SlideShare uma empresa Scribd logo
1 de 55
Baixar para ler offline
Análise de Segurança dos
Sistemas Criptográficos
Utilizados em
Redes IEEE 802.11
Aline Gomes da Cruz
Universidade Federal de Ouro Preto
ICEA / João Monlevade
07 de Fevereiro de 2014
SUMÁRIO



Introdução



Redes WLAN



Sistemas Criptográficos



Contextualização do Problema



Testes e Análise de Segurança



Demonstração



Considerações Finais
INTRODUÇÃO



Mobilidade ou limitações físicas de estrutura
Comunicação via ondas de rádio

Segurança!


Sinal pode ser captado e / ou manipulado

Criptografia!
REDES WLAN









Sem necessidade de fios
Custo estrutural menor
1997 – IEEE – padronização – 802.11
1999 – 802.11a e 802.11b
2003 – 802.11g
2009 – 802.11n
2014 - 802.11ac
Diferentes frequências e taxas de dados
REDES WLAN
Arquitetura do Padrão


Dois tipos: redes de infraestrutura ou ad hoc

Infraestrutura BSS
REDES WLAN
Arquitetura do Padrão

Infraestrutura ad hoc

Infraestrutura ESS
REDES WLAN
Canais de Operação




Ondas de rádio precisam de frequência de transmissão
FCC disponibiliza faixa ISM (não licenciada)
ISM de 2.4GHz dividida em 11 canais (22 MHz largura
de banda)


Canais 1, 6 e 11 – não sobrepostos

Canais 802.11 na banda de frequências ISM
REDES WLAN
Canais de Operação



ISM de 5GHz dividida em 12 canais
Faixa em que os padrões operam:







802.11 – 2.4GHz
802.11b – 2.4GHz
802.11a – 5GHz
802.11g – 2.4GHz
802.11n – ambas
SISTEMAS CRIPTOGRÁFICOS




Criptografia – possibilita codificação dos dados
Simétrica ou assimétrica
Esquema seguro:One-time-pad (impraticável)


Chave secreta de mesmo tamanho da mensagem a ser enviada

Modelo de criptografia simétrica simplificado
SISTEMAS CRIPTOGRÁFICOS
WEP








Criptografia - Operações de XOR entre texto simples e
chave de fluxo
Utiliza o RC4 para criptografia
Semente do algoritmo: IV + chave WEP
Mecanismo de checagem de integridade ICV
Mensagem transmitida: vetor de inicialização + texto
cifrado.
SISTEMAS CRIPTOGRÁFICOS
WEP – RC4






Utiliza um array S-box de 256 bytes
Divide-se em duas funções KSA e PRGA.
KSA – usa semente para embaralhar o S-box –
permutações
PRGA – recebe o S-box e realiza troca

Algoritmo RC4
SISTEMAS CRIPTOGRÁFICOS
WEP – Vulnerabilidades




Chave estática
Manipulação dos dados – bits podem ser alterados
Vetor de inicialização do WEP










Transmitido sem criptografia e tamanho limitado (24 bits)
Ataques analíticos podem recuperar chave

Re-roteamento de pacotes – mudança de bits no destino
– AP irá decifrar e rotear para máquina controlada.
Autenticação apenas do cliente, logo pode ser
autenticado em AP falso
Ataque homem-do-meio – ler, inserir e modificar
Negação de Serviço (DoS)
SISTEMAS CRIPTOGRÁFICOS
WPA







Utiliza RC4 e TKIP
TKIP gera a semente utilizada no RC4
IV de 48 bits – mesmo IV não usado duas vezes
TSC – contador crescente de quadros - armazena maior
TSC e rejeita quadros com valor inferior
Sistema de Verificação de Integridade – MIC


Previne modificações intencionais nas mensagens
SISTEMAS CRIPTOGRÁFICOS
WPA - TKIP

Funcionamento do TKIP
SISTEMAS CRIPTOGRÁFICOS
WPA - Vulnerabilidades







Fraqueza na autenticação usando PSK – enviando uma
mensagem de desautenticação força o cliente a
reassociar e captura informações
Recuperação de chave através algumas chaves RC4
Fraqueza no MIC – ataque de criptoanálise
Fraqueza no mecanismo de proteção do Michael –
quadros de mesma origem com numeração repetida
desativa operação da rede temporariamente
SISTEMAS CRIPTOGRÁFICOS
WPA2


Quatro componentes-chave:





Protocolo de autenticação
Protocolo RSN – rastrear associações e negociações de segurança
AES-CCMP – criptografia
Handshake – quatro vias para troca de chaves
SISTEMAS CRIPTOGRÁFICOS
WPA2 - AES






Entrada do algoritmo de cifragem e decifragem – bloco de
128 bits
Chave de 128 bits expandida para vetor de 44 palavras de
32 bits
Fases das rodadas:








Substituição de bytes
Deslocamento de linhas
Mistura de colunas
Adição de chave de ciclo

