+ All Categories
Home > Education > 06 - Redes sem Fios - seguranca

06 - Redes sem Fios - seguranca

Date post: 20-Feb-2017
Category:
Upload: andre-peres
View: 405 times
Download: 0 times
Share this document with a friend
24
Tópicos Avançados em Redes de Computadores 802.11 - Segurança - Prof. André Peres [email protected]
Transcript

Tópicos Avançados em Redes de Computadores

802.11- Segurança -

Prof. André [email protected]

Sobre este material

• Vídeos da apresentação em:

https://youtu.be/VJGc1dpPw10

Este trabalho está licenciado sob uma Licença Creative Commons Atribuição-NãoComercial-SemDerivações 4.0 Internacional. Para ver uma

cópia desta licença, visite http://creativecommons.org/licenses/by-nc-nd/4.0/.

• WEP • Wired Equivalent Privacy

• Baseia-se na dificuldade do atacante em obter um segredo compartilhado entre as estações

• Utiliza criptografia simétrica• Mesma chave para cifragem e decifragem de

quadros

• Baseado no algoritmo RC4• Não é uma implementação pura do RC4• Foram feitas modificações...

Segurança 802.11

• WEP • Criptografia simétrica utilizando operações XOR

• Necessita de uma chave com o mesmo tamanho da mensagem (inviável)

• Para contornar este problema utiliza o gerador de números pseudo-aleatórios (PRNG) do RC4

• Funcionamento: utiliza uma SEMENTE secreta para gerar a chave de cifragem do mesmo tamanho da mensagem

Segurança 802.11

• WEP • A chave não pode ser reaproveitada em dois quadros

• MSG [XOR] CIF → CHAVE

• Se atacante insere ou conhece a mensagem original e captura mensagem cifrada, obtém a chave utilizada

Segurança 802.11

• WEP • Necessária chave única, para cada quadro de enlace

• Quadros de até 3000 bytes a 54 Mbps = muitas chaves diferentes por segundo

• Uma semente gera uma chave...

• A mesma semente deve ser utilizada por todas as estações

Segurança 802.11

• WEP • Solução → utilização de um vetor de inicialização em

conjunto com a semente

• IV (Initialization Vector) → 24 bits randômicos• Deve ser divulgado para a estação que irá decifrar o

quadro

Segurança 802.11

• WEP • implementação

Segurança 802.11

• WEP • O segredo permanece o mesmo, enquanto o IV é

alterado a cada quadro de enlace

• IV → 24 bits• Segredo → 5 bytes → 40 bits = WEP64• Segredo → 13 bytes → 104 bits = WEP128

Segurança 802.11

• WEP • Pesquisa de Fluhrer, Mantin, Shamir• “Weaknesses in the key scheduling Algorithm of RC4”

• Possíveis chaves fracas no PRNG do RC4

• Ao utilizar uma chave fraca, identifica bits da semente

• O WEP utiliza muitas sementes diferentes, gerando muitas chaves fracas

Segurança 802.11

• WPA • Wi-fi Protected Access

• Após descoberta das vulnerabilidades WEP

• Criado grupo de trabalho IEEE 802.11i• Responsável pelo novo protocolo de segurança

• Reuniões entre fabricantes e comunidade científica

Segurança 802.11

• WPA

• Fornecedores preocupados• Demora com 802.11i

• Criada Wi-Fi Alliance• Necessidade de compatibilidade com hardware

antigo• Apenas atualização de firmware

Segurança 802.11

• WPA • Para manter o hardware → novo esquema rodando

sobre protocolo antigo (WEP)

• Contém mecanismo de troca de segredo (parte da semente além do IV) periodicamente → TKIP (Temporal Key Integrity Protocol)

• Permite autenticação via PSK ou 802.1x

Segurança 802.11

• WPA • MICHAEL

• Substitui o CRC32 para verificação de integridade de mensagens

• Gera um cálculo de 64 bits• Serve para impedir que um atacante consiga

inserir quadros em uma rede cifrada

Segurança 802.11

• WPA • TKIP

• Troca dinâmica de segredo• Necessita de um novo mecanismo de

autenticação• Como o segredo é trocado, não pode utilizar a

chave dinâmica como autenticação (o cliente não conhece a chave)

Segurança 802.11

• WPA • PSK (Pre-Shared Key)

• Chave “mestra” utilizada no processo de autenticação

• Utilizada inicialmente para ingresso na rede• Após autenticação, estação recebe a chave que

está sendo utilizada pelas demais estações na rede

Segurança 802.11

• WPA • PSK (Pre-Shared Key)

• É o ponto pelo qual um atacante tenta obter acesso à rede

• Atacante captura processo de autenticação e tenta identificar a PSK utilizada neste processo

• Ao obter a PSK, consegue entrar na rede• Como o número de quadros trocados na

autenticação é pequeno, o ataque deve ser baseado em força bruta

• Força bruta → dicionário de senhas + software de análise da autenticação WPA

Segurança 802.11

• WPA • 802.1x

• Alternativa ao PSK• Não possui chave inicial• Usuário deve se autenticar com servidor RADIUS

• PEAP (usuário/senha)• Certificado• …

• Necessário servidor RADIUS• AP serve como ponte entre estação e RADIUS

Segurança 802.11

• WPA • 802.1x

• Baseado no conceito de “portas”• Enquanto a estação não finaliza o processo de

autenticação fica com a “porta” para a rede fechada

• A única comunicação permitida é com o servidor RADIUS

• Apenas no final da autenticação com sucesso (indicada pelo servidor RADIUS para o AP) o AP libera o acesso

Segurança 802.11

• WPA • 802.1x

Segurança 802.11

• WPA • 802.1x

• No caso de uso de certificados, apenas quem possui certificado válido (CA) pode acessar a rede

• No caso de EAP, verificado usuário/senha• Possibilidade de força bruta

• O AP é autenticado junto ao RADIUS, impedindo AP falso

Segurança 802.11

Segurança 802.11

• WPA • 802.1x

• Possibilidade de ataques com AP+RADIUS falsos

• Atacante realiza a autenticação do cliente

• Não funciona com TLS (autenticação mútua AP ↔ Estação) via certificados

Segurança 802.11

• WPA2 • IEEE 802.11i• Ano: 2004• Substituição total do protocolo criptográfico • Utilização do AES(Advanced Encryption Standard)• Robusto• Sem ataques à criptografia conhecidos• Padrão de criptografia adotado por diversos

softwares/equipamentos• Incompatível com equipamentos anteriores• Autenticação via PSK e 802.1x

Segurança 802.11

• Conclusão sobre criptografia • WEP → fora !

• Usuário doméstico/SOHO:• Equipamentos antigos ( → 2004): WPA/PSK• Equipamentos novos (2004 → ): WPA2/PSK

• Usuário empresarial:• Equipamentos antigos ( → 2004) : WPA/802.1x• Equipamentos novos (2004 → ) : WPA2/802.1x


Recommended