem fio.

O GPS Daemon é um software que pode ser integrado na maioria dos GPS do mercado atual. Com essa combinação pode-se obter todas as informações citadas.

O Kismet é um software que associado com o GPS Daemon, possibilita inserir informações de coordenadas das redes sem fio existentes, gerando com mais detalhes os mapas.

Page 22: Artigo segurança de dados em redes cabeadas e não cabeadas

Figura 9. Mapa gerado Kismet, mostrando redes sem fio disponíveis

11.3.5. Vulnerabilidades de protocolo

11.3.5.1. WEP

A principal falha do protocolo WEP é a possibilidade de quebrar o algoritmo.

O WEP utiliza um vetor de inicialização para impedir a repetição da chave com freqüência, porém este possui apenas um tamanho de 24 bits, seu período sem repetição fica restrito ao número de pacotes que serão enviados e recebidos na transmissão. Com estas repetições é possível que o atacante realize operações de analise estatística dos quadros cifrados com a mesma chave.

Outra grande falha é quando se usa a autenticação do tipo Shared Key, é a possibilidade do atacante poder alterar um bit da mensagem cifrada sem a necessidade de conhecer o conteúdo, o segredo compartilhado ou a chave.

11.3.5.1. WPA

Apesar de ser mais seguro que o WEP, o WPA está sujeito a ataques, onde o atacante testa uma seqüência de senhas ou palavras comuns.

Uma senha com menos de 20 caracteres é fácil de ser quebrada.

Geralmente os fabricantes deixam senhas em seus equipamentos com uns 8 ou 10 caracteres, pensando que o administrador vai alterar a senha. Se não houver uma

Page 23: Artigo segurança de dados em redes cabeadas e não cabeadas

alteração a probabilidade de ataque a rede é maior. Existem atualmente poucas ferramentas públicas para ataques sob o protocolo WPA, uma ferramenta disponível é WPAcrack, utilizada na plataforma Linux.

O WPA também sofre ataque do tipo DoS, pois está vulnerabilidade ligada diretamente ao algoritmo de garantia da integridade.

Segundo MOSKOWITZ (2003), o algoritmo Michael possui um mecanismo de defesa que ao receber repetidamente mais de uma requisição da mesma origem, ele desativa temporariamente sua operação. Este tipo de defesa foi criado para acabar com ataques de mapeamento de força bruta.

11.3.6. Problemas com redes mistas

Uma rede mista é quando existem dois métodos de acesso a uma rede, podendo ela, ser cabeada ou não.

Quando é decidido agregar uma rede sem fio a uma rede cabeada que foi planejada, instalada e configurada. Irá colocar em risco essa rede cabeada.

Muitas empresas fazem um bom investimento na área de segurança de redes, contratam bons profissionais, compram bons equipamentos, treinam seus funcionários entre outros, porém por uma invasão de rede sem fio o invasor tem acesso a rede cabeada, porque as duas redes são interligadas.

Figura 10. Exemplo de redes mistas

Então é fundamental pensar na segurança em redes sem fio.

Page 24: Artigo segurança de dados em redes cabeadas e não cabeadas

11.4. Tipos de ataques

11.4.1. Escuta de Tráfego

A escuta de tráfego pode ser feita em qualquer tipo de rede, cabeada ou não cabeada, que não esteja utilizando qualquer tipo de cifragem dos dados para sua permissão. Ferramentas específicas não são necessárias, pode-se utilizar uma ferramenta chamada Tcpdump ou (Windump), que é uma ferramenta tradicional, que é capaz de obter muitas informações de tráfego na rede.

Estas ferramentas assim como outras são chamadas de Sniffers, possuem funções maléficas ou benéficas. As benéficas auxiliam a análise do tráfego na rede e identifica possíveis falhas na rede. As maléficas capturam senhas, informações confidenciais para abrir brecha na segurança da rede.

Figura 11. Arquitetura de um Sniffer

Outro comando utilizado é o ifconfig, onde este mostra outras informações da rede e do dispositivo (endereço MAC, por exemplo). Com o Tcpdump, é possível obter o conteúdo na rede, como webmail, POP3/IMAP, entre outros.

Page 25: Artigo segurança de dados em redes cabeadas e não cabeadas

Figura 12. Comando Tcpdump em execução coletando pacotes na rede

11.4.2. Endereçamento MAC

Este tipo de ataque acontece capturando o endereço MAC de uma rede sem fio e armazenando para futura utilização que pode ser feita de duas formas: bloqueando o dispositivo legítimo e usando o endereço da mesma máquina clandestina. A outra forma é quando o dispositivo legítimo está desligado e assim o clandestino acessa a rede como se fosse o legítimo.

11.4.3. Homem do Meio

Essa técnica pode ser feita a um concentrador que está posicionado no meio de uma conexão de rede sem fio. Geralmente este ataque é feito clonando-se um concentrador já existente ou criando outro para interpor-se aos concentradores oficiais, recebendo assim as conexões dos novos clientes e as informações obtidas na rede.

O atacante pode ler, inserir, modificar mensagens entre duas entidades sem que ninguém note sua existência.

Figura 13. Exemplo de um ataque do tipo homem-do-meio

Page 26: Artigo segurança de dados em redes cabeadas e não cabeadas

11.4.4. Quebras de chaves WEP

Existe várias formas de se quebrar a chave WEP com diferentes graus de dificuldade e eficiência.

Airsnort: Esta ferramenta é muito eficaz na quebra de chaves simples, em rede de muito tráfego, mas pouco eficiente por causa da velocidade da quebra. Pode ser usada junto com o Wepcrack.

Figura 14. Programa Airsnort em execução

Wepcrack: trabalha com o Airsnort, o qual explora as vulnerabilidades do protocolo WEP. A principal característica é de ser escrita em Perl, o que indica o seu uso em ambientes multiplataforma.

Page 27: Artigo segurança de dados em redes cabeadas e não cabeadas

Figura 15. Programa Wepcrack em execução

Wepattack: é um programa opensource desenvolvido para ambiente Linux. Seu ataque é baseado na forma de dicionário e pode usar qualquer um disponível que contenha informações para a quebra da chave WEP. Sua principal característica é poder integrar seu trabalho com outras ferramentas para obter um melhor resultado, como Tcpdump, Indump, Ethereal e o famoso John.

Figura 16. Programa Wepattack em execução

Weplab: esta ferramenta usa três métodos de ataque. A primeira é baseada no ataque de dicionários, mas ainda não implementada, apenas prevista. A segunda é por meio de força bruta, e a terceira é a de quebra de chaves que é o principal método usado por esta ferramenta. Sua principal característica é a velocidade na quebra de chaves WEP.

Page 28: Artigo segurança de dados em redes cabeadas e não cabeadas

Figura 17. Programa Weplab em execução

Aircrack: é uma das ferramentas mais eficientes para a quebra das chaves WEP, por causa de sua alta eficiência e seu algoritmo que está sendo incorporado a outros pacotes e ferramentas.

Page 29: Artigo segurança de dados em redes cabeadas e não cabeadas

Figura 18. Programa Aircrack em execução

11.4.5. Negação de Serviços (DoS – Denial of Service)

Este tipo de ataque não precisa que o invasor tenha invadido a rede e nem mesmo ter acesso a rede, porém pode causar grandes problemas. Ocorre porque os administradores de rede, na maioria das vezes, se preocupam muito em proteger a rede de invasores e esquecem de colocar nos seus mapas de riscos esse tipo de ataque, por pensar que isso não acontecerá.

O ataque DoS não visa invadir o computador para pegar informações, mas torna inacessível os serviços providos pela vitima e usuários legítimos.

O resultado desse ataque é a paralisação total ou a reinicialização do serviço, ou do sistema do computador da vítima, ou o esgotamento completo dos serviços do sistema. É possível um DDoS (Distributed DoS) assim um ataque em massa é realizado por vários computadores ou dispositivos com o objetivo de parar um ou mais serviços de uma vítima.

11.4.6. Roubo de equipamento

Em caso de roubo de equipamento wireless, a rede pode ser acessada sem que os administradores de redes saibam. Acontece porque o equipamento já está configurado para acessar a rede. Nesse caso é melhor reconfigurar a rede para eliminar vulnerabilidades. Por isso é bom que os usuários comuniquem o administrador de rede sobre qualquer tipo de furto ou perda relacionado a equipamentos wireless como laptops, PDAs, os usuários devem ser educados nesse sentido.

Page 30: Artigo segurança de dados em redes cabeadas e não cabeadas

11.4.7. Uso indevido

Às vezes o acesso a rede acontece simplesmente porque o individuo não pagar o acesso a internet ou quer ter acesso a internet na rua.

11.4.8. WLAN Scanners

Já que qualquer equipamento com a mesma freqüência pode captar sinais transmitidos pelo ar. Desabilitar o envio de broadcasts no AP não impede que scanners como o NetStumbler, detectem a rede enviando pacotes em todos os canais para ver qual AP responde. Além de captar informações, alguns possuem a capacidade de dizer onde está localizada a rede através do uso de GPS. Assim os hackers podem quebrar a chave WEP.

11.4.9. WLAN Sniffers

O Kismet (plataforma Linux), não suporta ambiente gráfico, além de ser scanner funciona como sniffer. Enquanto procura Access Points, os pacotes capturados podem ser armazenados para uma analise posterior, com uso de um programa que quebre chaves WEP nos pacotes que o Kismet detecta chave WEP fraca. Outros programas também podem fazer isso.

11.5. Proposta de implementação de uma Rede Sem fio Segura

Essa proposta está focada para ambiente coorporativo de pequeno e médio porte, podendo também ser usada nas redes domésticas em alguns casos.

O primeiro passo é fazer um levantamento da estrutura de rede e de dispositivos e equipamentos existentes. Uma rede cabeada poderá ser aproveitada agregando-a a rede sem fio criando uma rede mista, ou também como uma possível reserva em casos de falha por diversos motivos da comunicação sem fio.

O posicionamento dos equipamentos responsáveis pela comunicação da rede, os Pontos de Acesso, deverão estar posicionados em locais onde possa buscar limitar o sinal a um determinado ambiente, como por exemplo, longe de janelas, tentando posicioná-lo o mais próximo do centro da área a ser abrangida.

Alterar as configurações de fábrica em todos os dispositivos é importante, como o nome de usuário e senha. A potencia do ponto de acesso também pode ser regulada conforme a necessidade, pois em um ambiente pequeno, como uma sala, uma seção de 12 a 15 metros quadrados, onde operam uns 5 ou 6 computadores, não é necessária um potencia alta de sinal de radiofreqüência, pois os dispositivos clientes estão perto do ponto de acesso.

A compra de equipamentos será de acordo com as necessidades, mas claro que prevendo possíveis mudanças, por causa da necessidade de reestruturação ou evolução de quantidade de clientes que terão acesso a rede. A opção de comprar equipamentos com o padrão 802.11a pode ser melhor na segurança. Pois a maioria dos equipamentos usa o padrão 802.11b/g. O custo dos equipamentos desse padrão é maior.

Independente da escolha de padrão é preciso ter proteção da rede com utilização de mecanismos de segurança. O WEP com criptografia de 128 bits, com uma chave compartilhada é o mínimo de proteção.

Já o WPA com chave compartilhada é uma configuração intermediária. Recomendada em várias situações, como ambientes domésticos, empresas ou organizações de pequeno

Page 31: Artigo segurança de dados em redes cabeadas e não cabeadas

porte. Com certeza sua segurança é maior do que WEP, com vantagem de ter a mesma facilidade de configuração e administração.

A configuração ideal depende do ambiente em que será aplicada a rede sem fio. O administrador deve sempre estar atento, sempre fazendo testes na rede com ferramentas, encontrando possíveis falhas e soluções para manter a segurança das informações e a confiabilidade no acesso as redes sem fio.

12. Conclusão

Com esse trabalho, foi possível perceber os tipos de ataques, mecanismos de segurança, etc. As redes de computares precisam estar muito bem protegidas, devendo eliminar as vulnerabilidades, deve-se ser minuncioso, pois com qualquer descuido pode haver prejuízo para as empresas. A segurança deve existir desde a instalação. Deve-se usar bons equipamentos, contratar bons administradores de redes, projetar uma boa segurança, treinar usuários para garantir a segurança dos dados em redes cabeadas e não cabeadas.

13. Referências

WWW.projetoderedes.com.br

WWW.projetoderedes.kit.net