Segurança de WLANs Corporativas

Há alguns dias visitei uma empresa de tecnologia para conhecer seu sistema ERP. Como cheguei um pouco antes do horário, liguei o laptop e fui conectado a uma rede WiFi dentro da empresa. Daí, para acessar a Internet foram só 2 minutos. Situações como essa são mais comuns do que você imagina. A facilidade de implementação das redes wireless vem tirando o sono de muitos administradores de sistemas. Este artigo aborda os principais problemas de segurança das redes sem fio e como padrões de projeto podem reduzir o risco associado a cada um deles.

1 – Fácil Acesso
Redes wireless são muito fáceis de encontrar. Isso por si só não é um risco de segurança. As redes wireless precisam anunciar sua existência para que potenciais clientes possam se conectar a seus serviços. Redes 802.11 periodicamente enviam pacotes especiais para anunciar sua presença. Esses pacotes não são processados pelas funções de segurança e por isso, qualquer pessoa com uma placa wifi pode acessa-los.
O termo "war driving" se aplica à prática de usar equipamentos com antenas de alto ganho e software para captar os pacotes de identificação da rede e registrar sua localização. Os war drivers fazem anotações sobre o protocolo usado, se há criptografia ativa, qual o SSID e outras informações que possam facilitar um futuro ataque.
O sinal de seu Access Point pode facilmente ir além das paredes de seu prédio, o que aumenta a visibilidade de sua rede, e o risco associado. O que você pode fazer para reduzir o risco é fortalecer o controle de acesso e aplicar soluções de criptografia para evitar que uma rede wireless possa ser usada como porta de entrada na rede corporativa. Instale os Access Points do lado de fora do firewall, e proteja o tráfego com VPNs.
Na empresa citada na introdução, um War Driver havia informado o SSID, que a rede era uma 802.11b, sem WEP e Windows XP.

2 – Access Points Piratas
Tão fácil quanto acessar uma rede wireless é sua implantação e isso é, por si só, uma das principais causas de dores de cabeça dos administradores de sistemas. Qualquer usuário pode ir a uma loja, comprar um Access Point e conecta-lo à rede corporativa sem autorização. Acessei a rede de uma empresa de software a partir de um Access Point não autorizado que havia sido comprado pelo supervisor compras para que ele pudesse usar seu laptop sem fios. Soube depois que havia Access Points em outros dois setores sem o conhecimento do pessoal de TI.
Access Points instalados por usuários finais são um enorme risco para a segurança. Usuários finais não são especialistas em segurança e não estão plenamente informados sobre as vulnerabilidades das redes wifi. O AP do setor de compras estava com todas as configurações padrão.
Infelizmente, este é um problema para o qual não há uma solução fácil. Há ferramentas que permitem ao administrador da rede encontrar Access Points não autorizados, mas é uma tarefa que consume tempo.
As coisas ficam mais complicadas quando sua empresa divide o prédio ou o andar com outra empresa. Os Access Points deles podem cobrir parte de seu espaço mas não são uma ameaça à sua rede.
A única saída ainda é fazer uma ronda periódica em toda a área de sua empresa para detectar Access Points não autorizados. Felizmente, ferramentas de análise de redes estão disponíveis para handhelds, facilitando a tarefa.

3 – Uso não autorizado
Informações coletadas por war drivers mostram que 95% dos Access Points estão em operação com sua configuração padrão de fábrica. Esses Access Points não estão com WEP (Wired Equivalent Privacy) desativada. Sem WEP, o acesso à rede é automático e qualquer um pode usar sua rede para uso não autorizado.
O Access Point do departamento de compras estava sem WEP e eu pude utiliza-lo para conectar-me à Internet sem precisar de senha alguma. Imagine se eu fosse um cracker ou um spammer. Bastaria instalar alguns programas para criar uma rede de zumbis. Em ambientes corporativos, o acesso a redes wireless deve ser tão controlado quanto o de usuários da rede cabeada. Os serviços da rede devem ter acesso controlado por meio de autenticação dos usuários.
O administrador da rede pode usar o protocolo 802.1x para proteger a rede de usuários não autorizados, bem como selecionar um método de autenticação baseado no Transport Layer Security (TLS) que pode ser usado para garantir que os usuários se liguem somente a Access Points autorizados.
Esse problema é ainda mais crítico para hotspots comerciais, tais como hotéis e aeroportos, onde o usuário paga pelo uso da rede e evitar o acesso não autorizado é um requisito de negócio. Imagine se todos pudessem acessar a Internet em um hotspot sem precisar pagar?

