Tecnologia em Redes de
    Computadores

 Tópicos Avançados em Redes
         – RED008 –

 Parte 8: Segurança IEEE 802.11 (cont)


              Professor: André Peres
            andre.peres@poa.ifrs.edu.br

    Instituto Federal do Rio Grande do Sul - IFRS
                      Porto Alegre
Segurança IEEE 802.11
●   WPA (Wi-fi Protected Access)
    –   Após descoberta das vulnerabilidades WEP
    –   Criado grupo de trabalho IEEE 802.11i
         ●   Responsável pelo novo protocolo de segurança 802.11
         ●   Reuniões entre fabricantes e comunidade científica

    –   Fornecedores preocupados
         ●   Demora com 802.11i
         ●   Criada Wi-Fi Alliance
         ●   Necessidade de compatibilidade com hardware antigo
         ●   Apenas atualização de firmware
Segurança IEEE 802.11
●   WPA (Wi-fi Protected Access)
    –   Para manter o hardware → novo esquema
         rodando sobre protocolo antigo (WEP)
    –   Protocolo WPA (ano: 2002)
         ●   Mantém o WEP
         ●   Contém mecanismo de troca de segredo (parte da
              semente além do IV) periodicamente → TKIP
              (Temporal Key Integrity Protocol)
         ●   Permite autenticação via PSK ou 802.1x
Segurança IEEE 802.11
●   WPA (Wi-fi Protected Access)
    –   MICHAEL
         ●   Substitui o CRC32 para verificação de integridade de
              mensagens
         ●   Gera um cálculo de 64 bits
         ●   Serve para impedir que um atacante consiga inserir
              quadros em uma rede cifrada
Segurança IEEE 802.11
●   WPA (Wi-fi Protected Access)
    –   TKIP
         ●   Troca dinâmica de segredo
         ●   Necessita de um novo mecanismo de autenticação
         ●   Como o segredo é trocado, não pode utilizar a chave
              dinâmica como autenticação (o cliente não conhece a
              chave)

    –   PSK (Pre-Shared Key)
         ●   Chave “mestra” utilizada no processo de autenticação
         ●   Utilizada inicialmente para ingresso na rede
         ●   Após autenticação, estação recebe a chave que está
              sendo utilizada pelas demais estações na rede
Segurança IEEE 802.11
●   WPA (Wi-fi Protected Access)
    –   PSK (Pre-Shared Key)
         ●   É o ponto pelo qual um atacante tenta obter acesso à
              rede
         ●   Atacante captura processo de autenticação e tenta
              identificar a PSK utilizada neste processo
         ●   Ao obter a PSK, consegue entrar na rede
         ●   Como o número de quadros trocados na autenticação
              é pequeno, o ataque deve ser baseado em força
              bruta
         ●   Força bruta → dicionário de senhas + software de
              análise da autenticação WPA
Segurança IEEE 802.11
●   WPA + 802.1x
      ●   Alternativa ao PSK
      ●   Não possui chave inicial
      ●   Usuário deve se autenticar com servidor RADIUS
           –   PEAP (usuário/senha)
           –   Certificado
           –   …
      ●   Necessário servidor RADIUS
      ●   AP serve como ponte entre estação e RADIUS
Segurança IEEE 802.11
●   802.1x
      ●   Baseado no conceito de “portas”
           –   Enquanto a estação não finaliza o processo de autenticação
                 fica com a “porta” para a rede fechada
           –   A única comunicação permitida é com o servidor RADIUS
           –   Apenas no final da autenticação com sucesso (indicada pelo
                 servidor RADIUS para o AP) o AP libera o acesso

      ●   Processo de autenticação ocorre no nível de enlace
Segurança IEEE 802.11
●   802.1x
Segurança IEEE 802.11
●   802.1x
Segurança IEEE 802.11
●   802.1x
Segurança IEEE 802.11
●   802.1x
Segurança IEEE 802.11
●   802.1x
Segurança IEEE 802.11
●   802.1x
Segurança IEEE 802.11
●   802.1x
Segurança IEEE 802.11
●   802.1x
Segurança IEEE 802.11
●   802.1x
Segurança IEEE 802.11
●   802.1x
Segurança IEEE 802.11
●   802.1x
      ●   No caso de uso de certificados, apenas quem possui
           certificado válido (CA) pode acessar a rede
      ●   No caso de EAP, verificado usuário/senha
           –   Possibilidade de força bruta

      ●   O AP é autenticado junto ao RADIUS, impedindo AP
           falso
      ●   Possibilidade de ataques com AP+RADIUS falsos
           –   Atacante realiza a autenticação do cliente
           –   Não funciona com TLS (autenticação mútua AP ↔ Estação)
                 via certificados
Segurança IEEE 802.11
●   WPA2 (IEEE 802.11i)
    –   Ano: 2004
    –   Substituição total do protocolo criptográfico
    –   Utilização do AES(Advanced Encryption Standard)
         ●   Robusto
         ●   Sem ataques à criptografia conhecidos
         ●   Padrão de criptografia adotado por diversos
              softwares/equipamentos

