Vulnerabilidades em Redes
              Wifi



Palestrante: Jeann Wilson
Sumário


• Introdução
• Principais Utilizações
• Padrões de rede sem fio
       – Vulnerabilidades

      –   Tipos de autenticação
      –   Problemas de configuração
• Tipos de ataques
• Conclusão
Introdução
●
    Atualmente necessitamos cada vez de
    informações de forma dinâmica, para
    isso, precisamos de um acesso rápido e
    eficiente para que possamos acessá-la a
    qualquer hora em qualquer lugar, por
    este motivo, foram criadas as redes sem
    fio, facilitando o acesso e simplificando
    várias atividades.
OBJETIVOS

• Apresentar a tecnologia sem fio 802.11 e alguns
  cenários de uso;
• Compreender os recursos de segurança;
• Demonstrar as fraquezas do sistema, ataques
  comuns;
• Comunidades de exploradores de redes
  wireless;
• Apresentar      formas    de      reduzir    as
  vulnerabilidades.
Aplicações
Padrões IEEE
●
    802.11a
●
    802.11b
●
    802.11c (Protocolo para bridges)
●
    802.11d (World Mode)
●
    802.11e (Qualidade de Serviço - QOS)
●
    802.11f (Inter-Access Point Protocol (IAPP))
●
    802.11g
●
    802.11h (Seleção automática de frequência)
●
    802.11i (Autenticação e segurança)
IEEE 802.11a

●
    Trabalha na frequência de 5GHz;
●
    54 Mbps de velocidade máxima;
●
    Quantidades de canais: 8
●
    Custo maior
●
    Maior consumo de 4 a 5 x
IEEE 802.11b

●
    2,4GHz
●
    11Mbps
●
    Quantidade de canais:
       –   11 EUA
       –   13 Brasil
       –   14 Japão
●
    Aprovado em todo Mundo
IEEE 802.11g

●
    2,4GHz
●
    54 Mbps
●
    11 canais
●
    Compatível com 802.11b
●
    Mesma modulação do 802.11a (OFDM)
IEEE 802.11n

●
    2,4GHz e/ou 5GHz
●
    65 a 600Mbps
●
    11 canais
●
    Modulação MIMO-OFDM
PROBLEMÁTICA




Fácil instalação + Fácil acesso
              =

   Problema de Segurança
MOTIVAÇÃO

• Criptografia e Privacidade
  – “dados cifrados não devem decifrados
    por pessoas não autorizadas”
• Autenticação e Controle de Acesso
  – Identificar, Autenticar, Autorizar usuários,
    servidores, Aps
  – Framework
Escopo da Segurança em redes sem
               fio
RECURSOS DE SEGURANÇA


WEP – Wired Equivalency Privacy
• Criptografia e autenticação no nível do link wireless
  – Não provê segurança fim-a-fim
  – Somente no trecho wireless

• Não prescinde outros mecanismos “tradicionais” de
  segurança
WEP
●
    WEP (Wired Equivalent Privacy):
    Opcional para 802.11 - MAC Layer
●
    Busca resolver os seguintes
    problemas:
     Impedir que intrusos consigam ler os
      dados transmitidos
     Impedir que intrusos consigam modificar
      dados transmitidos
     Impedir que intrusos tenham acesso a
      rede wireless
WEP
Sniffing e SSID
AUTENTICAÇÃO

WEP
• Criptográfico:
   – Desafio-resposta rudimentar para provar que o cliente conhece a chave
     WEP
   – O AP autentica o cliente
   – O cliente não autentica o AP
   – Suscetível a vários ataques, inclusive o famoso “man-in-the-middle ”
WEP
●
    O que está errado com o WEP
     Shared   Key estática
     Não possui necamismo de distribuição ou
      renovação de chaves de criptografia
     IV relativamente pequeno (24 bits)

