O documento discute as evoluções dos protocolos de segurança da rede sem fio IEEE 802.11, começando pelo vulnerável WEP, passando pelo WPA que introduziu melhorias como TKIP e MICHAEL, até chegar ao atual padrão WPA2 que utiliza a criptografia AES.
1. Tecnologia em Redes de
Computadores
Tópicos Avançados em Redes
– RED008 –
Parte 8: Segurança IEEE 802.11 (cont)
Professor: André Peres
andre.peres@poa.ifrs.edu.br
Instituto Federal do Rio Grande do Sul - IFRS
Porto Alegre
2. Segurança IEEE 802.11
● WPA (Wi-fi Protected Access)
– Após descoberta das vulnerabilidades WEP
– Criado grupo de trabalho IEEE 802.11i
● Responsável pelo novo protocolo de segurança 802.11
● Reuniões entre fabricantes e comunidade científica
– Fornecedores preocupados
● Demora com 802.11i
● Criada Wi-Fi Alliance
● Necessidade de compatibilidade com hardware antigo
● Apenas atualização de firmware
3. Segurança IEEE 802.11
● WPA (Wi-fi Protected Access)
– Para manter o hardware → novo esquema
rodando sobre protocolo antigo (WEP)
– Protocolo WPA (ano: 2002)
● Mantém o WEP
● Contém mecanismo de troca de segredo (parte da
semente além do IV) periodicamente → TKIP
(Temporal Key Integrity Protocol)
● Permite autenticação via PSK ou 802.1x
4. Segurança IEEE 802.11
● WPA (Wi-fi Protected Access)
– MICHAEL
● Substitui o CRC32 para verificação de integridade de
mensagens
● Gera um cálculo de 64 bits
● Serve para impedir que um atacante consiga inserir
quadros em uma rede cifrada
5. Segurança IEEE 802.11
● WPA (Wi-fi Protected Access)
– TKIP
● Troca dinâmica de segredo
● Necessita de um novo mecanismo de autenticação
● Como o segredo é trocado, não pode utilizar a chave
dinâmica como autenticação (o cliente não conhece a
chave)
– PSK (Pre-Shared Key)
● Chave “mestra” utilizada no processo de autenticação
● Utilizada inicialmente para ingresso na rede
● Após autenticação, estação recebe a chave que está
sendo utilizada pelas demais estações na rede
6. Segurança IEEE 802.11
● WPA (Wi-fi Protected Access)
– PSK (Pre-Shared Key)
● É o ponto pelo qual um atacante tenta obter acesso à
rede
● Atacante captura processo de autenticação e tenta
identificar a PSK utilizada neste processo
● Ao obter a PSK, consegue entrar na rede
● Como o número de quadros trocados na autenticação
é pequeno, o ataque deve ser baseado em força
bruta
● Força bruta → dicionário de senhas + software de
análise da autenticação WPA
7. Segurança IEEE 802.11
● WPA + 802.1x
● Alternativa ao PSK
● Não possui chave inicial
● Usuário deve se autenticar com servidor RADIUS
– PEAP (usuário/senha)
– Certificado
– …
● Necessário servidor RADIUS
● AP serve como ponte entre estação e RADIUS
8. Segurança IEEE 802.11
● 802.1x
● Baseado no conceito de “portas”
– Enquanto a estação não finaliza o processo de autenticação
fica com a “porta” para a rede fechada
– A única comunicação permitida é com o servidor RADIUS
– Apenas no final da autenticação com sucesso (indicada pelo
servidor RADIUS para o AP) o AP libera o acesso
● Processo de autenticação ocorre no nível de enlace
19. Segurança IEEE 802.11
● 802.1x
● No caso de uso de certificados, apenas quem possui
certificado válido (CA) pode acessar a rede
● No caso de EAP, verificado usuário/senha
– Possibilidade de força bruta
● O AP é autenticado junto ao RADIUS, impedindo AP
falso
● Possibilidade de ataques com AP+RADIUS falsos
– Atacante realiza a autenticação do cliente
– Não funciona com TLS (autenticação mútua AP ↔ Estação)
via certificados
20. Segurança IEEE 802.11
● WPA2 (IEEE 802.11i)
– Ano: 2004
– Substituição total do protocolo criptográfico
– Utilização do AES(Advanced Encryption Standard)
● Robusto
● Sem ataques à criptografia conhecidos
● Padrão de criptografia adotado por diversos
softwares/equipamentos
– Incompatível com equipamentos anteriores
– Autenticação via PSK e 802.1x, Criptografia AES