9 rodadas de 4 fases
1 rodada de 3 fases – sem mistura de coluna
SISTEMAS CRIPTOGRÁFICOS
WPA2 - AES

Cifragem e decifragem AES
SISTEMAS CRIPTOGRÁFICOS
WPA2 - Vulnerabilidades



Negação de serviço (DoS)
Ataque de dicionário
SISTEMAS CRIPTOGRÁFICOS
WPS



Configuração rápida e fácil de novos dispositivos à rede
Metódos OBRIGATÓRIOS





Métodos OPCIONAIS






PIN – 8 dígitos – deve ser digitado
PBC – botão real ou virtual que deve ser pressionado

USB flash drive – memória USB copia dados de conectividade
NFC – dispositivos próximos, PIN é trocado entre eles

Amplamente utilizado - vem ativado por padrão
Três tipos de dispositivos na rede:




Enrollee – o dispositivo que busca entrar na rede
Registrar – emite e revoga credenciais
Authenticator – AP, intermédio
SISTEMAS CRIPTOGRÁFICOS
WPS - Vulnerabilidades


Ataque de força bruta reduz espaço da chave WPS



108 para 104 + 103
Número de chaves possíveis caiu para 11.000
CONTEXTUALIZAÇÃO DO
PROBLEMA


Redes sem fio

PRATICIDADE



Informação

CRUCIAL



Segurança

DESAFIO








Dados passíveis a captura
Proteção contra perdas, roubos e modificação de
informação
Graves consequências
Mecanismos para prover segurança
Protocolos de segurança – codificação dos dados
TESTES E ANÁLISE DE
SEGURANÇA
Metodologia





Estudo dos protocolos e suas vulnerabilidades
Estudo das ferramentas a serem utilizadas
Testes reais e simulados
Equipamentos:








notebook LG A410 com HD de 500 GB, memória RAM de 4GB e
processador core i3;
AP WGR614;
AP WAP354H;
adaptador de rede TL-WN722N

Para testes reais, APs de terceiros


Intuito acadêmico, não sendo realizado uso indevido
TESTES E ANÁLISE DE
SEGURANÇA
Ferramentas Utilizadas


Ferramentas presentes no Sistema Operacional
BackTrack 5 R3



Maquina virtual BackTrack 5 R3 de 32 bits
Disponível em: http://www.backtrack-linux.org/downloads/

Logo BackTrack 5 R3
TESTES E ANÁLISE DE
SEGURANÇA
Ferramentas Utilizadas


Airodump






Escaneia redes disponíveis mostrando informações importantes.
 BSSID, intensidade do sinal, canal, criptografia, entre outras
Captura de pacotes
 Interface de rede previamente colocada em modo monitor

Aircrack




Pacote de ferramentas
Explora vulnerabilidades de redes
Utiliza técnicas estatísticas, força bruta e dicionário
TESTES E ANÁLISE DE
SEGURANÇA
Ferramentas Utilizadas
Aircrack – ataque de dicionário bem
sucedido ao WPA2

Airodump – captura de pacotes
TESTES E ANÁLISE DE
SEGURANÇA
Ferramentas Utilizadas


Aireplay





Principal característica: injetar frames na rede
Outras funções:
 Desautenticações
 Autenticações falsas
 Repetição de pacote interativo
 Injeção de ARP Request forjados
 reinjeção de ARP Request

Fern Wifi Cracker





Baseada no Aircrack
Explora vulnerabilidades de redes
Interface gráfica
TESTES E ANÁLISE DE
SEGURANÇA
Ferramentas Utilizadas

Aireplay desautenticação
TESTES E ANÁLISE DE
SEGURANÇA
Ferramentas Utilizadas

Interface Fern Wifi Cracker

Descoberta de chave WPA
Utilizando Fern Wifi Cracker
TESTES E ANÁLISE DE
SEGURANÇA
Ferramentas Utilizadas


Reaver




Utilizado para ataques ao WPS
Utiliza força bruta para craquear o PIN do roteador
Independe da criptografia habilitada
TESTES E ANÁLISE DE
SEGURANÇA
Ferramentas Utilizadas

Teste WPS bem
sucedido
TESTES E ANÁLISE DE
SEGURANÇA
Resultados e Análises





Testes tentam explorar vulnerabilidades e retornarem
chave secreta
Para cada protocolo, 6 tentativas de ataques
Serão apresentadas as seguintes informações:





Média do tempo gasto
Índice de acerto
Média de pacotes capturados da rede (somente WEP e WPA2)
TESTES E ANÁLISE DE
SEGURANÇA
Resultados e Análises WEP




WEP com chaves de 64 e 128 bits
Testes simulados, com tráfego de rede alto
Em testes reais, pode-se levar dias para conseguir um
número razoável de pacotes
TESTES E ANÁLISE DE
SEGURANÇA
Resultados e Análises WEP


WEP com chave de 64 bits
Resultados dos testes WEP de 64 bits
TESTES WEP 64 BITS
TEMPO

ACERTO

1

00:00:03

20.000

SIM

2

00:00:01

50.000

SIM

3

00:00:22

60.000

SIM

4

00:02:12

69.000

NÃO

5

00:00:14

168.000

SIM

6


NUMERO DE PACOTES

00:00:19

64.000

SIM

Médias


Tempo: 31 segundos – Pacotes: 71.833 – Índice de acerto: 83.3%
TESTES E ANÁLISE DE
SEGURANÇA
Resultados e Análises WEP


WEP com chave de 128 bits
Resultados dos testes WEP de 128 bits
TESTES WEP 128 BITS
TEMPO

ACERTO

1 00:01:00

1.000.000

NÃO

2 00:01:42

1.250.000

SIM

3 00:00:14

126.291

SIM

4 00:01:54

250.000

SIM

5 00:02:27

320.000

SIM

6 00:02:35


NUMERO DE PACOTES

280.000

SIM

Médias


Tempo: 99 segundos – Pacotes: 537.715 – Índice de acerto: 83.3%
TESTES E ANÁLISE DE
SEGURANÇA
Resultados e Análises WEP







Baixa segurança
Criptografia apresenta grande vulnerabilidade
Facilmente explorada pela ferramenta
Deve-se evitar esse protocolo, se possível
Desencoraja invasores – barreira de segurança
Chave de 128 bits tem-se segurança um pouco maior
TESTES E ANÁLISE DE
SEGURANÇA
Resultados e Análises WPA


O tempo varia devido às diferentes wordlists e posição
da chave na lista.








Pode variar entre segundos e dias.

Programas auxiliam na construção de wordlists
Cada dia mais fácil se conseguir informações pessoais
Força da senha é fator determinante.
Utiliza o ataque de dicionário.
Apenas o último teste da tabela é real
TESTES E ANÁLISE DE
SEGURANÇA
Resultados e Análises WPA
Resultados dos testes WPA

TESTES WPA
TEMPO ACERTO
SENHA
WORDLIST
1 15:48:00
SIM
jabuticaba
frutas conhecidas
2 00:50:00
SIM
alinecruz
dados do alvo
3 26:33:00
NÃO
p@n_t0l3nt1n0
mix de wordlists
4 03:48:00
SIM
Cruzeiro
dados do alvo
5 53:38:00
NÃO
stark&s_passw0rt_4352 mix de wordlists
6 00:01:00
SIM
ufop0609
dados do alvo


Médias


Tempo: 16 horas e 46 minutos – Índice de acerto: 66.6%
TESTES E ANÁLISE DE
SEGURANÇA
Resultados e Análises WPA



Oferece uma barreira maior de segurança
Nível de segurança depende da chave escolhida






Quanto mais complexa, maior o nível de segurança

Deve-se evitar dados pessoais, bem como senhas
simples.
Misturar letras maiúsculas e minúsculas, números,
caracteres especiais e outro idioma, se possível.
TESTES E ANÁLISE DE
SEGURANÇA
Resultados e Análises WPA2







Protocolo mais robusto
Tempo varia de acordo com wordlists e posição da
chave
Força da senha é fator determinante.
Utiliza o ataque de dicionário.
Apenas o último teste da tabela é real
TESTES E ANÁLISE DE
SEGURANÇA
Resultados e Análises WPA2
Resultados dos testes WPA2
TESTES WPA2

1

00:00:06

NUMERO
DE
PACOTES
25.000

2

04:17:23

15.000

NÃO

3

00:03:16

10.000

SIM

Wildcat98

mix de wordlists

4

00:00:00

35.000

SIM

cruzeiro_tricampeao

dados do alvo

5

03:32:14

40.000

NÃO

stark&s_passw0rt_4352

mix de wordlists

6

04:54:17

20.000

NÃO

-

mix de wordlists

TEMPO



ACERTO

SENHA

WORDLIST

SIM

alinecruz

dados do alvo

tcc_ufop_N0V3MB3r_6274 mix de wordlists

Médias


Tempo: 2 horas e 7 minutos – Pacotes: 24.167 pacotes – Índice de
acerto: 50.0%
TESTES E ANÁLISE DE
SEGURANÇA
Resultados e Análises WPA2




Oferece uma maior barreira de segurança
Nível de segurança diretamente ligado à senha escolhida.
Com uma senha forte, este protocolo será uma maneira
eficaz de impedir o acesso às redes sem fio.
TESTES E ANÁLISE DE
SEGURANÇA
Resultados e Análises WPS





Utiliza-se força bruta para craquear o PIN
O tempo pode variar muito devido a técnicas utilizadas
nos roteadores que atrasam a quebra do PIN.
Possibilidade de ser preciso intervenção humana para
burlar o roteador.




Teste 6 - o AP possuía o mecanismo de atraso

Maioria dos testes foram reais
TESTES E ANÁLISE DE
SEGURANÇA
Resultados e Análises WPS

AP não atendendo requisições (ataque WPS)
TESTES E ANÁLISE DE
SEGURANÇA
Resultados e Análises WPS
Resultados dos testes WPS
TESTES WPS
TEMPO ACERTO
TESTE
SENHA
1 01:25:45
SIM
REAL
Estacao31
2 01:56:00
SIM
SIMULADO
GH()iTA_oie#;;634934
4 01:29:00
SIM
SIMULADO amizade_familia_happiness_A78#;)
5 01:27:00
SIM
REAL
lu13cris262327
6 00:00:41
SIM
REAL
fafagata1
7 13:09:44
SIM
REAL
hugoelara


Médias


Tempo: 3 horas e 14 minutos – Índice de acerto: 100.0%
TESTES E ANÁLISE DE
SEGURANÇA
Resultados e Análises WPS




Este método possibilitou o aceso em todas as redes
analisadas
Mesmo em APs equipados com mecanismos adicionais
para impedir a recuperação do PIN, ocorreu a quebra.






Atrasa o processo, mas não o impede

Projetado para ser um método simples que propiciasse
segurança, serve apenas como barreira desencorajadora.
Independente da criptografia utilizada ou mesmo da
senha, é possível conseguir acesso à rede.
CONSIDERAÇÕES FINAIS






WPA2 mais seguro
WPA menos seguro que WPA2, porém mais seguro que
WEP
Força da senha é fator crítico
Para elaboração da senha indica-se:







Letras maiúsculas e minúsculas, números, caracteres especiais
e outro idioma
Dados pessoais, devem ser evitados.
Quanto maior a combinação de caracteres na chave, menor a
probabilidade dela se encontrar no dicionário

WEP de 128 bits mais seguro que de 64 bits – ambos
apresentam baixo nível de segurança
CONSIDERAÇÕES FINAIS








WPS – baixo nível de segurança, independente da
criptografia utilizada
A preocupação com as redes sem fio aumentam a cada
dia
Mecanismos de segurança são estudados e
desenvolvidos
Mesmo que não se use o melhor mecanismo, é
importante não deixar a rede desprotegida

Mais conteúdo relacionado

Mais procurados

Vulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiVulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiDavid de Assis
 
Arp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesArp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesAndre Peres
 
WiFi Security and QOS
WiFi Security and QOSWiFi Security and QOS
WiFi Security and QOSAndre_C10002
 
Um Mecanismo de Autenticação Baseado em ECDH para Redes
Um Mecanismo de Autenticação Baseado em ECDH para Redes Um Mecanismo de Autenticação Baseado em ECDH para Redes
Um Mecanismo de Autenticação Baseado em ECDH para Redes Eduardo Souza
 
225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca225187571 mecanismos-de-seguranca
225187571 mecanismos-de-segurancaMarco Guimarães
 
Questoes concurso13122011-com respostas
Questoes concurso13122011-com respostasQuestoes concurso13122011-com respostas
Questoes concurso13122011-com respostasfelipetsi
 
Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...
Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...
Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...Rute C. Sofia
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linuxguest4e5ab
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentaçãoKleber Santos
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioguest6d639fc
 
10 - segurança -snmp
10  - segurança -snmp10  - segurança -snmp
10 - segurança -snmpAndre Peres
 

Mais procurados (16)

Vulnerabilidades em Redes Wifi
Vulnerabilidades em Redes WifiVulnerabilidades em Redes Wifi
Vulnerabilidades em Redes Wifi
 
Arp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de AtaquesArp e DNS Spoof - Prática de Ataques
Arp e DNS Spoof - Prática de Ataques
 
WiFi Security and QOS
WiFi Security and QOSWiFi Security and QOS
WiFi Security and QOS
 
Um Mecanismo de Autenticação Baseado em ECDH para Redes
Um Mecanismo de Autenticação Baseado em ECDH para Redes Um Mecanismo de Autenticação Baseado em ECDH para Redes
Um Mecanismo de Autenticação Baseado em ECDH para Redes
 
Aula 7 semana
Aula 7 semanaAula 7 semana
Aula 7 semana
 
Segurança wireless
Segurança wirelessSegurança wireless
Segurança wireless
 
225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca225187571 mecanismos-de-seguranca
225187571 mecanismos-de-seguranca
 
Questoes concurso13122011-com respostas
Questoes concurso13122011-com respostasQuestoes concurso13122011-com respostas
Questoes concurso13122011-com respostas
 
Protocolo IPsec
Protocolo IPsecProtocolo IPsec
Protocolo IPsec
 
Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...
Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...
Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linux
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentação
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fio
 
10 - segurança -snmp
10  - segurança -snmp10  - segurança -snmp
10 - segurança -snmp
 
Aula 8 semana
Aula 8 semanaAula 8 semana
Aula 8 semana
 
redes
redesredes
redes
 

Semelhante a Análise Segurança Redes WLAN

Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Onlineinstonline
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_cleitonfcsantos
 
Segurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoaisSegurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoaisssuser906f55
 
