Segurança em Redes 2013/2014

Share Embed


Descrição do Produto


Universidade do Minho
Engenharia de Informática
2013/2014







Ensaio de Segurança em Redes
Redes sem Fios (Wireless Networking)







Guido Sarmento

[email protected]



Problemas de Segurança de Internet Sem Fios/Wireless (WiFi)

em Timor Leste












Resumo

Um trabalho de Segurança em Redes no tipo de pesquisa e dar algumas
conclusões e ideias sobre o que tinha pensado na realidade, neste caso eu
trago uma matéria sobre segurança em rede, específicamente no meu país;
Timor Leste.

Este trabalho escolhí a parte de segurança, porque geralmente e
normalmente o que aconteceu dia a dia. Problemas e soluções sobre Redes sem
Fios ou WIFI( wireless fidelity) tem grande semelhança como o que está
acontecendo na Europa ou na Ámerica e na Australia. O mundo está gira mais
depressa globalmente, sobretudo na área de TIC( Tecnologia Informação e
Comunicação).




















































Introdução
O ensaio é sobre "Problemas de Segurança de Internet Sem Fios
/Wireless (WiFi)" no país subdesenvolvimento e nas áreas rurais (como em
Timor Leste, um país que ainda menos em Recursos na Infraestrutura de Redes
e tem menos de 3 ISPs ou fornecedor de internet(Internet Service Provider)
que é Timor Telecom(Portugal), Telkomcel(Indonésia) e Telemor(Vietnam) e no
futuro vai surgir mais.

A rede wireless tem muitas problemas e assuntos para discutir. Com o
aumento da popularização das redes sem fio também aumentou a quantidade de
usuários vítimas, de invasões de hackers que tiveram suas conexões ou até
mesmo dados importantes acessados e/ou roubados.


Desde que foi inventado pelo IEEE (Institute of Eletrical and
Eletronics Engineers) em 1996, o padrão de comunicação sem fio Wi-Fi (ou
802.11), assim como sua popularidade, tem crescido de forma supreendente.
Isso inclui os computadores do seu vizinho e de hackers querendo ter
acesso aos seus dados ou pelo menos ter a moleza de navegar na Internet de
graça (enquanto você é quem paga a conta). Relatos de hackers que saem
pelas ruas dos grandes centros urbanos dotados de um notebook caçando redes
sem fio sem qualquer tipo de proteção são cada vez mais comuns.
Para resolver este problema, precisa desabilitar a funcionalidade de
rede sem fio do roteador, caso não for usá-la, ou habilitar a criptografia,
caso queira montar uma rede sem fio. Esta configuração deve ser feita tanto
no roteador quando nos computadores que farão parte da sua rede sem fio
e/ou que terão acesso à sua conexão de Internet banda larga, isto é
sobretudo questão de segurança de rede sem fios(Wi-Fi).
Nós finalmente podemos dizer que as redes sem fios se tornaram padrão
para a conexão de computadores. Placas de redes sem fios já são um
acessório padrão nos notebooks há algum tempo. Praticamente todos os
modelos de roteadores-periférico que permite voce compartilhar a sua
internet banda larga com vários micros-vem com antena para redes sem fio,
permitindo que a sua conexão com a internet seja compartilhada não só entre
os micros conectados via cabo, mais sim também com aqueles dotados de
antena para rede sem fio e que também aumentou a quantidada de usuários
vítimas de invasões de hackers que tive a conexões e até mesmo aceder a e
roubar os dados.





















Sistemas Operativos(Linux,Windows, Mac/OS)

Maioria dos sistemas operativos é o Windows porque maioria das
pessoas conhece e com Windows , podemos instalar o componente de Firewall,
que aumenta o micro contra-ataques, como Virus e Spywares.

