Download PDF
ads:
SEGURANÇA FRAUDE TECNOLOGIA SPAM IN
T
MALWARE PREVENÇÃO VÍRUS BANDA LARGA
TROJAN PRIVACIDADE PHISHING WIRELESS
SPYWARE ANTIVÍRUS WORM BLUETOOTH S
C
CRIPTOGRAFIA BOT SENHA ATAQUE FIREWA
L
BACKDOOR COOKIES KEYLOGGER PATCHES
R
INCIDENTE TECNOLOGIA SPAM INTERNET M
A
PREVENÇÃO VÍRUS BANDA LARGA TROJAN
PRIVACIDADE PHISHING WIRELESS SPYWARE
ANTIVÍRUS WORM BLUETOOTH SCAM
CRIPTOGRAFIA BOT SENHA ATAQUE FIREWA
L
BACKDOOR COOKIES KEYLOGGER PATCHES
R
INCIDENTE SEGURANÇA FRAUDE INTERNET
MALWARE PREVENÇÃO VÍRUS BANDA LARGA
TROJAN PRIVACIDADE PHISHING WIRELESS
SPYWARE ANTIVÍRUS WORM BLUETOOTH S
C
CRIPTOGRAFIA BOT SENHA ATAQUE FIREWA
L
BACKDOOR COOKIES KEYLOGGER PATCHES
R
INCIDENTE SEGURANÇA FRAUDE TECNOLOGI
A
Cartilha de Segurança
para Internet
Parte V: Redes de Banda Larga e
Redes Sem Fio (
Wireless
)
Versão 3.0
Setembro de 2005
http://cartilha.cert.br/
ads:
Livros Grátis
http://www.livrosgratis.com.br
Milhares de livros grátis para download.
CERT.br Centro de Estudos, Resposta e Tratamento
de Incidentes de Seguranc¸a no Brasil
Cartilha de Seguranc¸a para Internet
Parte V: Redes de Banda Larga e
Redes Sem Fio (Wireless)
Esta parte da Cartilha discute implicac¸
˜
oes de seguranc¸a pecu-
liares aos servic¸os de banda larga e de redes sem fio (wireless).
Tamb
´
em apresenta algumas recomendac¸
˜
oes para que usu
´
arios
destes servic¸os possam utiliz
´
a-los de forma mais segura.
Vers
˜
ao 3.0 Setembro de 2005
http://cartilha.cert.br/
ads:
Parte V: Redes de Banda Larga e Redes Sem Fio (Wireless)
Sum
´
ario
1 Servic¸os de Banda Larga 3
1.1 Por que um atacante teria maior interesse por um computador com banda larga e quais
s
˜
ao os riscos associados? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 O que fazer para proteger um computador conectado por banda larga? . . . . . . . . 3
1.3 O que fazer para proteger uma rede conectada por banda larga? . . . . . . . . . . . . 4
2 Redes Sem Fio (Wireless) 5
2.1 Quais s
˜
ao os riscos do uso de redes sem fio? . . . . . . . . . . . . . . . . . . . . . . 5
2.2 Que cuidados devo ter com um cliente de uma rede sem fio? . . . . . . . . . . . . . 5
2.3 Que cuidados devo ter ao montar uma rede sem fio dom
´
estica? . . . . . . . . . . . . 6
Como Obter este Documento 8
Nota de Copyright e Distribuic¸
˜
ao 8
Agradecimentos 8
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 2/8
Parte V: Redes de Banda Larga e Redes Sem Fio (Wireless)
1 Servic¸os de Banda Larga
Servic¸os de banda larga s
˜
ao aqueles que permitem ao usu
´
ario conectar seus computadores
`
a Inter-
net com velocidades maiores do que as normalmente usadas em linhas discadas. Exemplos desse tipo
de servic¸o s
˜
ao ADSL, cable modem e acesso via sat
´
elite.
Al
´
em da maior velocidade, outra caracter
´
ıstica desse tipo de servic¸o
´
e a possibilidade do usu
´
ario
deixar seu computador conectado
`
a Internet por longos per
´
ıodos de tempo, normalmente sem limite
de uso ou custos adicionais.
1.1 Por que um atacante teria maior interesse por um computador com banda
larga e quais s
˜
ao os riscos associados?
