Jean Carlos Cunha

.:: Diferente e eficiente::.

Segurança de WLANs Corporativas

Esse post é um melhores que ja fiz, um conteudo completo sobre segurança em wlan corporativas..

1 – Fácil Acesso

Redes
wireless são muito fáceis de encontrar. Isso por si só não é um risco
de segurança. As redes wireless precisam anunciar sua existência para
que potenciais clientes possam se conectar a seus serviços. Redes
802.11 periodicamente enviam pacotes especiais para anunciar sua
presença. Esses pacotes não são processados pelas funções de segurança
e por isso, qualquer pessoa com uma placa wifi pode acessa-los.
O
termo “war driving” se aplica à prática de usar equipamentos com
antenas de alto ganho e software para captar os pacotes de
identificação da rede e registrar sua localização. Os war drivers fazem
anotações sobre o protocolo usado, se há criptografia ativa, qual o
SSID e outras informações que possam facilitar um futuro ataque.
O sinal de seu Access Point pode facilmente ir além das paredes de seu
prédio, o que aumenta a visibilidade de sua rede, e o risco associado.
O que você pode fazer para reduzir o risco é fortalecer o controle de
acesso e aplicar soluções de criptografia para evitar que uma rede
wireless possa ser usada como porta de entrada na rede corporativa.
Instale os Access Points do lado de fora do firewall, e proteja o
tráfego com VPNs.
Na empresa citada na introdução, um War Driver havia informado o SSID, que a rede era uma 802.11b, sem WEP e Windows XP.

2 – Access Points Piratas

Tão
fácil quanto acessar uma rede wireless é sua implantação e isso é, por
si só, uma das principais causas de dores de cabeça dos administradores
de sistemas. Qualquer usuário pode ir a uma loja, comprar um Access
Point e conecta-lo à rede corporativa sem autorização. Acessei a rede
de uma empresa de software a partir de um Access Point não autorizado
que havia sido comprado pelo supervisor compras para que ele pudesse
usar seu laptop sem fios. Soube depois que havia Access Points em
outros dois setores sem o conhecimento do pessoal de TI.
Access
Points instalados por usuários finais são um enorme risco para a
segurança. Usuários finais não são especialistas em segurança e não
estão plenamente informados sobre as vulnerabilidades das redes wifi. O
AP do setor de compras estava com todas as configurações padrão.
Infelizmente,
este é um problema para o qual não há uma solução fácil. Há ferramentas
que permitem ao administrador da rede encontrar Access Points não
autorizados, mas é uma tarefa que consume tempo.
As coisas ficam
mais complicadas quando sua empresa divide o prédio ou o andar com
outra empresa. Os Access Points deles podem cobrir parte de seu espaço
mas não são uma ameaça à sua rede.
A única saída ainda é fazer uma
ronda periódica em toda a área de sua empresa para detectar Access
Points não autorizados. Felizmente, ferramentas de análise de redes
estão disponíveis para handhelds, facilitando a tarefa.

3 – Uso não autorizado

Informações
coletadas por war drivers mostram que 95% dos Access Points estão em
operação com sua configuração padrão de fábrica. Esses Access Points
não estão com WEP (Wired Equivalent Privacy) desativada. Sem WEP, o
acesso à rede é automático e qualquer um pode usar sua rede para uso
não autorizado.
O Access Point do departamento de compras estava sem
WEP e eu pude utiliza-lo para conectar-me à Internet sem precisar de
senha alguma. Imagine se eu fosse um cracker ou um spammer. Bastaria
instalar alguns programas para criar uma rede de zumbis. Em ambientes
corporativos, o acesso a redes wireless deve ser tão controlado quanto
o de usuários da rede cabeada. Os serviços da rede devem ter acesso
controlado por meio de autenticação dos usuários.
O administrador da
rede pode usar o protocolo 802.1x para proteger a rede de usuários não
autorizados, bem como selecionar um método de autenticação baseado no
Transport Layer Security (TLS) que pode ser usado para garantir que os
usuários se liguem somente a Access Points autorizados.
Esse
problema é ainda mais crítico para hotspots comerciais, tais como
hotéis e aeroportos, onde o usuário paga pelo uso da rede e evitar o
acesso não autorizado é um requisito de negócio. Imagine se todos
pudessem acessar a Internet em um hotspot sem precisar pagar?