Na escola ou na universidade e nos institutos utilizam várias, é que
pode ser o Windows e Linux ou então o Macintosh. Más a maioria é o Windows.
Pode ser único com o Linux ou Mac é para prestígio, por exemplo tem pessoas
que utilizam Mac do Apple(MacBook Air ou MacBook Pro), a tecnologia avança
e evolui cada segundo e muito rápido.

Internet nos telemóvel(smartphones) tablets como IPad e mais que as
aplicações também se atualiza. Geralmente, pessoas utilizam aplicações do
android porque são fáceis e acessível. Também utilizam aplicativos de
windows, como nos telemóveis, Nokia, Samsung, e entre outros.

Programas (Softwares e Aplicações)

Bluetooth, como o Wi-Fi e outras tecnologias wireless atuais, as
preocupações com o Bluetooth incluem a segurança e a interoperabilidade com
outros padrões de networking. Bluetooth é uma especificação industrial para
a comunicação em curta distância de redes sem fio com um baixo custo e alta
operabilidade.

A tecnologia de Bluetooth foi projetada inicialmente para suportar
redes simples de dispositivos e periféricos pessoais como celulares, PDAs,
computadores e mouses.

Tudo começou em 1998, quando cinco empresas (a Ericsson, a Nokia, a
IBM, a Intel e a Toshiba) formaram um consórcio chamado Bluetooth SIG
(Special Interest Group) com o objetivo de expandir e promover o conceito
Bluetooth e estabelecer um novo padrão industrial. Atualmente, já fazem
parte deste consórcio empresas como 3Com, Compaq, Dell, HP, Lucent,
Motorola, NTT DoCoMo, Philips, Samsung, Siemens e Texas.

Wireless Mesh Networks, este tutorial tem por objetivo introduzir o
tema Wireless Mesh Networks, para aplicação em Redes de voz, vídeo e dados.

Diversas tecnologias que permitem o estabelecimento de uma rede utilizando-
se de uma série de tipos de equipamento com a função de roteador/
repetidor, são cobertas pela denominação Wireless Mesh.

Dentre os equipamentos que podem ter a função de roteador ou
repetidor, podemos citar os microcomputadores, desktops ou notebooks,
aparelhos celulares e PDA's. A tecnologia Mesh é também chamada de "multi-
hop", isto é, a tecnologia dos múltiplos saltos.

A tecnologia teve origem no Defense Advanced Research Projects Agency
(DARPA), centro de desenvolvimento de tecnologia militar dos Estados Unidos
com o objetivo de buscar uma rede que permitisse uma comunicação fim a fim,
sem a necessidade de comunicação com um nó central.

As aplicações todas as aplicações que pode ser instalados e utilizados
para aceder o acesso de wireless, skype, whatsapp e entre outros.




Autenticaçao (Login)
A troca da senha padrão do roteador, como atualizar o firmware do
roteador e como habilitar e usar o tipo correto de criptografia.
Existem vários algoritmos e métodos de criptografia disponíveis,sendo
que os mais comuns são WEP(Wired Equivalent Privacy), WPA(Wi-Fi Protected
Access) e WPA-2. O problema é que os métodos WEP e WPA provaram ser falhos,
significando que se sua rede sem fio estiver configurada para usá-los ela
estará vulnerável. Pior do que saber que sua rede está desprotegida é ter a
falsa sensação de proteção, quando na verdade sua rede está totalmente
vulnerável.
Outro problema é que vários usuários se esquecem de alterar a senha
padrão para ter acesso ao painel de controle do roteador, o que é
praticamente o mesmo de deixar o roteador sem senha: quando um hacker tem
acesso à tela de login de um roteador a primeira coisa que ele tenta é a
senha padrão de fábrica (normalmente "admin" ou "administrator"). Portanto
você também precisa mudar isto.


Em resumo, após instalar o seu roteador de banda larga você precisa fazer o
seguinte:
Alterar a senha administrativa.
Desabilitar o gerenciamento remoto.
Atualizar o firmware do roteador para a versão mais nova para mantê-lo
livre de falhas conhecidas.
Desabilitar a funcionalidade de rede sem fio caso não for usá-la.
Habilitar ou alterar a criptografia para WPA-2 tanto no roteador quanto nos
computadores da rede.





Hardware

Uma coisa muito básica em termos de segurança é o Hardware, por
exemplo se alguém entra e começar a desmontar ou estragar algum tipo de
hardware.
"Na link em cima está a explicar sobre Segurança Básica de Rede "
"Wireless, uma padrão para conexão de computadores. "
"Router e switches suportam à uma AP wiresless porque onde "
"configura relaciona à um ladod de um servidor de uma rede "
"Nas AP's Grande parte dos Access Points possuem uma funcionalidade"
"de filtragem de tráfego por MAC Address (identificador único "
"criado em fábrica para designação de interface de rede) do "
"dispositivo portátil que usa a rede sem fios. Desta forma, e se "
"conhecermos os identificadores . "
"MAC dos equipamentos aos quais pretendemos autorizar a utilização "
"da rede sem fios, aumentamos o nível de segurança da "
"infra-estrutura ou do AP. "
"Maioriamente AP wireless são montados e configurados, seguro e "
"eficiencia "


*Outros
-Bloquear acesso físico;
Bloquear o acesso de uma placa de rede na minha rede:
1. Bloquear sites de uma máquina

2. Acesso ao Orkut pelo Firefox Portble

3. Bloquear Acesso A Internet

4. Bloquear acesso remoto e outras coisas mais

5. Bloquear jogo pelo firewall

Hardware, são os dispositivos que na sua aplicação(software) aplica(usa) a
rede de Wireless ou acede uma banda larga tal como computadores, telemóveis
etc..



Instalar os programas e fazer monitorização dos servidores
Os programas e as aplicações são comuns e úteis porque a necessidade das
pessoas e também para manter uma rede seguro e acessível é muito importante
criar um aplicativo como, os usuários e palavra passe ou então pago para
evitar tráfego.

Os utilizadores que usam um domínio de rede têm sido registado num servidor
com as informações adequadas como nas instituições também.



Definir firewall (filtros e pacotes)
Definindo configurações de rede sem fio em computadores cliente;



O serviço de Configuração sem Fio no Windows XP e na família Windows Server
2003 oferece suporte para o padrão IEEE 802.11 de redes sem fio e minimiza
a configuração necessária para acessar redes sem fio. Por padrão, esse
serviço está habilitado e permite que você se desloque entre diferentes
redes sem fio sem precisar redefinir as configurações de conexão de rede do
seu computador em cada local. Enquanto você se move de um local para outro,
o serviço Configuração sem Fio pesquisa e envia notificações quando há
redes sem fio disponíveis. Ao se conectar a uma nova rede sem fio, você
precisará definir somente as configurações específicas dessa rede. O
serviço Configuração sem Fio atualiza o adaptador de rede sem fio para que
ele corresponda a essas configurações e tenta se conectar à rede sem fio.

O serviço Configuração do Windows também permite que você utilize o Windows
para definir as configurações de rede sem fio. Usando o Windows para
definir as configurações de rede sem fio, você pode criar uma lista de
redes sem fio preferenciais e especificar a ordem para as tentativas de
conexão a elas.

Definir diretivas de rede de conexão sem fio em um computador cliente.

Exibindo as redes sem fio 802.11 disponíveis

Além das notificações de rede sem fio fornecidas pelo serviço Configuração
sem Fio, no Windows XP com Service Pack 2 e Windows Server 2003 com Service
Pack 1, os computadores equipados com adaptadores de rede sem fio possuem
uma interface aperfeiçoada chamada Conexão de Rede sem Fio.

A interface Conexão de Rede sem Fio foi projetada com base em vários
benefícios para o usuário. A interface facilita a exibição das informações
sobre as redes sem fio 802.11 disponíveis, incluindo o tipo de rede (infra-
estrutura ou ad hoc), a intensidade do sinal sem fio, o estado (conectado
ou desconectado) e se as redes são seguras. A interface Conexão de Rede sem
Fio também facilita a configuração e o controle das conexões às redes sem
fio 802.11. O acesso direto às propriedades da conexão sem fio 802.11, nas
quais são definidas as configurações gerais de conexão sem fio 802.11 e as
configurações avançadas, pode ser realizado através dos seguintes links de
interface: Tarefas Relacionadas, Alterar ordem das redes preferenciais e
Alterar configurações avançadas.

Para controlar as conexões às redes sem fio, em Escolha uma rede sem fio,
clique em Conectar ou Desconectar. Para atualizar a lista de redes sem fio
disponíveis, use Tarefas de Rede.

Como exemplo, ao tentar se conectar a uma rede sem fio, em Escolha uma rede
sem fio, você provavelmente verá o status Conectividade nula ou limitada.
Clique no link Conectividade nula ou limitada para obter mais informações,
incluindo possíveis soluções para os problemas de conectividade.

Ícones de conexão sem fio; você pode acessar a interface Conexão de Rede
sem Fio usando os novos ícones de conexão sem fio fornecidos na área de
notificação e em Conexões de Rede. Para abrir a interface Conexão de Rede
sem Fio, clique com o botão direito do mouse no ícone de conexão sem fio e
selecione Exibir




Fazer uso de criptografia(data encryptation)






A criptografia é a arte ou ciência de se escrever em cifra ou em
códigos, de forma a qualquer acesso não autorizado a dados sigilosos. O
cifragem de uma mensagem baseia-se em dois componentes: um algoritmo e uma
chave. Um algoritmo é uma transformação matemática. Ele converte uma
mensagem em claro em uma mensagem cifrada e vice-versa.










A criptografia computacional é usada para garantir:

1. sigilo: somente os usuários autorizados têm acesso às informações.

2. integridade da informação: garantia ao usuário de que a informação
está correta, que não foi alterada tanto acidentalmente quanto
intencionalmente.

3. autenticação do usuário: é o processo que permite ao sistema
verificar a identidade do usuário ou dispositivo com quem está se
comunicando

+ Senhas, método do usuário se identifica com um nome de usuário e
se autentica

+ Senha de Única Sessão (One Time Password).Como o próprio nome já
indica, senhas de sessão única são utilizadas apenas uma vez. Após o
fechamento da sessão, a senha se torna inválida para uso, impossibilitando
seu roubo e uso posterior por um atacante. A maneira mais comum de se
implementar este método é através de algum dispositivo físico conhecido
como ficha ou token.

+ Smartcard é um dispositivo portátil (cartão) que possui uma CPU,
uma porta I/O e memória não volátil que só pode ser acessada pela cpu do
cartão. Geralmente são utilizadas senhas em conjunto com os Smartcards.
Este método prove um nível alto e segurança. É utilizado em caixas
automáticos dos banco.

+ Biometria método utiliza como autenticação uma característica
física do usuário, como impressão digital, leitura de retina ou
reconhecimento de voz. É um método mais caro e mais complexo de se
implementar, possibilitando maior nível de segurança



















Recuperação/Backups de dados (cópia de segurança)



Em tecnologia da informação, uma cópia de segurança, ou o processo de
backup, refere-se à cópia e arquivamento de dados de computador por isso
pode ser usado para restaurar o original depois de um evento de perda de
dados.

Cópia de dados(Backups) é informação que é considerado como informação
vital, que guardada seguramente porque muito importante. Esses dados as
vezes são vulneráveis, porque pode ser afetados pelos virus, ou hackers e
mais.

Os dados foram copiados para algum dispositivo como por exemplo;
external hardisk, USB, outro computador, telemóvel, tablets ou algo
dispositivo móvel. Os dados também podém ser guardados na rede(internet)
ou base de dados electrónico por exemplo e-mail ou correio electrónico,
dropbox, picassa e entre outros.