Geralmente um computador conectado atrav
´
es de banda larga possui boa velocidade de conex
˜
ao,
muda o enderec¸o IP
1
com pouca freq
¨
u
ˆ
encia e fica por longos per
´
ıodos ligado
`
a Internet, mas n
˜
ao
possui os mesmos mecanismos de seguranc¸a que servidores. Isto os torna alvos mais f
´
aceis para os
atacantes.
Por estas caracter
´
ısticas, estes computadores podem ser usados pelos atacantes para diversos
prop
´
ositos, como por exemplo:
realizar ataques de negac¸
˜
ao de servic¸o, aproveitando-se da maior velocidade dispon
´
ıvel. Di-
versas m
´
aquinas comprometidas podem tamb
´
em ser combinadas de modo a criar um ataque
de negac¸
˜
ao de servic¸o distribu
´
ıdo. Maiores informac¸
˜
oes sobre ataque de negac¸
˜
ao de servic¸o
podem ser encontradas na parte I: Conceitos de Seguranc¸a;
usar a m
´
aquina comprometida como ponto de partida para atacar outras redes, dificultando o
rastreio da real origem do ataque;
furtar informac¸
˜
oes, tais como n
´
umeros de cart
˜
oes de cr
´
edito, senhas, etc;
usar recursos do computador. Por exemplo, o invasor pode usar o espac¸o dispon
´
ıvel em seu
disco r
´
ıgido para armazenar programas copiados ilegalmente, m
´
usica, imagens, etc. O invasor
tamb
´
em pode usar a CPU dispon
´
ıvel para, por exemplo, quebrar senhas de sistemas compro-
metidos;
enviar spam ou navegar na Internet de maneira an
ˆ
onima, a partir de certos programas que podem
estar instalados no seu computador, tais como AnalogX e WinGate, e que podem estar mal
configurados.
Vale ressaltar que todas essas atividades podem ser realizadas de maneira automatizada, caso o
computador seja infectado por um bot. Maiores detalhes sobre bots podem ser encontrados na parte
VIII: C
´
odigos Maliciosos (Malware).
1.2 O que fazer para proteger um computador conectado por banda larga?
Os usu
´
arios de servic¸os de banda larga devem tomar os seguintes cuidados com o seu computador:
1
O conceito de enderec¸o IP pode ser encontrado no Gloss
´
ario.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 3/8
Parte V: Redes de Banda Larga e Redes Sem Fio (Wireless)
instalar um firewall pessoal e ficar atento aos registros de eventos (logs) gerados por este pro-
grama. Maiores detalhes sobre registros de eventos podem ser encontrados na parte VII: Inci-
dentes de Seguranc¸a e Uso Abusivo da Rede;
instalar e manter atualizado um bom programa antiv
´
ırus;
atualizar as assinaturas do antiv
´
ırus diariamente;
manter os seus softwares (sistema operacional, programas que utiliza, etc) sempre atualizados
e com as
´
ultimas correc¸
˜
oes de seguranc¸a aplicadas (patches);
desligar o compartilhamento de disco, impressora, etc;
mudar a senha padr
˜
ao do seu equipamento de banda larga
2
(modem ADSL, por exemplo) pois
as senhas destes equipamentos podem ser facilmente encontradas na Internet com uma simples
busca. Esse fato
´
e de conhecimento dos atacantes e bastante abusado. A escolha de uma boa
senha
´
e discutida na parte I: Conceitos de Seguranc¸a.
A parte II: Riscos Envolvidos no Uso da Internet e M
´
etodos de Prevenc¸
˜
ao mostra maiores detalhes
sobre os cuidados citados acima.
1.3 O que fazer para proteger uma rede conectada por banda larga?
Muitos usu
´
arios de banda larga optam por montar uma pequena rede (dom
´
estica ou mesmo em
pequenas empresas), com v
´
arios computadores usando o mesmo acesso a Internet. Nesses casos,
alguns cuidados importantes, al
´
em dos citados anteriormente, s
˜
ao:
instalar um firewall separando a rede interna da Internet;
caso seja instalado algum tipo de proxy (como AnalogX, WinGate, WinProxy, etc), configur
´
a-lo
para que apenas aceite requisic¸
˜
oes partindo da rede interna;
caso seja necess
´
ario compartilhar recursos como disco ou impressora entre m
´
aquinas da rede
interna, devem-se tomar os devidos cuidados para que o firewall n
˜
ao permita que este compar-
tilhamento seja vis
´
ıvel pela Internet.