    –   Incompatível com equipamentos anteriores
    –   Autenticação via PSK e 802.1x, Criptografia AES
Segurança IEEE 802.11
●   Na prática
    –   WEP → fora !
    –   Usuário doméstico/SOHO:
         ●   Equipamentos antigos ( → 2004): WPA/PSK
         ●   Equipamentos novos (2004 → ): WPA2/PSK

    –   Usuário empresarial:
         ●   Equipamentos antigos ( → 2004) : WPA/802.1x
         ●   Equipamentos novos (2004 → ) : WPA2/802.1x

Aula 8 - Redes sem fios - Segurança II

  • 1.
    Tecnologia em Redesde Computadores Tópicos Avançados em Redes – RED008 – Parte 8: Segurança IEEE 802.11 (cont) Professor: André Peres andre.peres@poa.ifrs.edu.br Instituto Federal do Rio Grande do Sul - IFRS Porto Alegre
  • 2.
    Segurança IEEE 802.11 ● WPA (Wi-fi Protected Access) – Após descoberta das vulnerabilidades WEP – Criado grupo de trabalho IEEE 802.11i ● Responsável pelo novo protocolo de segurança 802.11 ● Reuniões entre fabricantes e comunidade científica – Fornecedores preocupados ● Demora com 802.11i ● Criada Wi-Fi Alliance ● Necessidade de compatibilidade com hardware antigo ● Apenas atualização de firmware
  • 3.
    Segurança IEEE 802.11 ● WPA (Wi-fi Protected Access) – Para manter o hardware → novo esquema rodando sobre protocolo antigo (WEP) – Protocolo WPA (ano: 2002) ● Mantém o WEP ● Contém mecanismo de troca de segredo (parte da semente além do IV) periodicamente → TKIP (Temporal Key Integrity Protocol) ● Permite autenticação via PSK ou 802.1x
  • 4.
    Segurança IEEE 802.11 ● WPA (Wi-fi Protected Access) – MICHAEL ● Substitui o CRC32 para verificação de integridade de mensagens ● Gera um cálculo de 64 bits ● Serve para impedir que um atacante consiga inserir quadros em uma rede cifrada
  • 5.
    Segurança IEEE 802.11 ● WPA (Wi-fi Protected Access) – TKIP ● Troca dinâmica de segredo ● Necessita de um novo mecanismo de autenticação ● Como o segredo é trocado, não pode utilizar a chave dinâmica como autenticação (o cliente não conhece a chave) – PSK (Pre-Shared Key) ● Chave “mestra” utilizada no processo de autenticação ● Utilizada inicialmente para ingresso na rede ● Após autenticação, estação recebe a chave que está sendo utilizada pelas demais estações na rede
  • 6.
    Segurança IEEE 802.11 ● WPA (Wi-fi Protected Access) – PSK (Pre-Shared Key) ● É o ponto pelo qual um atacante tenta obter acesso à rede ● Atacante captura processo de autenticação e tenta identificar a PSK utilizada neste processo ● Ao obter a PSK, consegue entrar na rede ● Como o número de quadros trocados na autenticação é pequeno, o ataque deve ser baseado em força bruta ● Força bruta → dicionário de senhas + software de análise da autenticação WPA
  • 7.
    Segurança IEEE 802.11 ● WPA + 802.1x ● Alternativa ao PSK ● Não possui chave inicial ● Usuário deve se autenticar com servidor RADIUS – PEAP (usuário/senha) – Certificado – … ● Necessário servidor RADIUS ● AP serve como ponte entre estação e RADIUS
  • 8.
    Segurança IEEE 802.11 ● 802.1x ● Baseado no conceito de “portas” – Enquanto a estação não finaliza o processo de autenticação fica com a “porta” para a rede fechada – A única comunicação permitida é com o servidor RADIUS – Apenas no final da autenticação com sucesso (indicada pelo servidor RADIUS para o AP) o AP libera o acesso ● Processo de autenticação ocorre no nível de enlace
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
    Segurança IEEE 802.11 ● 802.1x ● No caso de uso de certificados, apenas quem possui certificado válido (CA) pode acessar a rede ● No caso de EAP, verificado usuário/senha – Possibilidade de força bruta ● O AP é autenticado junto ao RADIUS, impedindo AP falso ● Possibilidade de ataques com AP+RADIUS falsos – Atacante realiza a autenticação do cliente – Não funciona com TLS (autenticação mútua AP ↔ Estação) via certificados
  • 20.
    Segurança IEEE 802.11 ● WPA2 (IEEE 802.11i) – Ano: 2004 – Substituição total do protocolo criptográfico – Utilização do AES(Advanced Encryption Standard) ● Robusto ● Sem ataques à criptografia conhecidos ● Padrão de criptografia adotado por diversos softwares/equipamentos – Incompatível com equipamentos anteriores – Autenticação via PSK e 802.1x, Criptografia AES
  • 21.
    Segurança IEEE 802.11 ● Na prática – WEP → fora ! – Usuário doméstico/SOHO: ● Equipamentos antigos ( → 2004): WPA/PSK ● Equipamentos novos (2004 → ): WPA2/PSK – Usuário empresarial: ● Equipamentos antigos ( → 2004) : WPA/802.1x ● Equipamentos novos (2004 → ) : WPA2/802.1x