Enviar pesquisa
Carregar
Proteção contra previsibilidade de pacotes em redes sem fio
•
Transferir como PPTX, PDF
•
0 gostou
•
242 visualizações
Título melhorado com IA
Eduardo Souza
Seguir
Apresentação na SBSeg 2010 sobre previsibilidade de pacotes
Leia menos
Leia mais
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 22
Baixar agora
Recomendados
Aula 2 semana3
Aula 2 semana3
Jorge Ávila Miranda
Criptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores Instantâneos
Raphael Queiroz
Aula 2 semana2
Aula 2 semana2
Jorge Ávila Miranda
Ipv6
Ipv6
Gionni Lúcio
Firewall baseado em_pacotes
Firewall baseado em_pacotes
eusouloko
IX Semana Gest Tec Evolucao
IX Semana Gest Tec Evolucao
Marcelo Rodrigues
Sniffers Parte 1
Sniffers Parte 1
Felipe Santos
Aula 4 semana
Aula 4 semana
Jorge Ávila Miranda
Recomendados
Aula 2 semana3
Aula 2 semana3
Jorge Ávila Miranda
Criptografia P2P - Comunicadores Instantâneos
Criptografia P2P - Comunicadores Instantâneos
Raphael Queiroz
Aula 2 semana2
Aula 2 semana2
Jorge Ávila Miranda
Ipv6
Ipv6
Gionni Lúcio
Firewall baseado em_pacotes
Firewall baseado em_pacotes
eusouloko
IX Semana Gest Tec Evolucao
IX Semana Gest Tec Evolucao
Marcelo Rodrigues
Sniffers Parte 1
Sniffers Parte 1
Felipe Santos
Aula 4 semana
Aula 4 semana
Jorge Ávila Miranda
Nmap - scaneamento de redes e métodos de proteção
Nmap - scaneamento de redes e métodos de proteção
Marcelo Machado Pereira
Trabalho tic
Trabalho tic
Alef Lopes
Apresentação da tese - Autenticação para SNMP
Apresentação da tese - Autenticação para SNMP
Mauro Tapajós
Criptgrafia algoritmos
Criptgrafia algoritmos
digobfpc
Sniffers Parte 3
Sniffers Parte 3
Felipe Santos
Criptografia com PHP
Criptografia com PHP
Vinícius Campitelli
Redes -aula_1o
Redes -aula_1o
cleitonfcsantos
Redes -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
cleitonfcsantos
modulo- 4 - Tarefa Video sobre Internet
modulo- 4 - Tarefa Video sobre Internet
baglungekanchi
Snort "O sniffer"
Snort "O sniffer"
Leonardo Damasceno
Sniffers Parte 2
Sniffers Parte 2
Felipe Santos
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Luiz Arthur
PGP - Pretty Good Privacy
PGP - Pretty Good Privacy
Juliano Flores
Aula 1 semana
Aula 1 semana
Jorge Ávila Miranda
Apresentação chat seguro
Apresentação chat seguro
manofabio
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
Marco Guimarães
Segurança da Informação
Segurança da Informação
alex_it
Introdução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson Treinamentos
Fábio dos Reis
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redes
Alisson Fuckner
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
Magno Logan
Kt 15 07-2013
Kt 15 07-2013
G Jayendra Kartheek
OAuth1.0
OAuth1.0
G Jayendra Kartheek
Mais conteúdo relacionado
Mais procurados
Nmap - scaneamento de redes e métodos de proteção
Nmap - scaneamento de redes e métodos de proteção
Marcelo Machado Pereira
Trabalho tic
Trabalho tic
Alef Lopes
Apresentação da tese - Autenticação para SNMP
Apresentação da tese - Autenticação para SNMP
Mauro Tapajós
Criptgrafia algoritmos
Criptgrafia algoritmos
digobfpc
Sniffers Parte 3
Sniffers Parte 3
Felipe Santos
Criptografia com PHP
Criptografia com PHP
Vinícius Campitelli
Redes -aula_1o
Redes -aula_1o
cleitonfcsantos
Redes -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
cleitonfcsantos
modulo- 4 - Tarefa Video sobre Internet
modulo- 4 - Tarefa Video sobre Internet
baglungekanchi
Snort "O sniffer"
Snort "O sniffer"
Leonardo Damasceno
Sniffers Parte 2
Sniffers Parte 2
Felipe Santos
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Luiz Arthur
PGP - Pretty Good Privacy
PGP - Pretty Good Privacy
Juliano Flores
Aula 1 semana
Aula 1 semana
Jorge Ávila Miranda
Apresentação chat seguro
Apresentação chat seguro
manofabio
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
Marco Guimarães
Segurança da Informação
Segurança da Informação
alex_it
Introdução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson Treinamentos
Fábio dos Reis
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redes
Alisson Fuckner
Mais procurados
(19)
Nmap - scaneamento de redes e métodos de proteção
Nmap - scaneamento de redes e métodos de proteção
Trabalho tic
Trabalho tic
Apresentação da tese - Autenticação para SNMP
Apresentação da tese - Autenticação para SNMP
Criptgrafia algoritmos
Criptgrafia algoritmos
Sniffers Parte 3
Sniffers Parte 3
Criptografia com PHP
Criptografia com PHP
Redes -aula_1o
Redes -aula_1o
Redes -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
modulo- 4 - Tarefa Video sobre Internet
modulo- 4 - Tarefa Video sobre Internet
Snort "O sniffer"
Snort "O sniffer"
Sniffers Parte 2
Sniffers Parte 2
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
Uma Arquitetura Autonômica para Detecção e Reação a Ameaças de Segurança em R...
PGP - Pretty Good Privacy
PGP - Pretty Good Privacy
Aula 1 semana
Aula 1 semana
Apresentação chat seguro
Apresentação chat seguro
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
Segurança da Informação
Segurança da Informação
Introdução à criptografia - Bóson Treinamentos
Introdução à criptografia - Bóson Treinamentos
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redes
Destaque
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
Magno Logan
Kt 15 07-2013
Kt 15 07-2013
G Jayendra Kartheek
OAuth1.0
OAuth1.0
G Jayendra Kartheek
OAuth Linking-Social Networks
OAuth Linking-Social Networks
G Jayendra Kartheek
OAuth 1.0 vs OAuth 2.0 - Principais diferenças e as razões para a criação de ...
OAuth 1.0 vs OAuth 2.0 - Principais diferenças e as razões para a criação de ...
Joao Alves
Proteja sua aplicação com o zend framework 2
Proteja sua aplicação com o zend framework 2
Cyrille Grandval
OAuth for your API - The Big Picture
OAuth for your API - The Big Picture
Apigee | Google Cloud
Destaque
(7)
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
AppSec Brazil 2010 - Utilizando a ESAPI para prover Segurança em Aplicações W...
Kt 15 07-2013
Kt 15 07-2013
OAuth1.0
OAuth1.0
OAuth Linking-Social Networks
OAuth Linking-Social Networks
OAuth 1.0 vs OAuth 2.0 - Principais diferenças e as razões para a criação de ...
OAuth 1.0 vs OAuth 2.0 - Principais diferenças e as razões para a criação de ...
Proteja sua aplicação com o zend framework 2
Proteja sua aplicação com o zend framework 2
OAuth for your API - The Big Picture
OAuth for your API - The Big Picture
Semelhante a Proteção contra previsibilidade de pacotes em redes sem fio
802.11i
802.11i
herbertsantosrj
Um Mecanismo de Autenticação Baseado em ECDH para Redes
Um Mecanismo de Autenticação Baseado em ECDH para Redes
Eduardo Souza
Camada de rede danilo
Camada de rede danilo
DANILO RODRIGUES ALMEIDA
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Aline Cruz
Criptografia
Criptografia
Artur Prass
Ataque Redes Wireless - Prática de Ataques
Ataque Redes Wireless - Prática de Ataques
Andre Peres
Wardriving
Wardriving
tecnotux
Segurança de rede wi fi - WPA
Segurança de rede wi fi - WPA
Deroci Nonato Júnior
Firewall baseado em pacotes
Firewall baseado em pacotes
eusouloko
Psi apostila2
Psi apostila2
paulo_batista
WiFi Security and QOS
WiFi Security and QOS
Andre_C10002
Skype
Skype
rogeriohenrique
Redes
Redes
Paulo Nogueira
Protocolo IPsec
Protocolo IPsec
André Nobre
Segurança de redes wi fi - WPA
Segurança de redes wi fi - WPA
Deroci Nonato Júnior
M4 tarefa video
M4 tarefa video
gonxalox
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Sanger Dias
Redes - Camada de Inter-Redes
Redes - Camada de Inter-Redes
Luiz Arthur
Modelo TCP/IP
Modelo TCP/IP
Alberto Felipe Friderichs Barros
Netfilter + Iptables
Netfilter + Iptables
Rodrigo Piovesana
Semelhante a Proteção contra previsibilidade de pacotes em redes sem fio
(20)
802.11i
802.11i
Um Mecanismo de Autenticação Baseado em ECDH para Redes
Um Mecanismo de Autenticação Baseado em ECDH para Redes
Camada de rede danilo
Camada de rede danilo
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Criptografia
Criptografia
Ataque Redes Wireless - Prática de Ataques
Ataque Redes Wireless - Prática de Ataques
Wardriving
Wardriving
Segurança de rede wi fi - WPA
Segurança de rede wi fi - WPA
Firewall baseado em pacotes
Firewall baseado em pacotes
Psi apostila2
Psi apostila2
WiFi Security and QOS
WiFi Security and QOS
Skype
Skype
Redes
Redes
Protocolo IPsec
Protocolo IPsec
Segurança de redes wi fi - WPA
Segurança de redes wi fi - WPA
M4 tarefa video
M4 tarefa video
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Apresentação tema 9 Segurança das Informações e Continuidade dos negócios
Redes - Camada de Inter-Redes
Redes - Camada de Inter-Redes
Modelo TCP/IP
Modelo TCP/IP
Netfilter + Iptables
Netfilter + Iptables
Proteção contra previsibilidade de pacotes em redes sem fio
1.
Um Mecanismo de
Proteção Contra a Previsibilidade de Informações em Pacotes WTICG /SBSeg 2010 Bruno G. D’Ambrosio Eduardo Ferreira de Souza Paulo André da S. Gonçalves
2.
3.
Motivação e Problemas
Abordados
4.
Mecanismo Proposto
5.
Análise do Mecanismo
Proposto
6.
7.
Cifra por fluxo
8.
Cifra por blocosBlocos
de 3 bytes
9.
10.
WEP – RC4
(cifra por fluxo)
11.
WPA – RC4
(cifra por fluxo)
12.
IEEE 802.11i (WPA2)
– AES (cifra por blocos)
13.
O RC4 também
é utilizado em protocolos como SSLe RDP
14.
15.
Pacotes têm sempre
o mesmo tamanho ou o tamanho varia muito pouco
16.
Parte do conteúdo
dos pacotes é sempre igual ou é possível adivinhá-la
17.
E quando esses
pacotes são cifrados?
18.
O tamanho pode
revelar de qual protocolo é o pacote em texto-plano
19.
Os algoritmos de
cifra por fluxo são os mais afetados
20.
Exemplos
21.
Pacotes de tamanho
reduzido e/ou com porções pouco variáveis
22.
ARP
23.
TCP (SYN, ACK,
RST e FYN)
24.
25.
26.