Webinar: Redes Mesh para Monitoramento e Controle de Sensores
Webinar: Redes Mesh para Monitoramento e Controle de SensoresWebinar: Redes Mesh para Monitoramento e Controle de Sensores
Webinar: Redes Mesh para Monitoramento e Controle de SensoresEmbarcados
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirellessMax Maia
 
Wardriving
WardrivingWardriving
Wardrivingtecnotux
 
Apresentação da tese - Autenticação para SNMP
Apresentação da tese - Autenticação para SNMPApresentação da tese - Autenticação para SNMP
Apresentação da tese - Autenticação para SNMPMauro Tapajós
 
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...Bruno Castelucci
 
Entenda e Aplique o IPv6
Entenda e Aplique o IPv6Entenda e Aplique o IPv6
Entenda e Aplique o IPv6Kleber Silva
 
CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013Adilson Da Rocha
 
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOSCST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOSOs Fantasmas !
 
Asterisk Uma SoluçãO Em Pabx Ip
Asterisk   Uma SoluçãO Em Pabx IpAsterisk   Uma SoluçãO Em Pabx Ip
Asterisk Uma SoluçãO Em Pabx IpCamila Verônica
 

Semelhante a Análise Segurança Redes WLAN (20)

Seguranca Wireless Instituto Online
Seguranca Wireless   Instituto OnlineSeguranca Wireless   Instituto Online
Seguranca Wireless Instituto Online
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
Segurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoaisSegurança de redes wifi para computadores pessoais
Segurança de redes wifi para computadores pessoais
 
Webinar: Redes Mesh para Monitoramento e Controle de Sensores
Webinar: Redes Mesh para Monitoramento e Controle de SensoresWebinar: Redes Mesh para Monitoramento e Controle de Sensores
Webinar: Redes Mesh para Monitoramento e Controle de Sensores
 
Ementa
EmentaEmenta
Ementa
 
Segurança de rede wi fi - WPA
Segurança de rede wi fi - WPASegurança de rede wi fi - WPA
Segurança de rede wi fi - WPA
 
Segurança nas redes wirelless
Segurança nas redes wirellessSegurança nas redes wirelless
Segurança nas redes wirelless
 
Wardriving
WardrivingWardriving
Wardriving
 
Segurança básica de redes Wi-Fi
Segurança básica de redes Wi-FiSegurança básica de redes Wi-Fi
Segurança básica de redes Wi-Fi
 
Apresentação da tese - Autenticação para SNMP
Apresentação da tese - Autenticação para SNMPApresentação da tese - Autenticação para SNMP
Apresentação da tese - Autenticação para SNMP
 
Sensor Networks
Sensor NetworksSensor Networks
Sensor Networks
 
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
Tecnologias Atuais de Redes - Aula 2 - Redes Sem FioTecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...
 
Entenda e Aplique o IPv6
Entenda e Aplique o IPv6Entenda e Aplique o IPv6
Entenda e Aplique o IPv6
 
CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013
 
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOSCST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
 
Skype
SkypeSkype
Skype
 
Asterisk Uma SoluçãO Em Pabx Ip
Asterisk   Uma SoluçãO Em Pabx IpAsterisk   Uma SoluçãO Em Pabx Ip
Asterisk Uma SoluçãO Em Pabx Ip
 
Ipv6
Ipv6Ipv6
Ipv6
 

Análise Segurança Redes WLAN

  • 1. Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11 Aline Gomes da Cruz Universidade Federal de Ouro Preto ICEA / João Monlevade 07 de Fevereiro de 2014
  • 2. SUMÁRIO  Introdução  Redes WLAN  Sistemas Criptográficos  Contextualização do Problema  Testes e Análise de Segurança  Demonstração  Considerações Finais
  • 3.
  • 4. INTRODUÇÃO   Mobilidade ou limitações físicas de estrutura Comunicação via ondas de rádio Segurança!  Sinal pode ser captado e / ou manipulado Criptografia!
  • 5.
  • 6. REDES WLAN         Sem necessidade de fios Custo estrutural menor 1997 – IEEE – padronização – 802.11 1999 – 802.11a e 802.11b 2003 – 802.11g 2009 – 802.11n 2014 - 802.11ac Diferentes frequências e taxas de dados
  • 7. REDES WLAN Arquitetura do Padrão  Dois tipos: redes de infraestrutura ou ad hoc Infraestrutura BSS
  • 8. REDES WLAN Arquitetura do Padrão Infraestrutura ad hoc Infraestrutura ESS
  • 9. REDES WLAN Canais de Operação    Ondas de rádio precisam de frequência de transmissão FCC disponibiliza faixa ISM (não licenciada) ISM de 2.4GHz dividida em 11 canais (22 MHz largura de banda)  Canais 1, 6 e 11 – não sobrepostos Canais 802.11 na banda de frequências ISM
  • 10. REDES WLAN Canais de Operação   ISM de 5GHz dividida em 12 canais Faixa em que os padrões operam:      802.11 – 2.4GHz 802.11b – 2.4GHz 802.11a – 5GHz 802.11g – 2.4GHz 802.11n – ambas
  • 11.
  • 12. SISTEMAS CRIPTOGRÁFICOS    Criptografia – possibilita codificação dos dados Simétrica ou assimétrica Esquema seguro:One-time-pad (impraticável)  Chave secreta de mesmo tamanho da mensagem a ser enviada Modelo de criptografia simétrica simplificado
  • 13. SISTEMAS CRIPTOGRÁFICOS WEP      Criptografia - Operações de XOR entre texto simples e chave de fluxo Utiliza o RC4 para criptografia Semente do algoritmo: IV + chave WEP Mecanismo de checagem de integridade ICV Mensagem transmitida: vetor de inicialização + texto cifrado.
  • 14. SISTEMAS CRIPTOGRÁFICOS WEP – RC4     Utiliza um array S-box de 256 bytes Divide-se em duas funções KSA e PRGA. KSA – usa semente para embaralhar o S-box – permutações PRGA – recebe o S-box e realiza troca Algoritmo RC4
  • 15. SISTEMAS CRIPTOGRÁFICOS WEP – Vulnerabilidades    Chave estática Manipulação dos dados – bits podem ser alterados Vetor de inicialização do WEP       Transmitido sem criptografia e tamanho limitado (24 bits) Ataques analíticos podem recuperar chave Re-roteamento de pacotes – mudança de bits no destino – AP irá decifrar e rotear para máquina controlada. Autenticação apenas do cliente, logo pode ser autenticado em AP falso Ataque homem-do-meio – ler, inserir e modificar Negação de Serviço (DoS)
  • 16. SISTEMAS CRIPTOGRÁFICOS WPA      Utiliza RC4 e TKIP TKIP gera a semente utilizada no RC4 IV de 48 bits – mesmo IV não usado duas vezes TSC – contador crescente de quadros - armazena maior TSC e rejeita quadros com valor inferior Sistema de Verificação de Integridade – MIC  Previne modificações intencionais nas mensagens
  • 17. SISTEMAS CRIPTOGRÁFICOS WPA - TKIP Funcionamento do TKIP
  • 18. SISTEMAS CRIPTOGRÁFICOS WPA - Vulnerabilidades     Fraqueza na autenticação usando PSK – enviando uma mensagem de desautenticação força o cliente a reassociar e captura informações Recuperação de chave através algumas chaves RC4 Fraqueza no MIC – ataque de criptoanálise Fraqueza no mecanismo de proteção do Michael – quadros de mesma origem com numeração repetida desativa operação da rede temporariamente
  • 19. SISTEMAS CRIPTOGRÁFICOS WPA2  Quatro componentes-chave:     Protocolo de autenticação Protocolo RSN – rastrear associações e negociações de segurança AES-CCMP – criptografia Handshake – quatro vias para troca de chaves
  • 20. SISTEMAS CRIPTOGRÁFICOS WPA2 - AES    Entrada do algoritmo de cifragem e decifragem – bloco de 128 bits Chave de 128 bits expandida para vetor de 44 palavras de 32 bits Fases das rodadas:       Substituição de bytes Deslocamento de linhas Mistura de colunas Adição de chave de ciclo 9 rodadas de 4 fases 1 rodada de 3 fases – sem mistura de coluna
  • 21. SISTEMAS CRIPTOGRÁFICOS WPA2 - AES Cifragem e decifragem AES
  • 22. SISTEMAS CRIPTOGRÁFICOS WPA2 - Vulnerabilidades   Negação de serviço (DoS) Ataque de dicionário
  • 23. SISTEMAS CRIPTOGRÁFICOS WPS   Configuração rápida e fácil de novos dispositivos à rede Metódos OBRIGATÓRIOS    Métodos OPCIONAIS     PIN – 8 dígitos – deve ser digitado PBC – botão real ou virtual que deve ser pressionado USB flash drive – memória USB copia dados de conectividade NFC – dispositivos próximos, PIN é trocado entre eles Amplamente utilizado - vem ativado por padrão Três tipos de dispositivos na rede:    Enrollee – o dispositivo que busca entrar na rede Registrar – emite e revoga credenciais Authenticator – AP, intermédio
  • 24. SISTEMAS CRIPTOGRÁFICOS WPS - Vulnerabilidades  Ataque de força bruta reduz espaço da chave WPS   108 para 104 + 103 Número de chaves possíveis caiu para 11.000
  • 25.
  • 26. CONTEXTUALIZAÇÃO DO PROBLEMA  Redes sem fio PRATICIDADE  Informação CRUCIAL  Segurança DESAFIO      Dados passíveis a captura Proteção contra perdas, roubos e modificação de informação Graves consequências Mecanismos para prover segurança Protocolos de segurança – codificação dos dados
  • 27.
  • 28. TESTES E ANÁLISE DE SEGURANÇA Metodologia     Estudo dos protocolos e suas vulnerabilidades Estudo das ferramentas a serem utilizadas Testes reais e simulados Equipamentos:      notebook LG A410 com HD de 500 GB, memória RAM de 4GB e processador core i3; AP WGR614; AP WAP354H; adaptador de rede TL-WN722N Para testes reais, APs de terceiros  Intuito acadêmico, não sendo realizado uso indevido
  • 29. TESTES E ANÁLISE DE SEGURANÇA Ferramentas Utilizadas  Ferramentas presentes no Sistema Operacional BackTrack 5 R3   Maquina virtual BackTrack 5 R3 de 32 bits Disponível em: http://www.backtrack-linux.org/downloads/ Logo BackTrack 5 R3
  • 30. TESTES E ANÁLISE DE SEGURANÇA Ferramentas Utilizadas  Airodump    Escaneia redes disponíveis mostrando informações importantes.  BSSID, intensidade do sinal, canal, criptografia, entre outras Captura de pacotes  Interface de rede previamente colocada em modo monitor Aircrack    Pacote de ferramentas Explora vulnerabilidades de redes Utiliza técnicas estatísticas, força bruta e dicionário
  • 31. TESTES E ANÁLISE DE SEGURANÇA Ferramentas Utilizadas Aircrack – ataque de dicionário bem sucedido ao WPA2 Airodump – captura de pacotes
  • 32. TESTES E ANÁLISE DE SEGURANÇA Ferramentas Utilizadas  Aireplay    Principal característica: injetar frames na rede Outras funções:  Desautenticações  Autenticações falsas  Repetição de pacote interativo  Injeção de ARP Request forjados  reinjeção de ARP Request Fern Wifi Cracker    Baseada no Aircrack Explora vulnerabilidades de redes Interface gráfica
  • 33. TESTES E ANÁLISE DE SEGURANÇA Ferramentas Utilizadas Aireplay desautenticação
  • 34. TESTES E ANÁLISE DE SEGURANÇA Ferramentas Utilizadas Interface Fern Wifi Cracker Descoberta de chave WPA Utilizando Fern Wifi Cracker
  • 35. TESTES E ANÁLISE DE SEGURANÇA Ferramentas Utilizadas  Reaver    Utilizado para ataques ao WPS Utiliza força bruta para craquear o PIN do roteador Independe da criptografia habilitada
  • 36. TESTES E ANÁLISE DE SEGURANÇA Ferramentas Utilizadas Teste WPS bem sucedido
  • 37. TESTES E ANÁLISE DE SEGURANÇA Resultados e Análises    Testes tentam explorar vulnerabilidades e retornarem chave secreta Para cada protocolo, 6 tentativas de ataques Serão apresentadas as seguintes informações:    Média do tempo gasto Índice de acerto Média de pacotes capturados da rede (somente WEP e WPA2)
  • 38. TESTES E ANÁLISE DE SEGURANÇA Resultados e Análises WEP    WEP com chaves de 64 e 128 bits Testes simulados, com tráfego de rede alto Em testes reais, pode-se levar dias para conseguir um número razoável de pacotes
  • 39. TESTES E ANÁLISE DE SEGURANÇA Resultados e Análises WEP  WEP com chave de 64 bits Resultados dos testes WEP de 64 bits TESTES WEP 64 BITS TEMPO ACERTO 1 00:00:03 20.000 SIM 2 00:00:01 50.000 SIM 3 00:00:22 60.000 SIM 4 00:02:12 69.000 NÃO 5 00:00:14 168.000 SIM 6  NUMERO DE PACOTES 00:00:19 64.000 SIM Médias  Tempo: 31 segundos – Pacotes: 71.833 – Índice de acerto: 83.3%
  • 40. TESTES E ANÁLISE DE SEGURANÇA Resultados e Análises WEP  WEP com chave de 128 bits Resultados dos testes WEP de 128 bits TESTES WEP 128 BITS TEMPO ACERTO 1 00:01:00 1.000.000 NÃO 2 00:01:42 1.250.000 SIM 3 00:00:14 126.291 SIM 4 00:01:54 250.000 SIM 5 00:02:27 320.000 SIM 6 00:02:35  NUMERO DE PACOTES 280.000 SIM Médias  Tempo: 99 segundos – Pacotes: 537.715 – Índice de acerto: 83.3%
  • 41. TESTES E ANÁLISE DE SEGURANÇA Resultados e Análises WEP       Baixa segurança Criptografia apresenta grande vulnerabilidade Facilmente explorada pela ferramenta Deve-se evitar esse protocolo, se possível Desencoraja invasores – barreira de segurança Chave de 128 bits tem-se segurança um pouco maior