Um modelo de repositório de dados pode ser utilizada para proporcionar
a estrutura para o armazenamento. Hoje em dia, existem muitos tipos
diferentes de dispositivos de armazenamento de dados que são úteis para
fazer backups. Há também muitas maneiras diferentes em que esses
dispositivos podem ser arranjadas para fornecer redundância geográfica,
segurança de dados e portabilidade. Muitas técnicas diferentes foram
desenvolvidos para optimizar o processo de cópia de segurança. Estes
incluem otimizações para lidar com arquivos abertos e fontes de dados ao
vivo, bem como a compactação, criptografia e de duplicação, entre outros.
Cada esquema de backup deve incluir corridas secas que validam a
confiabilidade dos dados que estão sendo copiados. É importante reconhecer
as limitações e os fatores humanos envolvidos em qualquer esquema de
backup.





Toma medida e Implementação de surança de redes sem fios

Contra-medidas de segurança forte

WPA - Wi-Fi Protected Access

O WPA foi criado para substituir o WEP que, como foi referido
anteriormente, apresenta falhas de segurança graves. É um protocolo criado
para serviços móveis tais como PDAs, portáteis ou telefones móveis com o
intuito de permitir a privacidade da comunicação no seu elo mais fraco – o
meio rádio. O WPA2 é uma nova versão desse protocolo com um maior nível de
segurança. Pode-se verificar se um determinado equipamento tem certificação
WPA2 no sítio com endereço

O Protocolo WPA é um protocolo de segurança de redes wireless tem 2
modos de funcionamento: o PSK e o EAP

2) PSK ( Pre Shared Key)

No modo PSK temos uma encriptação muito forte e as chaves de acesso
automaticamente mudam ao final de um determinado tempo ou quando uma
determinada quantidade de informação já foi transmitida. Como a alteração
automática das chaves é efetuado rapidamente e atualizada nos computadores
da rede, é muito difícil de alguem tentar entrar na rede e retirar
informação. Mesmo que consiga retirar seja o que for, toda essa informação
está encriptada, o que torna o acesso à mesma muito complicado.

3) EAP(Extension Authentication Protocol)

EAP é um protocolo que já utilizado em redes PPP(point-to-point) que
permite efectuar a autenticação de utilizadores neste tipo de redes. Nas
redes Wi-Fi, os pacotes de auteticação do EAP são envolvidos para o ponto
de acesso com a informação de login dos utilizadores (nome de utilizadores
e palavra-passe). O ponto de acesso efetua a autenticação do mesmo através
de um protocolo designado por RADIUS ( Remote Authentication Dial-in User
Service), que a maioria dos fabricantes de hardware e software utilizam par
autenticação de logons.













4) Segurança na Realidade de Redes sem fios



Há várias medidas de segurança e passos ou etapas de proteger segurança de
dados de informações como por exemplo;
i. Sistemas da Informação,

ii. Segurança da Informação:

a) Confidencialidade

b) Integridade

c) Disponibilidade

d) Autenticação

e) Autorização.

f) Não Repúdio

g) Análise e Gerenciamento de Riscos

h) Classificação da Informação

i) Controle de Acesso

j) Criptografia

k) Defesa em Profundidade

l) Leis e Regulamentações







5) Segurança permitida nas redes locais ou wireless local

Segurança em Relação à crime internet, cybercrime ou cyberbullying,
segurança sobre os conteudos da internet, sobretudo filmes pornográficos,
Facebook ou Twitter, hi5 e entre outros, a necessita-se sempre uma rede
seguro, em uso da internet.

Em relação à este, problema tem os Cyber Caffe ou internet café e nas
instituições que bloqueiam alguns site inadequados. São meios, e
carateristica de uma rede seguro localmente(WLAN).