4 – Restrições de Serviço e Desempenho

Redes
wireless têm uma capacidade de transmissão limitada . Redes 802.11b
trafegam a 11Mbps e redes 802.11a funcionam a até 54Mbps. Redes 802.11g
podem trabalhar a taxas de 54 a 108Mbps. Essa capacidade é
compartilhada entre todos os usuários conectados a um Access Point.
Devido à sobrecarga da camada de acesso ao meio físico, a taxa efetiva
de transmissão é um pouco superior à metade do valor nominal. Em uma
rede já estressada pelo uso das aplicações de rede, fica fácil para um
intruso lançar com sucesso um ataque de negação de serviços.
A
capacidade de um Access Point pode ser extrapolada de diversas formas.
Seu AP pode ser incapaz de atender ao tráfego vindo da rede cabeada a
uma taxa superior à do canal de rádio. Se um atacante lançar uma
inundação de ping de um segmento Ethernet ele pode facilmente
sobrecarregar a capacidade de um Access Point, e, dependendo da
topologia da implantação, é possível derrubar vários Access Points
usando um endereço de broadcast em uma inundação de ping.
Grandes
cargas de tráfego não precisam ser geradas por atividade maliciosa.
Transferência de grandes arquivos ou complexas aplicações
cliente-servidor podem transferir grandes volumes de dados pela rede.
Multiplique esse volume pelo número de usuários simultâneos de um
Access Point e sua rede wifi ficará mais lenta que o suportável.
O
primeiro passo para resolver problemas de desempenho é sua monitoração.
Muitos Access Points suportam o protocolo SNMP (Simple Network
Management Protocol) para registrar parâmetros de desempenho. No
entanto, o administrador de rede precisa de ferramentas para analisar a
qualidade de sinal em uma dada localização.

5 – MAC Spoofing

Redes
802.11 não autenticam frames. Cada frame tem um endereço de origem, mas
não há garantias de que a estação realmente transmitiu o pacote. Da
mesma forma que em uma rede Ethernet, não há garantia contra endereços
forjados.
Um atacante pode usar uma pacote de dados modificado para
redirecionar tráfego e corromper a tabela ARP. O hacker pode usar um
capturador de pacotes (sniffer) para identificar os endereços MAC das
estações de trabalho em uso e escolher um deles para para forjar
(spoofing) transmissões.
Para previnir esse tipo de ataque,
mecanismos de autenticação têm sido aplicados em redes Wireless, mais
notadamente o WPA. Ao requerer autenticação dos potenciais usuários
antes de acessar a rede, intrusos são mantidos do lado de fora.

6 – Ataques a camadas superiores

Após
um intruso obter acesso à rede wireless, ela pode servir como base para
lançar ataques a outros sistemas. Muitas redes têm uma forte segurança
de perímetro, ou seja, evitando acesso do exterior através de
equipamentos cuidadosamente configurados e monitorados. No entanto, não
há qualquer proteção quanto a ataques internos.
Redes wireless podem
ser implantadas rápida e facilmente e se elas estiverem ligadas a um
backbone vulnerável, podem expor sua rede a ataques. Dependendo do grau
de segurança de perímetro, sua rede corporativa pode ficar exposta a
ataques. A solução mais radical para esse problema é tratar a rede
wireless como uma rede fora do perímetro, mas com acesso especial à
rede interna (tipicamente, via VPN).
A
segurança de redes wireless é um verdadeiro desafio ao administrador de
rede. No entanto, com algumas precauções esses problemas podem ser
minimizados. e Projete sua rede com cuidado. Verifique se os padrões
estão sendo seguidos. Proteja sua rede.

Click nas dicas abaixo.
Apostilas gratis
Livros Gratis
Tutorias Gratis

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: