06 - Redes sem Fios - seguranca

379 visualizações

Publicada em

06 - Redes sem Fios - seguranca

Publicada em: Educação
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
379
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
6
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

06 - Redes sem Fios - seguranca

  1. 1. Tópicos Avançados em Redes de Computadores 802.11 - Segurança - Prof. André Peres andre.peres@poa.ifrs.edu.br
  2. 2. Sobre este material • Vídeos da apresentação em: https://youtu.be/VJGc1dpPw10 Este trabalho está licenciado sob uma Licença Creative Commons Atribuição-NãoComercial-SemDerivações 4.0 Internacional. Para ver uma cópia desta licença, visite http://creativecommons.org/licenses/by-nc-nd/4.0/.
  3. 3. • WEP • Wired Equivalent Privacy • Baseia-se na dificuldade do atacante em obter um segredo compartilhado entre as estações • Utiliza criptografia simétrica • Mesma chave para cifragem e decifragem de quadros • Baseado no algoritmo RC4 • Não é uma implementação pura do RC4 • Foram feitas modificações... Segurança 802.11
  4. 4. • WEP • Criptografia simétrica utilizando operações XOR • Necessita de uma chave com o mesmo tamanho da mensagem (inviável) • Para contornar este problema utiliza o gerador de números pseudo-aleatórios (PRNG) do RC4 • Funcionamento: utiliza uma SEMENTE secreta para gerar a chave de cifragem do mesmo tamanho da mensagem Segurança 802.11
  5. 5. • WEP • A chave não pode ser reaproveitada em dois quadros • MSG [XOR] CIF → CHAVE • Se atacante insere ou conhece a mensagem original e captura mensagem cifrada, obtém a chave utilizada Segurança 802.11
  6. 6. • WEP • Necessária chave única, para cada quadro de enlace • Quadros de até 3000 bytes a 54 Mbps = muitas chaves diferentes por segundo • Uma semente gera uma chave... • A mesma semente deve ser utilizada por todas as estações Segurança 802.11
  7. 7. • WEP • Solução → utilização de um vetor de inicialização em conjunto com a semente • IV (Initialization Vector) → 24 bits randômicos • Deve ser divulgado para a estação que irá decifrar o quadro Segurança 802.11
  8. 8. • WEP • implementação Segurança 802.11
  9. 9. • WEP • O segredo permanece o mesmo, enquanto o IV é alterado a cada quadro de enlace • IV → 24 bits • Segredo → 5 bytes → 40 bits = WEP64 • Segredo → 13 bytes → 104 bits = WEP128 Segurança 802.11
  10. 10. • WEP • Pesquisa de Fluhrer, Mantin, Shamir • “Weaknesses in the key scheduling Algorithm of RC4” • Possíveis chaves fracas no PRNG do RC4 • Ao utilizar uma chave fraca, identifica bits da semente • O WEP utiliza muitas sementes diferentes, gerando muitas chaves fracas Segurança 802.11
  11. 11. • WPA • Wi-fi Protected Access • Após descoberta das vulnerabilidades WEP • Criado grupo de trabalho IEEE 802.11i • Responsável pelo novo protocolo de segurança • Reuniões entre fabricantes e comunidade científica Segurança 802.11
  12. 12. • WPA • Fornecedores preocupados • Demora com 802.11i • Criada Wi-Fi Alliance • Necessidade de compatibilidade com hardware antigo • Apenas atualização de firmware Segurança 802.11
  13. 13. • WPA • Para manter o hardware → novo esquema rodando sobre protocolo antigo (WEP) • Contém mecanismo de troca de segredo (parte da semente além do IV) periodicamente → TKIP (Temporal Key Integrity Protocol) • Permite autenticação via PSK ou 802.1x Segurança 802.11
  14. 14. • WPA • MICHAEL • Substitui o CRC32 para verificação de integridade de mensagens • Gera um cálculo de 64 bits • Serve para impedir que um atacante consiga inserir quadros em uma rede cifrada Segurança 802.11
  15. 15. • WPA • TKIP • Troca dinâmica de segredo • Necessita de um novo mecanismo de autenticação • Como o segredo é trocado, não pode utilizar a chave dinâmica como autenticação (o cliente não conhece a chave) Segurança 802.11
  16. 16. • WPA • PSK (Pre-Shared Key) • Chave “mestra” utilizada no processo de autenticação • Utilizada inicialmente para ingresso na rede • Após autenticação, estação recebe a chave que está sendo utilizada pelas demais estações na rede Segurança 802.11
  17. 17. • WPA • PSK (Pre-Shared Key) • É o ponto pelo qual um atacante tenta obter acesso à rede • Atacante captura processo de autenticação e tenta identificar a PSK utilizada neste processo • Ao obter a PSK, consegue entrar na rede • Como o número de quadros trocados na autenticação é pequeno, o ataque deve ser baseado em força bruta • Força bruta → dicionário de senhas + software de análise da autenticação WPA Segurança 802.11
  18. 18. • WPA • 802.1x • Alternativa ao PSK • Não possui chave inicial • Usuário deve se autenticar com servidor RADIUS • PEAP (usuário/senha) • Certificado • … • Necessário servidor RADIUS • AP serve como ponte entre estação e RADIUS Segurança 802.11
  19. 19. • WPA • 802.1x • Baseado no conceito de “portas” • Enquanto a estação não finaliza o processo de autenticação fica com a “porta” para a rede fechada • A única comunicação permitida é com o servidor RADIUS • Apenas no final da autenticação com sucesso (indicada pelo servidor RADIUS para o AP) o AP libera o acesso Segurança 802.11
  20. 20. • WPA • 802.1x Segurança 802.11
  21. 21. • WPA • 802.1x • No caso de uso de certificados, apenas quem possui certificado válido (CA) pode acessar a rede • No caso de EAP, verificado usuário/senha • Possibilidade de força bruta • O AP é autenticado junto ao RADIUS, impedindo AP falso Segurança 802.11
  22. 22. Segurança 802.11 • WPA • 802.1x • Possibilidade de ataques com AP+RADIUS falsos • Atacante realiza a autenticação do cliente • Não funciona com TLS (autenticação mútua AP ↔ Estação) via certificados
  23. 23. Segurança 802.11 • WPA2 • IEEE 802.11i • Ano: 2004 • Substituição total do protocolo criptográfico • Utilização do AES(Advanced Encryption Standard) • Robusto • Sem ataques à criptografia conhecidos • Padrão de criptografia adotado por diversos softwares/equipamentos • Incompatível com equipamentos anteriores • Autenticação via PSK e 802.1x
  24. 24. Segurança 802.11 • Conclusão sobre criptografia • WEP → fora ! • Usuário doméstico/SOHO: • Equipamentos antigos ( → 2004): WPA/PSK • Equipamentos novos (2004 → ): WPA2/PSK • Usuário empresarial: • Equipamentos antigos ( → 2004) : WPA/802.1x • Equipamentos novos (2004 → ) : WPA2/802.1x

×