8 primeiros bytes
são fixos e pertencem ao cabeçalho LLC/SNAP do IEEE 802.11 (AA:AA:03:00:00:00:08:06)
27.
8 bytes seguintes
também são fixos
28.
Se requisição ARP:
(00:01:08:00:06:04:00:01)
29.
30.
O tipo do
pacote em texto-plano (e.g. ARP)
31.
Possível parte do
conteúdo em texto-plano
32.
Mas o que
fazer com isso?
33.
Existência de diversos
ataques baseados nessas previsibilidades!
34.
35.
Captura pacotes ARP(tamanho
e conteúdo previsíveis)
36.
Descobre os primeiros
bytes da keystream
37.
Descobre a chave
de criptografia do WEPkeystream RC4 Chave WEP Texto-Plano Texto-Cifrado
38.
39.
Captura pacotes ARP
(tamanho e conteúdo previsíveis)
40.
Decifra restante do
conteúdo desconhecido (ataque do tipo chopchop adaptado)
41.
Obtém a chave
de verificação de integridade de pacotes
42.
Permite forjar alguns
pacotes e enviá-los como legítimos aos clientes da rede! Novos ataques podem ser criados!
43.
Ataque Ohigashi e
Morii(2009) - WPA
44.
Extensão do ataque
Beck-Tews
45.
Pode usar também
a previsibilidade de pacotes DNS
46.
47.
Como? Uso
de técnica criptográfica para a inserção de bytes falsos (dummy bytes)em posições aleatórias nos pacotes
48.
Alteração das características
previsíveis do pacote
49.
Modificação do tamanho
50.
51.
Utiliza um algoritmo
criptográfico do tipo HMAC
52.
Geração da quantidade
de dummy bytesa serem inseridos e de suas respectivas posições
53.
Possui dois procedimentos
principais
54.
55.
EPP - Procedimento
de Remoção Pacote Modificado Tamanho Original Protocolo de Segurança Módulo Removedor Pacote Original Chave Módulo Gerador (Hash) “LenghtRandomization Procedure” Semente
56.
57.
Utiliza as chaves
de cifra dos protocolos WPA e WPA2 como chave de geração dos dummy bytes
58.
Usa contador de
pacotes existente nos protocolos WPA e WPA2 como semente
59.
60.
Para o WPA
61.
Permite evitaros ataques
Beck-Tews e Ohigashi-Morii
62.
Para o IEEE
802.11i (WPA2)
63.
Necessidade de funcionamento
diferenciado (para blocos)
64.
Pode prevenir ataques
futuros
65.
66.
Mais de 25%
dos pacotes com tamanho entre 26 e 42 bytes
67.
ACKs do TCP
(40 bytes)
68.
ARPs (28 bytes)
69.
Como minimizar o
overheadglobal do EPP?
70.
Quanto maior o
tamanho do pacote, menor o percentual de dummy bytes inseridos
71.
72.
Depende do tipo
de cifra usada
73.
Depende do número
de dummybytes inserido
74.
75.
Depende do tipo
de cifra usada
76.
Depende do número
mínimo de dummybytes inserido
77.
Depende da dificuldade
de se conhecer tal número, já que está criptografado
78.
Exemplo
79.
Uso de cifra
de fluxo
80.
Apenas 1 dummybyte
é inserido em um pacote de 28 bytes
81.
e o atacante
conhece o tamanho original do pacote
82.
adivinhação fácil
83.
10 dummybytes inseridos
em um pacote de 28 bytes
84.
85.
Depende da segurança
do algortimo HMAC
86.
Depende da dificuldade
de se encontrar as chaves do protocolo de segurança
87.
88.
Redes IEEE 802.11
são largamente afetadas por esse tipo de ataque
89.
90.
O EPP pode
potencialmente evitar vários ataques futuros
91.
Trabalhos Futuros
92.
Análises sobre a
quantidade mínima adequada de dummy bytes a ser inserida para garantir a eficácia do EPP
93.
Baixar agora