     IV sequêncial em diversas
      implementações
WEP2
●
    Definições
     compatível com WEP
     Força chaves de 128 bits
     Suporte a Kerberos V
●
    Problemas
     Permite a reutilização do IV
     Não possui autenticação mútua
     Suporte a Kerberos V permite dictionary attacks
     Possível DOS pois autenticação/desautenticação
      não são seguras
ATAQUES

Ataques clássicos
• Todos os ataques clássicos de TCP/IP se aplicam normalmente
  – amplo playground:
   – ARP spoofing: redirecionar tráfego para o impostor via
     falsificação/personificação do endereço MAC
   – DNS spoofing: redirecionar tráfego para o impostor via adulteração dos
     pacotes DNS
   – Smurf: sobrecarga de broadcasts para negação de serviço/saturação do
     canal
   – DHCP spoofing: servidor DHCP impostor força configuração imprópria
     dos clientes
• Chaves má escolhidas
   – Suscetíveis a ataques clássicos de dicionário
   – Muitos drivers e/ou admins colocam senhas em ASCII = 7o bit é sempre
     zero
Ataques

Man-in-the-middle
Ataques

Chosen-Plaintext Attack
ATAQUES

Warchalking
• Marcas com giz identificando
  locais onde há conectividade
  wireless e os parâmetros da rede




 http://www.blackbeltjones.com/warchalking/index2.html
Ataques

NodeDB.com - Warchalking
• Warchalking via web: DB de APs




 http://www.nodedb.com/
ATAQUES

Warchalking.com.br




https://www.warchalking.com.br/com/index2.htm
ATAQUES

WorldWideWarDriving.org
• Esforço para mapear Aps




 http://www.worldwidewardrive.org/
DEFESAS


Aumentar o tamanho da chave WEP
  Compartilhada
• Problemas com performance
• Troca dinâmica de chaves (Cisco e Microsoft)
• Overhead na transmissão (802.11b)
• Falta de Interoperabilidade
• Utilizar WPA2
• IEEE Task Group “I”  standard 802.11i
DEFESAS



WPA – Wi-Fi Protected Access
• Padrão de autenticação mútua - EAP
• TKIP – Temporal Key Integrity Protocol
• Michael Message Integrity Check
DEFESAS


WPA – EAP
• Novo padrão de autenticação mútua
  – Suplicante, Autenticador, Servidor de
    Autenticação RADIUS
  – Atualização de Firmware
  – Compatibilidade com Hardwares legados
WPA – EAP
AUTENTICAÇÃO WPA


WPA – EAP
• EAP – LEAP  usuário e senha / Cisco Systems
• EAP – TLS (RFC2716)  utiliza certificados
  digitais X.509
• EAP – TTLS  like EAP – TLS; suplicate utiliza
  senha para se autenticar / Funk Software
• EAP – PEAP  evolução do EAP
• Pre – Shared Key  like WEP; manter
  compatibilidade
DEFESAS


WPA – TKIP Temporal Key Integrity
  Protocol
• Chave Compartilhada de 128 bits
• Um IV de 48 bits
• MAC Address
• Mantém o RC4  Compatibilidade
• Trocas de chave a cada 10.000 pacotes
CONCLUSÃO WPA


WPA
• Resolve diversos problemas conhecidos do WEP:
  – Autenticação Mútua
  – TKIP
  – Michael Message Integrity Check
• Entretando, WPA ainda não é a solução definitiva:
  – Criptografia Fraca
  – WPA2  substituição do RC4 pelo AES.
  – Queda de Performance
Redes 802.11


• O WPA é melhor que WEP mas ainda usa o RC4
• O 802.11i é um padrão que surge como solução, mas
  demanda desenvolvimento de novos hardwares
• Enquanto aguardamos, devemos desenvolver soluções
  compostas:
  – WEP com trocas de chaves, se possível
  – VPN
  – Monitoração (ARP Watch)
PROCEDIMENTOS
PROCEDIMENTOS



•   Segmentação e contenção usando firewalls
•   Configuração minuciosa dos Aps
•   Blindagem e firewalling dos clientes
•   Monitoração
•   VPNs (Redes Virtuais Privadas)
•   Blindagem do Aps
•   Controle o serviço IP
Defesas