Tem istalado também, as aplicações em relação a segurança de redes,
sobretudo NIDS(network intrussion detection system) para detetar as
malwares e mais outras aplicações em relação a segurança e virus.








Conclusão
A conclusão para o problema estudado, pode ser o resumo de explicação
detalhada sobre o problema comum (Segurança de uma rede de Wi-Fi numa área
urbana), num país que está em desenvolvimento como Timor Leste.
Concluí que, no pais em desenvolvimento, precisamos de muita
segurança, sobretudo na área de Tecnologia de Informação e Telecomunicação.

Ainda por cima o país que também tem riqueza como Recurso Naturais,
que neste momento ainda está a resolver um problema, entre outro país, ou
país vizinho. Porque pode existir, ou algo pode acontecer inesperadamente,
por parte de vizinho, por exemplo espiões que quer saber o segredo ou o
plano do país.

Hoje em dia, Segurança é tudo, sobretudo segurança na rede, ou pode
ser físicamente, por exemplo alguem desconhecido entrou e estragar a parte
da segurança.Num pais, na aréa de Ministério Justiça ou da Parte de
Ministério de Defesa, segurança de redes e informação sobretudo redes sem
fios, é muito importate.

É principalmente sobre o fator humano que ocorre grande parte dos
vazamentos de informações, seja por descontentamento do colaborador com a
organização, o qual pode não se sentir valorizado ou por técnicas de
Engenharia Social.

Para se minimizar essa exposição as organizações precisam adotar
políticas de segurança da informação, normas e procedimentos claros que
sejam constantemente atualizadas e disseminadas a todos os seus
colaboradores através de programas e treinamentos de conscientização.

Apesar do aumento da preocupação das organizações com a proteção e a
segurança da informação e dos grandes investimentos em mecanismos modernos
para o controle de informações, essas ações, isoladamente, podem não ser
eficazes. Em conjunto com essas medidas, deve ser implantado um Programa de
Segurança da Informação, capaz de instruir e conscientizar toda a equipe de
trabalhadores da organização sobre a importância das informações
manipuladas e do papel de cada um com a segurança dessas informações.

Nesse Programa deve ser incluída a constante disseminação do assunto
entre todos e a elaboração de Políticas Internas que demonstrem a conduta
esperada pela Organização em relação aos cuidados com a informação e às
medidas mais adequadas para sua proteção e abordem, também, um rol de
conseqüências quando da inobservância das medidas recomendadas.







Bibliografia

i. http://thecdd.wordpress.com/2011/07/26/eff-por-que-precisamos-de-um-
movimento-redes-sem-fio-abertas/

ii.
http://www.novateceditora.com.br/livros/segred/capitulo9788575221365.pdf

iii. http://certifications.wi-fi.org/wbcs_certified_products.php

iv. http://www.clubedohardware.com.br/artigos/Seguranca-Basica-em-Redes-Sem-
Fio/963/1

v. http://grenoble.ime.usp.br/movel/monografia_bluetooth.pdf

vi. http://www.las.ic.unicamp.br/paulo/teses/20000904-MSc-
Marcelo.Barbosa.Lima-
Provisao.de.servicos.inseguros.usando.filtros.de.pacotes.com.estados.pdf

vii. http://msdn.microsoft.com/pt-br/library/ff716605.aspx

viii. Redes de Computadores, Jose Gouveia e Alberto Magalhães -
Implementação de Prática de Redes Locais e Wireless - Configuração de um
Router Wireless - Segurança e Deteção de Avarias

ix. O seu filho está seguro online - Pamela Whitby -
Cyberbullying,Conteudos Adultos, Redes Sociais, Assédio Sexual

x. http://www2.spi.pt/inovaut/docs/Manual_III.pdf

xi. http://insecure.org/tools/tools-pt.html
Lihat lebih banyak...

Comentários

Copyright © 2017 DADOSPDF Inc.