´
E muito importante notar que apenas instalar um firewall n
˜
ao
´
e suficiente todos os computadores
da rede devem estar configurados de acordo com as medidas preventivas mencionadas na parte II:
Riscos Envolvidos no Uso da Internet e M
´
etodos de Prevenc¸
˜
ao.
Muitos equipamentos de banda larga, como roteadores ADSL, est
˜
ao incluindo outras funcionali-
dades, como por exemplo concentradores de acesso (Access Points) para redes wireless. Nesse caso,
al
´
em de seguir as dicas dessa sec¸
˜
ao tamb
´
em pode ser interessante observar as dicas da sec¸
˜
ao
2.3.
2
Verifique no contrato se
´
e permitida a alterac¸
˜
ao da configurac¸
˜
ao do equipamento. Caso seja permitida, guarde a senha
original e lembre de restaur
´
a-la sempre que for necess
´
ario, como por exemplo em caso de manutenc¸
˜
ao do equipamento.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 4/8
Parte V: Redes de Banda Larga e Redes Sem Fio (Wireless)
2 Redes Sem Fio (Wireless)
As redes sem fio (wireless), tamb
´
em conhecidas como IEEE 802.11, Wi-Fi ou WLANs, s
˜
ao redes
que utilizam sinais de r
´
adio para a sua comunicac¸
˜
ao.
Este tipo de rede define duas formas de comunicac¸
˜
ao:
modo infraestrutura: normalmente o mais encontrado, utiliza um concentrador de acesso (Access
Point ou AP);
modo ponto a ponto (ad-hoc): permite que um pequeno grupo de m
´
aquinas se comunique direta-
mente, sem a necessidade de um AP.
Estas redes ganharam grande popularidade pela mobilidade que prov
ˆ
eem aos seus usu
´
arios e pela
facilidade de instalac¸
˜
ao e uso em ambientes dom
´
esticos e empresariais, hot
´
eis, confer
ˆ
encias, aeropor-
tos, etc.
2.1 Quais s
˜
ao os riscos do uso de redes sem fio?
Embora esse tipo de rede seja muito conveniente, existem alguns problemas de seguranc¸a que
devem ser levados em considerac¸
˜
ao pelos seus usu
´
arios:
estas redes utilizam sinais de r
´
adio para a comunicac¸
˜
ao e qualquer pessoa com um m
´
ınimo de
equipamento
3
poder
´
a interceptar os dados transmitidos por um cliente da rede sem fio (como
notebooks, PDAs, estac¸
˜
oes de trabalho, etc);
por serem bastante simples de instalar, muitas pessoas est
˜
ao utilizando redes desse tipo em
casa, sem nenhum cuidado adicional, e at
´
e mesmo em empresas, sem o conhecimento dos
administradores de rede.
2.2 Que cuidados devo ter com um cliente de uma rede sem fio?
V
´
arios cuidados devem ser observados quando se pretende conectar
`
a uma rede sem fio como
cliente, seja com notebooks, PDAs, estac¸
˜
oes de trabalho, etc. Dentre eles, podem-se citar:
considerar que, ao conectar a uma WLAN, voc
ˆ
e estar
´
a conectando-se a uma rede p
´
ublica e,
portanto, seu computador estar
´
a exposto a ameac¸as.
´
E muito importante que voc
ˆ
e tome os
seguintes cuidados com o seu computador:
instalar um firewall pessoal;
instalar e manter atualizado um bom programa antiv
´
ırus;
atualizar as assinaturas do antiv
´
ırus diariamente;
3
Um PDA ou notebook com uma placa de rede sem fio.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 5/8
Parte V: Redes de Banda Larga e Redes Sem Fio (Wireless)
aplicar as
´
ultimas correc¸
˜
oes em seus softwares (sistema operacional, programas que uti-
liza, etc);
desligar compartilhamento de disco, impressora, etc.
desabilitar o modo ad-hoc. Utilize esse modo apenas se for absolutamente necess
´
ario e desli-
gue-o assim que n
˜
ao precisar mais;
sempre que poss
´
ıvel usar WEP (Wired Equivalent Privacy), que permite criptografar o tr
´
afego
entre o cliente e o AP. Fale com o seu administrador de rede para verificar se o WEP est
´
a habili-
tado e se a chave
´
e diferente daquelas que acompanham a configurac¸
˜
ao padr
˜
ao do equipamento.
O protocolo WEP possui diversas fragilidades e deve ser encarado como uma camada adicional
para evitar a escuta n
˜
ao autorizada;
verificar com seu provedor de rede sem fio sobre a possibilidade de usar WPA (Wi-Fi Protected
Access) em substituic¸
˜
ao ao WEP, uma vez que este padr
˜
ao pode aumentar significativamente
a seguranc¸a da rede. Esta tecnologia inclui duas melhorias em relac¸
˜
ao ao protocolo WEP que
envolvem melhor criptografia para transmiss
˜
ao de dados e autenticac¸
˜
ao de usu
´
ario. Mesmo que
seu equipamento seja mais antigo,
´
e poss
´
ıvel que exista uma atualizac¸
˜
ao para permitir o uso de
WPA;
considerar o uso de criptografia nas aplicac¸
˜
oes, como por exemplo, o uso de PGP para o envio
de e-mails, SSH para conex
˜
oes remotas ou ainda o uso de VPNs;
evitar o acesso a servic¸os que n
˜
ao utilizem conex
˜
ao segura, ao usar uma rede sem fio em local
p
´
ublico. Por exemplo, se for necess
´
ario ler e-mails ou acessar a Intranet da sua empresa, d
ˆ
e
prefer
ˆ
encia a servic¸os que usem criptografia;
habilitar a rede sem fio somente quando for us
´
a-la e desabilit
´
a-la ap
´
os o uso. Algumas estac¸
˜
oes
de trabalho e notebooks permitem habilitar e desabilitar o uso de redes sem fio atrav
´
es de
comandos ou bot
˜
oes espec
´
ıficos. No caso de notebooks com cart
˜
oes PCMCIA, insira o cart
˜
ao
apenas quando for usar a rede e retire-o ao terminar de usar.
2.3 Que cuidados devo ter ao montar uma rede sem fio dom
´
estica?
Pela conveni
ˆ
encia e facilidade de configurac¸
˜
ao das redes sem fio, muitas pessoas t
ˆ
em instalado
estas redes em suas casas. Nestes casos, al
´
em das preocupac¸
˜
oes com os clientes da rede, tamb
´
em s
˜
ao
necess
´
arios alguns cuidados na configurac¸
˜
ao do AP. Algumas recomendac¸
˜
oes s
˜
ao:
ter em mente que, dependendo da pot
ˆ
encia da antena de seu AP, sua rede dom
´
estica pode
abranger uma
´
area muito maior que apenas a da sua casa. Com isto sua rede pode ser utilizada
sem o seu conhecimento ou ter seu tr
´
afego capturado por vizinhos ou pessoas que estejam nas
proximidades da sua casa;
mudar configurac¸
˜
oes padr
˜
ao que acompanham o seu AP. Alguns exemplos s
˜
ao:
alterar as senhas. Dicas para a escolha de uma boa senha podem ser obtidas na parte I:
Conceitos de Seguranc¸a;
alterar o SSID (Server Set ID);
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 6/8
Parte V: Redes de Banda Larga e Redes Sem Fio (Wireless)
desabilitar o broadcast de SSID;
permitir que um computador se conecte ao AP para alterar as configurac¸
˜
oes apenas atrav
´
es
da rede cabeada, se esta opc¸
˜
ao estiver dispon
´
ıvel. Desta maneira um poss
´
ıvel atacante
externo (via rede sem fio) n
˜
ao poder
´
a acessar o AP diretamente para promover mudanc¸as
na configurac¸
˜
ao.Verifique a documentac¸
˜
ao do seu AP sobre como efetuar estas mudanc¸as,
caso estejam dispon
´
ıveis;
verificar se seus equipamentos j
´
a suportam WPA (Wi-Fi Protected Access) e utiliz
´
a-lo sempre
que poss
´
ıvel. Esta tecnologia
´
e mais recente e inclui melhorias em relac¸
˜
ao ao protocolo WEP
para prover uma seguranc¸a adicional contra acesso e escuta de tr
´
afego n
˜
ao autorizada. Lembre-
se que atualizac¸
˜
oes para WPA est
˜
ao dispon
´
ıveis para a maior parte dos equipamentos mais
antigos;
caso o WPA n
˜
ao esteja dispon
´
ıvel, usar sempre que poss
´
ıvel WEP (Wired Equivalent Privacy),
para criptografar o tr
´
afego entre os clientes e o AP. Vale lembrar que o protocolo WEP possui
diversas fragilidades e deve ser encarado como uma camada adicional para evitar a escuta n
˜
ao
autorizada;
se for utilizar WEP, trocar as chaves que acompanham a configurac¸
˜
ao padr
˜
ao do equipamento.
