- O documento discute vulnerabilidades em redes Wi-Fi, incluindo padrões de rede sem fio, tipos de autenticação, problemas de configuração e tipos de ataques. Ele também cobre recursos de segurança como WEP e WPA, além de defesas e procedimentos para melhorar a segurança.
2. Sumário
• Introdução
• Principais Utilizações
• Padrões de rede sem fio
– Vulnerabilidades
– Tipos de autenticação
– Problemas de configuração
• Tipos de ataques
• Conclusão
3. Introdução
●
Atualmente necessitamos cada vez de
informações de forma dinâmica, para
isso, precisamos de um acesso rápido e
eficiente para que possamos acessá-la a
qualquer hora em qualquer lugar, por
este motivo, foram criadas as redes sem
fio, facilitando o acesso e simplificando
várias atividades.
4. OBJETIVOS
• Apresentar a tecnologia sem fio 802.11 e alguns
cenários de uso;
• Compreender os recursos de segurança;
• Demonstrar as fraquezas do sistema, ataques
comuns;
• Comunidades de exploradores de redes
wireless;
• Apresentar formas de reduzir as
vulnerabilidades.
12. MOTIVAÇÃO
• Criptografia e Privacidade
– “dados cifrados não devem decifrados
por pessoas não autorizadas”
• Autenticação e Controle de Acesso
– Identificar, Autenticar, Autorizar usuários,
servidores, Aps
– Framework
14. RECURSOS DE SEGURANÇA
WEP – Wired Equivalency Privacy
• Criptografia e autenticação no nível do link wireless
– Não provê segurança fim-a-fim
– Somente no trecho wireless
• Não prescinde outros mecanismos “tradicionais” de
segurança
15. WEP
●
WEP (Wired Equivalent Privacy):
Opcional para 802.11 - MAC Layer
●
Busca resolver os seguintes
problemas:
Impedir que intrusos consigam ler os
dados transmitidos
Impedir que intrusos consigam modificar
dados transmitidos
Impedir que intrusos tenham acesso a
rede wireless
18. AUTENTICAÇÃO
WEP
• Criptográfico:
– Desafio-resposta rudimentar para provar que o cliente conhece a chave
WEP
– O AP autentica o cliente
– O cliente não autentica o AP
– Suscetível a vários ataques, inclusive o famoso “man-in-the-middle ”
19. WEP
●
O que está errado com o WEP
Shared Key estática
Não possui necamismo de distribuição ou
renovação de chaves de criptografia
IV relativamente pequeno (24 bits)
IV sequêncial em diversas
implementações
20. WEP2
●
Definições
compatível com WEP
Força chaves de 128 bits
Suporte a Kerberos V
●
Problemas
Permite a reutilização do IV
Não possui autenticação mútua
Suporte a Kerberos V permite dictionary attacks
Possível DOS pois autenticação/desautenticação
não são seguras
21. ATAQUES
Ataques clássicos
• Todos os ataques clássicos de TCP/IP se aplicam normalmente
– amplo playground:
– ARP spoofing: redirecionar tráfego para o impostor via
falsificação/personificação do endereço MAC
– DNS spoofing: redirecionar tráfego para o impostor via adulteração dos
pacotes DNS
– Smurf: sobrecarga de broadcasts para negação de serviço/saturação do
canal
– DHCP spoofing: servidor DHCP impostor força configuração imprópria
dos clientes
• Chaves má escolhidas
– Suscetíveis a ataques clássicos de dicionário
– Muitos drivers e/ou admins colocam senhas em ASCII = 7o bit é sempre
zero
24. ATAQUES
Warchalking
• Marcas com giz identificando
locais onde há conectividade
wireless e os parâmetros da rede
http://www.blackbeltjones.com/warchalking/index2.html
28. DEFESAS
Aumentar o tamanho da chave WEP
Compartilhada
• Problemas com performance
• Troca dinâmica de chaves (Cisco e Microsoft)
• Overhead na transmissão (802.11b)
• Falta de Interoperabilidade
• Utilizar WPA2
• IEEE Task Group “I” standard 802.11i
32. AUTENTICAÇÃO WPA
WPA – EAP
• EAP – LEAP usuário e senha / Cisco Systems
• EAP – TLS (RFC2716) utiliza certificados
digitais X.509
• EAP – TTLS like EAP – TLS; suplicate utiliza
senha para se autenticar / Funk Software
• EAP – PEAP evolução do EAP
• Pre – Shared Key like WEP; manter
compatibilidade
33. DEFESAS
WPA – TKIP Temporal Key Integrity
Protocol
• Chave Compartilhada de 128 bits
• Um IV de 48 bits
• MAC Address
• Mantém o RC4 Compatibilidade
• Trocas de chave a cada 10.000 pacotes
34. CONCLUSÃO WPA
WPA
• Resolve diversos problemas conhecidos do WEP:
– Autenticação Mútua
– TKIP
– Michael Message Integrity Check
• Entretando, WPA ainda não é a solução definitiva:
– Criptografia Fraca
– WPA2 substituição do RC4 pelo AES.
– Queda de Performance
35. Redes 802.11
• O WPA é melhor que WEP mas ainda usa o RC4
• O 802.11i é um padrão que surge como solução, mas
demanda desenvolvimento de novos hardwares
• Enquanto aguardamos, devemos desenvolver soluções
compostas:
– WEP com trocas de chaves, se possível
– VPN
– Monitoração (ARP Watch)
37. PROCEDIMENTOS
• Segmentação e contenção usando firewalls
• Configuração minuciosa dos Aps
• Blindagem e firewalling dos clientes
• Monitoração
• VPNs (Redes Virtuais Privadas)
• Blindagem do Aps
• Controle o serviço IP
39. SEGURANÇA DOS APS
• Troque todas as configurações de fábrica
– Troque as senhas padrão e os nomes das
comunidades SNMP
• De preferência, troque-as frequentemente
• Se você não usa SNMP, desabilite-o
– Mude os SSIDs
– Mude o canal padrão
• Controle a função de reset do AP
– Evitar volta às configurações padrão de fábrica
40. Medidas de Segurança
●
Altere os nomes e senhas das comunities
SNMP dos APs
●
Trate sua rede wireless como uma rede
pública
●
Utilize filtros por MAC address
●
Coloque sua rede wireless em uma DMZ e
de forma isolada
●
Desabilite compartilhamento de arquivos
em clientes wireless
●
Desabilie o broadcast SSID
41. Medidas de Segurança
●
Se usuários wireless tiverem de
utilizar serviços em sua rede local,
utilize outros algorítimos de
autenticação e criptografia, como por
exemplo: VPN, IPSec, SSH
●
Promova regularmente "Access Point
Discovery“
●
Utilize IDS na rede wireless
42. Referências
●
IEEE 802.11 Work Groups
●
SAMS Reading Room
●
Cisco
●
802.11 Planet
●
Intel
●
ISS
●
CWNP
●
IBM
43. ●
MUITO OBRIGADO PELA ATENÇÃO
Jeann Wilson
wjeann@gmail.com