O documento discute as tecnologias de segurança 802.11, incluindo WEP, WPA e WPA2. WEP foi a primeira tentativa de segurança, mas foi quebrada devido a fraquezas no algoritmo RC4. WPA foi introduzido como uma solução temporária, usando TKIP e PSK ou 802.1x. WPA2 é o padrão atual, usando AES para criptografia robusta e PSK ou 802.1x para autenticação.
1. Tópicos Avançados em Redes de
Computadores
802.11
- Segurança -
Prof. André Peres
andre.peres@poa.ifrs.edu.br
2. Sobre este material
• Vídeos da apresentação em:
https://youtu.be/VJGc1dpPw10
Este trabalho está licenciado sob uma Licença Creative Commons
Atribuição-NãoComercial-SemDerivações 4.0 Internacional. Para ver uma
cópia desta licença, visite http://creativecommons.org/licenses/by-nc-nd/4.0/.
3. • WEP
• Wired Equivalent Privacy
• Baseia-se na dificuldade do atacante em obter um
segredo compartilhado entre as estações
• Utiliza criptografia simétrica
• Mesma chave para cifragem e decifragem de
quadros
• Baseado no algoritmo RC4
• Não é uma implementação pura do RC4
• Foram feitas modificações...
Segurança 802.11
4. • WEP
• Criptografia simétrica utilizando operações XOR
• Necessita de uma chave com o mesmo tamanho da
mensagem (inviável)
• Para contornar este problema utiliza o gerador de
números pseudo-aleatórios (PRNG) do RC4
• Funcionamento: utiliza uma SEMENTE secreta para
gerar a chave de cifragem do mesmo tamanho da
mensagem
Segurança 802.11
5. • WEP
• A chave não pode ser reaproveitada em dois quadros
• MSG [XOR] CIF → CHAVE
• Se atacante insere ou conhece a mensagem original e
captura mensagem cifrada, obtém a chave utilizada
Segurança 802.11
6. • WEP
• Necessária chave única, para cada quadro de enlace
• Quadros de até 3000 bytes a 54 Mbps = muitas
chaves diferentes por segundo
• Uma semente gera uma chave...
• A mesma semente deve ser utilizada por todas as
estações
Segurança 802.11
7. • WEP
• Solução → utilização de um vetor de inicialização em
conjunto com a semente
• IV (Initialization Vector) → 24 bits randômicos
• Deve ser divulgado para a estação que irá decifrar o
quadro
Segurança 802.11
9. • WEP
• O segredo permanece o mesmo, enquanto o IV é
alterado a cada quadro de enlace
• IV → 24 bits
• Segredo → 5 bytes → 40 bits = WEP64
• Segredo → 13 bytes → 104 bits = WEP128
Segurança 802.11
10. • WEP
• Pesquisa de Fluhrer, Mantin, Shamir
• “Weaknesses in the key scheduling Algorithm of RC4”
• Possíveis chaves fracas no PRNG do RC4
• Ao utilizar uma chave fraca, identifica bits da
semente
• O WEP utiliza muitas sementes diferentes, gerando
muitas chaves fracas
Segurança 802.11
11. • WPA
• Wi-fi Protected Access
• Após descoberta das vulnerabilidades WEP
• Criado grupo de trabalho IEEE 802.11i
• Responsável pelo novo protocolo de segurança
• Reuniões entre fabricantes e comunidade
científica
Segurança 802.11
12. • WPA
• Fornecedores preocupados
• Demora com 802.11i
• Criada Wi-Fi Alliance
• Necessidade de compatibilidade com hardware
antigo
• Apenas atualização de firmware
Segurança 802.11
13. • WPA
• Para manter o hardware → novo esquema rodando
sobre protocolo antigo (WEP)
• Contém mecanismo de troca de segredo (parte da
semente além do IV) periodicamente → TKIP
(Temporal Key Integrity Protocol)
• Permite autenticação via PSK ou 802.1x
Segurança 802.11
14. • WPA
• MICHAEL
• Substitui o CRC32 para verificação de integridade
de mensagens
• Gera um cálculo de 64 bits
• Serve para impedir que um atacante consiga
inserir quadros em uma rede cifrada
Segurança 802.11
15. • WPA
• TKIP
• Troca dinâmica de segredo
• Necessita de um novo mecanismo de
autenticação
• Como o segredo é trocado, não pode utilizar a
chave dinâmica como autenticação (o cliente não
conhece a chave)
Segurança 802.11
16. • WPA
• PSK (Pre-Shared Key)
• Chave “mestra” utilizada no processo de
autenticação
• Utilizada inicialmente para ingresso na rede
• Após autenticação, estação recebe a chave que
está sendo utilizada pelas demais estações na
rede
Segurança 802.11
17. • WPA
• PSK (Pre-Shared Key)
• É o ponto pelo qual um atacante tenta obter
acesso à rede
• Atacante captura processo de autenticação e
tenta identificar a PSK utilizada neste processo
• Ao obter a PSK, consegue entrar na rede
• Como o número de quadros trocados na
autenticação é pequeno, o ataque deve ser
baseado em força bruta
• Força bruta → dicionário de senhas + software de
análise da autenticação WPA
Segurança 802.11
18. • WPA
• 802.1x
• Alternativa ao PSK
• Não possui chave inicial
• Usuário deve se autenticar com servidor RADIUS
• PEAP (usuário/senha)
• Certificado
• …
• Necessário servidor RADIUS
• AP serve como ponte entre estação e RADIUS
Segurança 802.11
19. • WPA
• 802.1x
• Baseado no conceito de “portas”
• Enquanto a estação não finaliza o processo de
autenticação fica com a “porta” para a rede
fechada
• A única comunicação permitida é com o servidor
RADIUS
• Apenas no final da autenticação com sucesso
(indicada pelo servidor RADIUS para o AP) o AP
libera o acesso
Segurança 802.11
21. • WPA
• 802.1x
• No caso de uso de certificados, apenas quem
possui certificado válido (CA) pode acessar a rede
• No caso de EAP, verificado usuário/senha
• Possibilidade de força bruta
• O AP é autenticado junto ao RADIUS, impedindo
AP falso
Segurança 802.11
22. Segurança 802.11
• WPA
• 802.1x
• Possibilidade de ataques com AP+RADIUS falsos
• Atacante realiza a autenticação do cliente
• Não funciona com TLS (autenticação mútua
AP ↔ Estação) via certificados
23. Segurança 802.11
• WPA2
• IEEE 802.11i
• Ano: 2004
• Substituição total do protocolo criptográfico
• Utilização do AES(Advanced Encryption Standard)
• Robusto
• Sem ataques à criptografia conhecidos
• Padrão de criptografia adotado por diversos
softwares/equipamentos
• Incompatível com equipamentos anteriores
• Autenticação via PSK e 802.1x