Procure usar o maior tamanho de chave poss
´
ıvel (128 bits);
desligar seu AP quando n
˜
ao estiver usando sua rede.
Existem configurac¸
˜
oes de seguranc¸a mais avanc¸adas para redes sem fio, que requerem conheci-
mentos de administrac¸
˜
ao de redes. Estes conhecimentos n
˜
ao s
˜
ao abordados neste documento.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 7/8
Parte V: Redes de Banda Larga e Redes Sem Fio (Wireless)
Como Obter este Documento
Este documento pode ser obtido em http://cartilha.cert.br/. Como ele
´
e periodicamente
atualizado, certifique-se de ter sempre a vers
˜
ao mais recente.
Caso voc
ˆ
e tenha alguma sugest
˜
ao para este documento ou encontre algum erro, entre em contato
atrav
´
es do enderec¸o
Nota de Copyright e Distribuic¸
˜
ao
Este documento
´
e Copyright
c
2000–2005 CERT.br. Ele pode ser livremente copiado desde que
sejam respeitadas as seguintes condic¸
˜
oes:
1.
´
E permitido fazer e distribuir c
´
opias inalteradas deste documento, completo ou em partes,
contanto que esta nota de copyright e distribuic¸
˜
ao seja mantida em todas as c
´
opias, e que a
distribuic¸
˜
ao n
˜
ao tenha fins comerciais.
2. Se este documento for distribu
´
ıdo apenas em partes, instruc¸
˜
oes de como obt
ˆ
e-lo por completo
devem ser inclu
´
ıdas.
3.
´
E vedada a distribuic¸
˜
ao de vers
˜
oes modificadas deste documento, bem como a comercializac¸
˜
ao
de c
´
opias, sem a permiss
˜
ao expressa do CERT.br.
Embora todos os cuidados tenham sido tomados na preparac¸
˜
ao deste documento, o CERT.br n
˜
ao
garante a correc¸
˜
ao absoluta das informac¸
˜
oes nele contidas, nem se responsabiliza por eventuais con-
seq
¨
u
ˆ
encias que possam advir do seu uso.
Agradecimentos
O CERT.br agradece a todos que contribu
´
ıram para a elaborac¸
˜
ao deste documento, enviando co-
ment
´
arios, cr
´
ıticas, sugest
˜
oes ou revis
˜
oes.
Agradece, especialmente, ao Nelson Murilo pelas sugest
˜
oes e revis
˜
ao desta parte da Cartilha.
Cartilha de Seguranc¸a para Internet
c
2005 CERT.br 8/8
Livros Grátis
( http://www.livrosgratis.com.br )
Milhares de Livros para Download:
Baixar livros de Administração
Baixar livros de Agronomia
Baixar livros de Arquitetura
Baixar livros de Artes
Baixar livros de Astronomia
Baixar livros de Biologia Geral
Baixar livros de Ciência da Computação
Baixar livros de Ciência da Informação
Baixar livros de Ciência Política
Baixar livros de Ciências da Saúde
Baixar livros de Comunicação
Baixar livros do Conselho Nacional de Educação - CNE
Baixar livros de Defesa civil
Baixar livros de Direito
Baixar livros de Direitos humanos
Baixar livros de Economia
Baixar livros de Economia Doméstica
Baixar livros de Educação
Baixar livros de Educação - Trânsito
Baixar livros de Educação Física
Baixar livros de Engenharia Aeroespacial
Baixar livros de Farmácia
Baixar livros de Filosofia
Baixar livros de Física
Baixar livros de Geociências
Baixar livros de Geografia
Baixar livros de História
Baixar livros de Línguas
Baixar livros de Literatura
Baixar livros de Literatura de Cordel
Baixar livros de Literatura Infantil
Baixar livros de Matemática
Baixar livros de Medicina
Baixar livros de Medicina Veterinária
Baixar livros de Meio Ambiente
Baixar livros de Meteorologia
Baixar Monografias e TCC
Baixar livros Multidisciplinar
Baixar livros de Música
Baixar livros de Psicologia
Baixar livros de Química
Baixar livros de Saúde Coletiva
Baixar livros de Serviço Social
Baixar livros de Sociologia
Baixar livros de Teologia
Baixar livros de Trabalho
Baixar livros de Turismo