  • 42. TESTES E ANÁLISE DE SEGURANÇA Resultados e Análises WPA  O tempo varia devido às diferentes wordlists e posição da chave na lista.       Pode variar entre segundos e dias. Programas auxiliam na construção de wordlists Cada dia mais fácil se conseguir informações pessoais Força da senha é fator determinante. Utiliza o ataque de dicionário. Apenas o último teste da tabela é real
  • 43. TESTES E ANÁLISE DE SEGURANÇA Resultados e Análises WPA Resultados dos testes WPA TESTES WPA TEMPO ACERTO SENHA WORDLIST 1 15:48:00 SIM jabuticaba frutas conhecidas 2 00:50:00 SIM alinecruz dados do alvo 3 26:33:00 NÃO p@n_t0l3nt1n0 mix de wordlists 4 03:48:00 SIM Cruzeiro dados do alvo 5 53:38:00 NÃO stark&s_passw0rt_4352 mix de wordlists 6 00:01:00 SIM ufop0609 dados do alvo  Médias  Tempo: 16 horas e 46 minutos – Índice de acerto: 66.6%
  • 44. TESTES E ANÁLISE DE SEGURANÇA Resultados e Análises WPA   Oferece uma barreira maior de segurança Nível de segurança depende da chave escolhida    Quanto mais complexa, maior o nível de segurança Deve-se evitar dados pessoais, bem como senhas simples. Misturar letras maiúsculas e minúsculas, números, caracteres especiais e outro idioma, se possível.
  • 45. TESTES E ANÁLISE DE SEGURANÇA Resultados e Análises WPA2      Protocolo mais robusto Tempo varia de acordo com wordlists e posição da chave Força da senha é fator determinante. Utiliza o ataque de dicionário. Apenas o último teste da tabela é real
  • 46. TESTES E ANÁLISE DE SEGURANÇA Resultados e Análises WPA2 Resultados dos testes WPA2 TESTES WPA2 1 00:00:06 NUMERO DE PACOTES 25.000 2 04:17:23 15.000 NÃO 3 00:03:16 10.000 SIM Wildcat98 mix de wordlists 4 00:00:00 35.000 SIM cruzeiro_tricampeao dados do alvo 5 03:32:14 40.000 NÃO stark&s_passw0rt_4352 mix de wordlists 6 04:54:17 20.000 NÃO - mix de wordlists TEMPO  ACERTO SENHA WORDLIST SIM alinecruz dados do alvo tcc_ufop_N0V3MB3r_6274 mix de wordlists Médias  Tempo: 2 horas e 7 minutos – Pacotes: 24.167 pacotes – Índice de acerto: 50.0%
  • 47. TESTES E ANÁLISE DE SEGURANÇA Resultados e Análises WPA2    Oferece uma maior barreira de segurança Nível de segurança diretamente ligado à senha escolhida. Com uma senha forte, este protocolo será uma maneira eficaz de impedir o acesso às redes sem fio.
  • 48. TESTES E ANÁLISE DE SEGURANÇA Resultados e Análises WPS    Utiliza-se força bruta para craquear o PIN O tempo pode variar muito devido a técnicas utilizadas nos roteadores que atrasam a quebra do PIN. Possibilidade de ser preciso intervenção humana para burlar o roteador.   Teste 6 - o AP possuía o mecanismo de atraso Maioria dos testes foram reais
  • 49. TESTES E ANÁLISE DE SEGURANÇA Resultados e Análises WPS AP não atendendo requisições (ataque WPS)
  • 50. TESTES E ANÁLISE DE SEGURANÇA Resultados e Análises WPS Resultados dos testes WPS TESTES WPS TEMPO ACERTO TESTE SENHA 1 01:25:45 SIM REAL Estacao31 2 01:56:00 SIM SIMULADO GH()iTA_oie#;;634934 4 01:29:00 SIM SIMULADO amizade_familia_happiness_A78#;) 5 01:27:00 SIM REAL lu13cris262327 6 00:00:41 SIM REAL fafagata1 7 13:09:44 SIM REAL hugoelara  Médias  Tempo: 3 horas e 14 minutos – Índice de acerto: 100.0%
  • 51. TESTES E ANÁLISE DE SEGURANÇA Resultados e Análises WPS   Este método possibilitou o aceso em todas as redes analisadas Mesmo em APs equipados com mecanismos adicionais para impedir a recuperação do PIN, ocorreu a quebra.    Atrasa o processo, mas não o impede Projetado para ser um método simples que propiciasse segurança, serve apenas como barreira desencorajadora. Independente da criptografia utilizada ou mesmo da senha, é possível conseguir acesso à rede.
  • 52.
  • 53.
  • 54. CONSIDERAÇÕES FINAIS     WPA2 mais seguro WPA menos seguro que WPA2, porém mais seguro que WEP Força da senha é fator crítico Para elaboração da senha indica-se:     Letras maiúsculas e minúsculas, números, caracteres especiais e outro idioma Dados pessoais, devem ser evitados. Quanto maior a combinação de caracteres na chave, menor a probabilidade dela se encontrar no dicionário WEP de 128 bits mais seguro que de 64 bits – ambos apresentam baixo nível de segurança
  • 55. CONSIDERAÇÕES FINAIS     WPS – baixo nível de segurança, independente da criptografia utilizada A preocupação com as redes sem fio aumentam a cada dia Mecanismos de segurança são estudados e desenvolvidos Mesmo que não se use o melhor mecanismo, é importante não deixar a rede desprotegida