4 – Restrições de Serviço e Desempenho
Redes wireless têm uma capacidade de transmissão limitada . Redes 802.11b trafegam a 11Mbps e redes 802.11a funcionam a até 54Mbps. Redes 802.11g podem trabalhar a taxas de 54 a 108Mbps. Essa capacidade é compartilhada entre todos os usuários conectados a um Access Point. Devido à sobrecarga da camada de acesso ao meio físico, a taxa efetiva de transmissão é um pouco superior à metade do valor nominal. Em uma rede já estressada pelo uso das aplicações de rede, fica fácil para um intruso lançar com sucesso um ataque de negação de serviços.
A capacidade de um Access Point pode ser extrapolada de diversas formas. Seu AP pode ser incapaz de atender ao tráfego vindo da rede cabeada a uma taxa superior à do canal de rádio. Se um atacante lançar uma inundação de ping de um segmento Ethernet ele pode facilmente sobrecarregar a capacidade de um Access Point, e, dependendo da topologia da implantação, é possível derrubar vários Access Points usando um endereço de broadcast em uma inundação de ping.
Grandes cargas de tráfego não precisam ser geradas por atividade maliciosa. Transferência de grandes arquivos ou complexas aplicações cliente-servidor podem transferir grandes volumes de dados pela rede. Multiplique esse volume pelo número de usuários simultâneos de um Access Point e sua rede wifi ficará mais lenta que o suportável.
O primeiro passo para resolver problemas de desempenho é sua monitoração. Muitos Access Points suportam o protocolo SNMP (Simple Network Management Protocol) para registrar parâmetros de desempenho. No entanto, o administrador de rede precisa de ferramentas para analisar a qualidade de sinal em uma dada localização.

5 – MAC Spoofing
Redes 802.11 não autenticam frames. Cada frame tem um endereço de origem, mas não há garantias de que a estação realmente transmitiu o pacote. Da mesma forma que em uma rede Ethernet, não há garantia contra endereços forjados.
Um atacante pode usar uma pacote de dados modificado para redirecionar tráfego e corromper a tabela ARP. O hacker pode usar um capturador de pacotes (sniffer) para identificar os endereços MAC das estações de trabalho em uso e escolher um deles para para forjar (spoofing) transmissões.
Para previnir esse tipo de ataque, mecanismos de autenticação têm sido aplicados em redes Wireless, mais notadamente o WPA. Ao requerer autenticação dos potenciais usuários antes de acessar a rede, intrusos são mantidos do lado de fora.

6 – Ataques a camadas superiores
Após um intruso obter acesso à rede wireless, ela pode servir como base para lançar ataques a outros sistemas. Muitas redes têm uma forte segurança de perímetro, ou seja, evitando acesso do exterior através de equipamentos cuidadosamente configurados e monitorados. No entanto, não há qualquer proteção quanto a ataques internos.
Redes wireless podem ser implantadas rápida e facilmente e se elas estiverem ligadas a um backbone vulnerável, podem expor sua rede a ataques. Dependendo do grau de segurança de perímetro, sua rede corporativa pode ficar exposta a ataques. A solução mais radical para esse problema é tratar a rede wireless como uma rede fora do perímetro, mas com acesso especial à rede interna (tipicamente, via VPN).

A segurança de redes wireless é um verdadeiro desafio ao administrador de rede. No entanto, com algumas precauções esses problemas podem ser minimizados. e Projete sua rede com cuidado. Verifique se os padrões estão sendo seguidos. Proteja sua rede.

Fonte: Desmonta&CIA

Anúncios

Tags:

About Desmonta&CIA

Somos um blog que busca informar aos apaixonados por tecnologia tudo sobre o mundo de TI.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: