SlideShare uma empresa Scribd logo
1 de 21
Tecnologia em Redes de
    Computadores

 Tópicos Avançados em Redes
         – RED008 –

 Parte 8: Segurança IEEE 802.11 (cont)


              Professor: André Peres
            andre.peres@poa.ifrs.edu.br

    Instituto Federal do Rio Grande do Sul - IFRS
                      Porto Alegre
Segurança IEEE 802.11
●   WPA (Wi-fi Protected Access)
    –   Após descoberta das vulnerabilidades WEP
    –   Criado grupo de trabalho IEEE 802.11i
         ●   Responsável pelo novo protocolo de segurança 802.11
         ●   Reuniões entre fabricantes e comunidade científica

    –   Fornecedores preocupados
         ●   Demora com 802.11i
         ●   Criada Wi-Fi Alliance
         ●   Necessidade de compatibilidade com hardware antigo
         ●   Apenas atualização de firmware
Segurança IEEE 802.11
●   WPA (Wi-fi Protected Access)
    –   Para manter o hardware → novo esquema
         rodando sobre protocolo antigo (WEP)
    –   Protocolo WPA (ano: 2002)
         ●   Mantém o WEP
         ●   Contém mecanismo de troca de segredo (parte da
              semente além do IV) periodicamente → TKIP
              (Temporal Key Integrity Protocol)
         ●   Permite autenticação via PSK ou 802.1x
Segurança IEEE 802.11
●   WPA (Wi-fi Protected Access)
    –   MICHAEL
         ●   Substitui o CRC32 para verificação de integridade de
              mensagens
         ●   Gera um cálculo de 64 bits
         ●   Serve para impedir que um atacante consiga inserir
              quadros em uma rede cifrada
Segurança IEEE 802.11
●   WPA (Wi-fi Protected Access)
    –   TKIP
         ●   Troca dinâmica de segredo
         ●   Necessita de um novo mecanismo de autenticação
         ●   Como o segredo é trocado, não pode utilizar a chave
              dinâmica como autenticação (o cliente não conhece a
              chave)

    –   PSK (Pre-Shared Key)
         ●   Chave “mestra” utilizada no processo de autenticação
         ●   Utilizada inicialmente para ingresso na rede
         ●   Após autenticação, estação recebe a chave que está
              sendo utilizada pelas demais estações na rede
Segurança IEEE 802.11
●   WPA (Wi-fi Protected Access)
    –   PSK (Pre-Shared Key)
         ●   É o ponto pelo qual um atacante tenta obter acesso à
              rede
         ●   Atacante captura processo de autenticação e tenta
              identificar a PSK utilizada neste processo
         ●   Ao obter a PSK, consegue entrar na rede
         ●   Como o número de quadros trocados na autenticação
              é pequeno, o ataque deve ser baseado em força
              bruta
         ●   Força bruta → dicionário de senhas + software de
              análise da autenticação WPA
Segurança IEEE 802.11
●   WPA + 802.1x
      ●   Alternativa ao PSK
      ●   Não possui chave inicial
      ●   Usuário deve se autenticar com servidor RADIUS
           –   PEAP (usuário/senha)
           –   Certificado
           –   …
      ●   Necessário servidor RADIUS
      ●   AP serve como ponte entre estação e RADIUS
Segurança IEEE 802.11
●   802.1x
      ●   Baseado no conceito de “portas”
           –   Enquanto a estação não finaliza o processo de autenticação
                 fica com a “porta” para a rede fechada
           –   A única comunicação permitida é com o servidor RADIUS
           –   Apenas no final da autenticação com sucesso (indicada pelo
                 servidor RADIUS para o AP) o AP libera o acesso

      ●   Processo de autenticação ocorre no nível de enlace
Segurança IEEE 802.11
●   802.1x
Segurança IEEE 802.11
●   802.1x
Segurança IEEE 802.11
●   802.1x
Segurança IEEE 802.11
●   802.1x
Segurança IEEE 802.11
●   802.1x
Segurança IEEE 802.11
●   802.1x
Segurança IEEE 802.11
●   802.1x
Segurança IEEE 802.11
●   802.1x
Segurança IEEE 802.11
●   802.1x
Segurança IEEE 802.11
●   802.1x
Segurança IEEE 802.11
●   802.1x
      ●   No caso de uso de certificados, apenas quem possui
           certificado válido (CA) pode acessar a rede
      ●   No caso de EAP, verificado usuário/senha
           –   Possibilidade de força bruta

      ●   O AP é autenticado junto ao RADIUS, impedindo AP
           falso
      ●   Possibilidade de ataques com AP+RADIUS falsos
           –   Atacante realiza a autenticação do cliente
           –   Não funciona com TLS (autenticação mútua AP ↔ Estação)
                 via certificados
Segurança IEEE 802.11
●   WPA2 (IEEE 802.11i)
    –   Ano: 2004
    –   Substituição total do protocolo criptográfico
    –   Utilização do AES(Advanced Encryption Standard)
         ●   Robusto
         ●   Sem ataques à criptografia conhecidos
         ●   Padrão de criptografia adotado por diversos
              softwares/equipamentos

    –   Incompatível com equipamentos anteriores
    –   Autenticação via PSK e 802.1x, Criptografia AES
Segurança IEEE 802.11
●   Na prática
    –   WEP → fora !
    –   Usuário doméstico/SOHO:
         ●   Equipamentos antigos ( → 2004): WPA/PSK
         ●   Equipamentos novos (2004 → ): WPA2/PSK

    –   Usuário empresarial:
         ●   Equipamentos antigos ( → 2004) : WPA/802.1x
         ●   Equipamentos novos (2004 → ) : WPA2/802.1x

Mais conteúdo relacionado

Mais procurados

225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca
Marco Guimarães
 
Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Online
instonline
 
Protocolo ipx spx-francisco
Protocolo ipx spx-franciscoProtocolo ipx spx-francisco
Protocolo ipx spx-francisco
Francisco Sousa
 
Aula 11 meios de comunicação de dados
Aula 11 meios de comunicação de dadosAula 11 meios de comunicação de dados
Aula 11 meios de comunicação de dados
Jorge Ávila Miranda
 
Luiz da Netgear no "Upgrade"
Luiz da Netgear no "Upgrade"Luiz da Netgear no "Upgrade"
Luiz da Netgear no "Upgrade"
Rossito
 

Mais procurados (20)

225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca
 
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
 
802.11i
802.11i802.11i
802.11i
 
Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Online
 
Protocolo IPsec
Protocolo IPsecProtocolo IPsec
Protocolo IPsec
 
Endian firewall
Endian firewallEndian firewall
Endian firewall
 
Aula 05
Aula 05Aula 05
Aula 05
 
Manual apr-wr254
Manual apr-wr254Manual apr-wr254
Manual apr-wr254
 
Protocolos Ipx
Protocolos IpxProtocolos Ipx
Protocolos Ipx
 
Protocolo ipx spx-francisco
Protocolo ipx spx-franciscoProtocolo ipx spx-francisco
Protocolo ipx spx-francisco
 
Protocolo ipx
Protocolo ipxProtocolo ipx
Protocolo ipx
 
Visão Geral - pfSense
Visão Geral - pfSenseVisão Geral - pfSense
Visão Geral - pfSense
 
Aula 11 meios de comunicação de dados
Aula 11 meios de comunicação de dadosAula 11 meios de comunicação de dados
Aula 11 meios de comunicação de dados
 
Netgear Upgrade
Netgear UpgradeNetgear Upgrade
Netgear Upgrade
 
Luiz da Netgear no "Upgrade"
Luiz da Netgear no "Upgrade"Luiz da Netgear no "Upgrade"
Luiz da Netgear no "Upgrade"
 
Protocolos ipx -_rita_pereira
Protocolos ipx -_rita_pereiraProtocolos ipx -_rita_pereira
Protocolos ipx -_rita_pereira
 
Segurança em redes sem fio
Segurança em redes sem fioSegurança em redes sem fio
Segurança em redes sem fio
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av ii
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linux
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataques
 

Destaque (6)

Tecnologias sem fio - Wi-Fi e WiMAX
Tecnologias sem fio - Wi-Fi e WiMAXTecnologias sem fio - Wi-Fi e WiMAX
Tecnologias sem fio - Wi-Fi e WiMAX
 
Aula05 padrões sem fio
Aula05   padrões sem fioAula05   padrões sem fio
Aula05 padrões sem fio
 
Ambiente wifi
Ambiente wifiAmbiente wifi
Ambiente wifi
 
Tipos de Tecnologias Wireless
Tipos de Tecnologias WirelessTipos de Tecnologias Wireless
Tipos de Tecnologias Wireless
 
Aula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fioAula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fio
 
Wimax
WimaxWimax
Wimax
 

Semelhante a Aula 8 - Redes sem fios - Segurança II

Aula 6 - Redes sem fios - Enlace
Aula 6 - Redes sem fios - EnlaceAula 6 - Redes sem fios - Enlace
Aula 6 - Redes sem fios - Enlace
Andre Peres
 
Sistemas Distribuídos - Comunicação Distribuída - Socket
Sistemas Distribuídos - Comunicação Distribuída - SocketSistemas Distribuídos - Comunicação Distribuída - Socket
Sistemas Distribuídos - Comunicação Distribuída - Socket
Adriano Teixeira de Souza
 

Semelhante a Aula 8 - Redes sem fios - Segurança II (20)

Wardriving
WardrivingWardriving
Wardriving
 
WiFi Security and QOS
WiFi Security and QOSWiFi Security and QOS
WiFi Security and QOS
 
Aula 6 - Redes sem fios - Enlace
Aula 6 - Redes sem fios - EnlaceAula 6 - Redes sem fios - Enlace
Aula 6 - Redes sem fios - Enlace
 
Segurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoaisSegurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoais
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirelless
 
Um Mecanismo de Autenticação Baseado em ECDH para Redes
Um Mecanismo de Autenticação Baseado em ECDH para Redes Um Mecanismo de Autenticação Baseado em ECDH para Redes
Um Mecanismo de Autenticação Baseado em ECDH para Redes
 
Sistemas Distribuídos - Comunicação Distribuída - Socket
Sistemas Distribuídos - Comunicação Distribuída - SocketSistemas Distribuídos - Comunicação Distribuída - Socket
Sistemas Distribuídos - Comunicação Distribuída - Socket
 
Manua versão7x
Manua versão7xManua versão7x
Manua versão7x
 
Reinventando o Acesso Remoto com DirectAccess
Reinventando o Acesso Remoto com DirectAccessReinventando o Acesso Remoto com DirectAccess
Reinventando o Acesso Remoto com DirectAccess
 
Unidade 8 ieee802-11i
Unidade 8   ieee802-11iUnidade 8   ieee802-11i
Unidade 8 ieee802-11i
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Datacenter na nuvem
Datacenter na nuvemDatacenter na nuvem
Datacenter na nuvem
 
Camada de enlace parte2
Camada de enlace   parte2Camada de enlace   parte2
Camada de enlace parte2
 
21/11/2010 - Apresentação geral de produtos D-Link para o varejo
21/11/2010 - Apresentação geral de produtos D-Link para o varejo21/11/2010 - Apresentação geral de produtos D-Link para o varejo
21/11/2010 - Apresentação geral de produtos D-Link para o varejo
 
Uso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas - Cont...
Uso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas - Cont...Uso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas - Cont...
Uso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas - Cont...
 
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em PacotesUm Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes
 
REDE SEM FIO(1).pptx
REDE SEM FIO(1).pptxREDE SEM FIO(1).pptx
REDE SEM FIO(1).pptx
 
Tchelinux live 2020 - Detectando e Respondendo Incidentes de Segurança em Fro...
Tchelinux live 2020 - Detectando e Respondendo Incidentes de Segurança em Fro...Tchelinux live 2020 - Detectando e Respondendo Incidentes de Segurança em Fro...
Tchelinux live 2020 - Detectando e Respondendo Incidentes de Segurança em Fro...
 
Webinar: Redes Mesh para Monitoramento e Controle de Sensores
Webinar: Redes Mesh para Monitoramento e Controle de SensoresWebinar: Redes Mesh para Monitoramento e Controle de Sensores
Webinar: Redes Mesh para Monitoramento e Controle de Sensores
 
Camada de aplicação parte1
Camada de aplicação parte1Camada de aplicação parte1
Camada de aplicação parte1
 

Mais de Andre Peres

Mais de Andre Peres (20)

04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisico04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisico
 
05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace
 
03- Redes sem Fios - antenas
03- Redes sem Fios -  antenas03- Redes sem Fios -  antenas
03- Redes sem Fios - antenas
 
01 - Redes sem Fios - introducao
01 - Redes sem Fios -  introducao01 - Redes sem Fios -  introducao
01 - Redes sem Fios - introducao
 
02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondas02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondas
 
10 - segurança -snmp
10  - segurança -snmp10  - segurança -snmp
10 - segurança -snmp
 
8 - segurança - anatomia ataques
8 - segurança - anatomia ataques8 - segurança - anatomia ataques
8 - segurança - anatomia ataques
 
9 - segurança - ataques buffer-injection
9 - segurança -  ataques buffer-injection9 - segurança -  ataques buffer-injection
9 - segurança - ataques buffer-injection
 
7 - segurança - dmz vpn
7  - segurança -  dmz vpn7  - segurança -  dmz vpn
7 - segurança - dmz vpn
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografia
 
5 - segurança - firewall
5  - segurança - firewall5  - segurança - firewall
5 - segurança - firewall
 
4 - segurança - mecanismos
4 - segurança - mecanismos4 - segurança - mecanismos
4 - segurança - mecanismos
 
3 - segurança - psi
3 - segurança - psi3 - segurança - psi
3 - segurança - psi
 
2 - segurança - analise de-riscos
2 - segurança - analise de-riscos2 - segurança - analise de-riscos
2 - segurança - analise de-riscos
 
1 - Segurança - introducao
1 - Segurança - introducao1 - Segurança - introducao
1 - Segurança - introducao
 
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
 
6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissao6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissao
 
5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls 5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls
 
4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equips4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equips
 
3 - Redes de Comutadores - ethernet wifi
3 - Redes de Comutadores -  ethernet wifi3 - Redes de Comutadores -  ethernet wifi
3 - Redes de Comutadores - ethernet wifi
 

Último

19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf
marlene54545
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
AntonioVieira539017
 
8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito
tatianehilda
 

Último (20)

Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptxSlides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
 
19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf19- Pedagogia (60 mapas mentais) - Amostra.pdf
19- Pedagogia (60 mapas mentais) - Amostra.pdf
 
Plano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptxPlano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptx
 
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfProjeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
 
Aula de jornada de trabalho - reforma.ppt
Aula de jornada de trabalho - reforma.pptAula de jornada de trabalho - reforma.ppt
Aula de jornada de trabalho - reforma.ppt
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
 
Camadas da terra -Litosfera conteúdo 6º ano
Camadas da terra -Litosfera  conteúdo 6º anoCamadas da terra -Litosfera  conteúdo 6º ano
Camadas da terra -Litosfera conteúdo 6º ano
 
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
 
Produção de Texto - 5º ano - CRÔNICA.pptx
Produção de Texto - 5º ano - CRÔNICA.pptxProdução de Texto - 5º ano - CRÔNICA.pptx
Produção de Texto - 5º ano - CRÔNICA.pptx
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito
 
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdfTCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
 
Cartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptxCartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptx
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
 
Projeto de Extensão - DESENVOLVIMENTO BACK-END.pdf
Projeto de Extensão - DESENVOLVIMENTO BACK-END.pdfProjeto de Extensão - DESENVOLVIMENTO BACK-END.pdf
Projeto de Extensão - DESENVOLVIMENTO BACK-END.pdf
 

Aula 8 - Redes sem fios - Segurança II

  • 1. Tecnologia em Redes de Computadores Tópicos Avançados em Redes – RED008 – Parte 8: Segurança IEEE 802.11 (cont) Professor: André Peres andre.peres@poa.ifrs.edu.br Instituto Federal do Rio Grande do Sul - IFRS Porto Alegre
  • 2. Segurança IEEE 802.11 ● WPA (Wi-fi Protected Access) – Após descoberta das vulnerabilidades WEP – Criado grupo de trabalho IEEE 802.11i ● Responsável pelo novo protocolo de segurança 802.11 ● Reuniões entre fabricantes e comunidade científica – Fornecedores preocupados ● Demora com 802.11i ● Criada Wi-Fi Alliance ● Necessidade de compatibilidade com hardware antigo ● Apenas atualização de firmware
  • 3. Segurança IEEE 802.11 ● WPA (Wi-fi Protected Access) – Para manter o hardware → novo esquema rodando sobre protocolo antigo (WEP) – Protocolo WPA (ano: 2002) ● Mantém o WEP ● Contém mecanismo de troca de segredo (parte da semente além do IV) periodicamente → TKIP (Temporal Key Integrity Protocol) ● Permite autenticação via PSK ou 802.1x
  • 4. Segurança IEEE 802.11 ● WPA (Wi-fi Protected Access) – MICHAEL ● Substitui o CRC32 para verificação de integridade de mensagens ● Gera um cálculo de 64 bits ● Serve para impedir que um atacante consiga inserir quadros em uma rede cifrada
  • 5. Segurança IEEE 802.11 ● WPA (Wi-fi Protected Access) – TKIP ● Troca dinâmica de segredo ● Necessita de um novo mecanismo de autenticação ● Como o segredo é trocado, não pode utilizar a chave dinâmica como autenticação (o cliente não conhece a chave) – PSK (Pre-Shared Key) ● Chave “mestra” utilizada no processo de autenticação ● Utilizada inicialmente para ingresso na rede ● Após autenticação, estação recebe a chave que está sendo utilizada pelas demais estações na rede
  • 6. Segurança IEEE 802.11 ● WPA (Wi-fi Protected Access) – PSK (Pre-Shared Key) ● É o ponto pelo qual um atacante tenta obter acesso à rede ● Atacante captura processo de autenticação e tenta identificar a PSK utilizada neste processo ● Ao obter a PSK, consegue entrar na rede ● Como o número de quadros trocados na autenticação é pequeno, o ataque deve ser baseado em força bruta ● Força bruta → dicionário de senhas + software de análise da autenticação WPA
  • 7. Segurança IEEE 802.11 ● WPA + 802.1x ● Alternativa ao PSK ● Não possui chave inicial ● Usuário deve se autenticar com servidor RADIUS – PEAP (usuário/senha) – Certificado – … ● Necessário servidor RADIUS ● AP serve como ponte entre estação e RADIUS
  • 8. Segurança IEEE 802.11 ● 802.1x ● Baseado no conceito de “portas” – Enquanto a estação não finaliza o processo de autenticação fica com a “porta” para a rede fechada – A única comunicação permitida é com o servidor RADIUS – Apenas no final da autenticação com sucesso (indicada pelo servidor RADIUS para o AP) o AP libera o acesso ● Processo de autenticação ocorre no nível de enlace
  • 19. Segurança IEEE 802.11 ● 802.1x ● No caso de uso de certificados, apenas quem possui certificado válido (CA) pode acessar a rede ● No caso de EAP, verificado usuário/senha – Possibilidade de força bruta ● O AP é autenticado junto ao RADIUS, impedindo AP falso ● Possibilidade de ataques com AP+RADIUS falsos – Atacante realiza a autenticação do cliente – Não funciona com TLS (autenticação mútua AP ↔ Estação) via certificados
  • 20. Segurança IEEE 802.11 ● WPA2 (IEEE 802.11i) – Ano: 2004 – Substituição total do protocolo criptográfico – Utilização do AES(Advanced Encryption Standard) ● Robusto ● Sem ataques à criptografia conhecidos ● Padrão de criptografia adotado por diversos softwares/equipamentos – Incompatível com equipamentos anteriores – Autenticação via PSK e 802.1x, Criptografia AES
  • 21. Segurança IEEE 802.11 ● Na prática – WEP → fora ! – Usuário doméstico/SOHO: ● Equipamentos antigos ( → 2004): WPA/PSK ● Equipamentos novos (2004 → ): WPA2/PSK – Usuário empresarial: ● Equipamentos antigos ( → 2004) : WPA/802.1x ● Equipamentos novos (2004 → ) : WPA2/802.1x