Post on 20-Feb-2017
transcript
Tópicos Avançados em Redes de Computadores
802.11- Segurança -
Prof. André Peresandre.peres@poa.ifrs.edu.br
Sobre este material
• Vídeos da apresentação em:
https://youtu.be/VJGc1dpPw10
Este trabalho está licenciado sob uma Licença Creative Commons Atribuição-NãoComercial-SemDerivações 4.0 Internacional. Para ver uma
cópia desta licença, visite http://creativecommons.org/licenses/by-nc-nd/4.0/.
• WEP • Wired Equivalent Privacy
• Baseia-se na dificuldade do atacante em obter um segredo compartilhado entre as estações
• Utiliza criptografia simétrica• Mesma chave para cifragem e decifragem de
quadros
• Baseado no algoritmo RC4• Não é uma implementação pura do RC4• Foram feitas modificações...
Segurança 802.11
• WEP • Criptografia simétrica utilizando operações XOR
• Necessita de uma chave com o mesmo tamanho da mensagem (inviável)
• Para contornar este problema utiliza o gerador de números pseudo-aleatórios (PRNG) do RC4
• Funcionamento: utiliza uma SEMENTE secreta para gerar a chave de cifragem do mesmo tamanho da mensagem
Segurança 802.11
• WEP • A chave não pode ser reaproveitada em dois quadros
• MSG [XOR] CIF → CHAVE
• Se atacante insere ou conhece a mensagem original e captura mensagem cifrada, obtém a chave utilizada
Segurança 802.11
• WEP • Necessária chave única, para cada quadro de enlace
• Quadros de até 3000 bytes a 54 Mbps = muitas chaves diferentes por segundo
• Uma semente gera uma chave...
• A mesma semente deve ser utilizada por todas as estações
Segurança 802.11
• WEP • Solução → utilização de um vetor de inicialização em
conjunto com a semente
• IV (Initialization Vector) → 24 bits randômicos• Deve ser divulgado para a estação que irá decifrar o
quadro
Segurança 802.11
• WEP • O segredo permanece o mesmo, enquanto o IV é
alterado a cada quadro de enlace
• IV → 24 bits• Segredo → 5 bytes → 40 bits = WEP64• Segredo → 13 bytes → 104 bits = WEP128
Segurança 802.11
• WEP • Pesquisa de Fluhrer, Mantin, Shamir• “Weaknesses in the key scheduling Algorithm of RC4”
• Possíveis chaves fracas no PRNG do RC4
• Ao utilizar uma chave fraca, identifica bits da semente
• O WEP utiliza muitas sementes diferentes, gerando muitas chaves fracas
Segurança 802.11
• WPA • Wi-fi Protected Access
• Após descoberta das vulnerabilidades WEP
• Criado grupo de trabalho IEEE 802.11i• Responsável pelo novo protocolo de segurança
• Reuniões entre fabricantes e comunidade científica
Segurança 802.11
• WPA
• Fornecedores preocupados• Demora com 802.11i
• Criada Wi-Fi Alliance• Necessidade de compatibilidade com hardware
antigo• Apenas atualização de firmware
Segurança 802.11
• WPA • Para manter o hardware → novo esquema rodando
sobre protocolo antigo (WEP)
• Contém mecanismo de troca de segredo (parte da semente além do IV) periodicamente → TKIP (Temporal Key Integrity Protocol)
• Permite autenticação via PSK ou 802.1x
Segurança 802.11
• WPA • MICHAEL
• Substitui o CRC32 para verificação de integridade de mensagens
• Gera um cálculo de 64 bits• Serve para impedir que um atacante consiga
inserir quadros em uma rede cifrada
Segurança 802.11
• WPA • TKIP
• Troca dinâmica de segredo• Necessita de um novo mecanismo de
autenticação• Como o segredo é trocado, não pode utilizar a
chave dinâmica como autenticação (o cliente não conhece a chave)
Segurança 802.11
• WPA • PSK (Pre-Shared Key)
• Chave “mestra” utilizada no processo de autenticação
• Utilizada inicialmente para ingresso na rede• Após autenticação, estação recebe a chave que
está sendo utilizada pelas demais estações na rede
Segurança 802.11
• WPA • PSK (Pre-Shared Key)
• É o ponto pelo qual um atacante tenta obter acesso à rede
• Atacante captura processo de autenticação e tenta identificar a PSK utilizada neste processo
• Ao obter a PSK, consegue entrar na rede• Como o número de quadros trocados na
autenticação é pequeno, o ataque deve ser baseado em força bruta
• Força bruta → dicionário de senhas + software de análise da autenticação WPA
Segurança 802.11
• WPA • 802.1x
• Alternativa ao PSK• Não possui chave inicial• Usuário deve se autenticar com servidor RADIUS
• PEAP (usuário/senha)• Certificado• …
• Necessário servidor RADIUS• AP serve como ponte entre estação e RADIUS
Segurança 802.11
• WPA • 802.1x
• Baseado no conceito de “portas”• Enquanto a estação não finaliza o processo de
autenticação fica com a “porta” para a rede fechada
• A única comunicação permitida é com o servidor RADIUS
• Apenas no final da autenticação com sucesso (indicada pelo servidor RADIUS para o AP) o AP libera o acesso
Segurança 802.11
• WPA • 802.1x
• No caso de uso de certificados, apenas quem possui certificado válido (CA) pode acessar a rede
• No caso de EAP, verificado usuário/senha• Possibilidade de força bruta
• O AP é autenticado junto ao RADIUS, impedindo AP falso
Segurança 802.11
Segurança 802.11
• WPA • 802.1x
• Possibilidade de ataques com AP+RADIUS falsos
• Atacante realiza a autenticação do cliente
• Não funciona com TLS (autenticação mútua AP ↔ Estação) via certificados
Segurança 802.11
• WPA2 • IEEE 802.11i• Ano: 2004• Substituição total do protocolo criptográfico • Utilização do AES(Advanced Encryption Standard)• Robusto• Sem ataques à criptografia conhecidos• Padrão de criptografia adotado por diversos
softwares/equipamentos• Incompatível com equipamentos anteriores• Autenticação via PSK e 802.1x