Monitoração: ARP Watch
• Sniffer especializado em pacotes ARP
  – Reporta mudanças nos MACs <-> IPs via e-mail adm.
SEGURANÇA DOS APS


• Troque todas as configurações de fábrica
  – Troque as senhas padrão e os nomes das
    comunidades SNMP
• De preferência, troque-as frequentemente
• Se você não usa SNMP, desabilite-o
  – Mude os SSIDs
  – Mude o canal padrão
• Controle a função de reset do AP
  – Evitar volta às configurações padrão de fábrica
Medidas de Segurança
●
    Altere os nomes e senhas das comunities
    SNMP dos APs
●
    Trate sua rede wireless como uma rede
    pública
●
    Utilize filtros por MAC address
●
    Coloque sua rede wireless em uma DMZ e
    de forma isolada
●
    Desabilite compartilhamento de arquivos
    em clientes wireless
●
    Desabilie o broadcast SSID
Medidas de Segurança
●
    Se usuários wireless tiverem de
    utilizar serviços em sua rede local,
    utilize outros algorítimos de
    autenticação e criptografia, como por
    exemplo: VPN, IPSec, SSH
●
    Promova regularmente "Access Point
    Discovery“
●
    Utilize IDS na rede wireless
Referências
●
    IEEE 802.11 Work Groups
●
    SAMS Reading Room
●
    Cisco
●
    802.11 Planet
●
    Intel
●
    ISS
●
    CWNP
●
    IBM
●
    MUITO OBRIGADO PELA ATENÇÃO




          Jeann Wilson
       wjeann@gmail.com

Vulnerabilidades em Redes Wifi

  • 1.
    Vulnerabilidades em Redes Wifi Palestrante: Jeann Wilson
  • 2.
    Sumário • Introdução • PrincipaisUtilizações • Padrões de rede sem fio – Vulnerabilidades – Tipos de autenticação – Problemas de configuração • Tipos de ataques • Conclusão
  • 3.
    Introdução ● Atualmente necessitamos cada vez de informações de forma dinâmica, para isso, precisamos de um acesso rápido e eficiente para que possamos acessá-la a qualquer hora em qualquer lugar, por este motivo, foram criadas as redes sem fio, facilitando o acesso e simplificando várias atividades.
  • 4.
    OBJETIVOS • Apresentar atecnologia sem fio 802.11 e alguns cenários de uso; • Compreender os recursos de segurança; • Demonstrar as fraquezas do sistema, ataques comuns; • Comunidades de exploradores de redes wireless; • Apresentar formas de reduzir as vulnerabilidades.
  • 5.
  • 6.
    Padrões IEEE ● 802.11a ● 802.11b ● 802.11c (Protocolo para bridges) ● 802.11d (World Mode) ● 802.11e (Qualidade de Serviço - QOS) ● 802.11f (Inter-Access Point Protocol (IAPP)) ● 802.11g ● 802.11h (Seleção automática de frequência) ● 802.11i (Autenticação e segurança)
  • 7.
    IEEE 802.11a ● Trabalha na frequência de 5GHz; ● 54 Mbps de velocidade máxima; ● Quantidades de canais: 8 ● Custo maior ● Maior consumo de 4 a 5 x
  • 8.
    IEEE 802.11b ● 2,4GHz ● 11Mbps ● Quantidade de canais: – 11 EUA – 13 Brasil – 14 Japão ● Aprovado em todo Mundo
  • 9.
    IEEE 802.11g ● 2,4GHz ● 54 Mbps ● 11 canais ● Compatível com 802.11b ● Mesma modulação do 802.11a (OFDM)
  • 10.
    IEEE 802.11n ● 2,4GHz e/ou 5GHz ● 65 a 600Mbps ● 11 canais ● Modulação MIMO-OFDM
  • 11.
    PROBLEMÁTICA Fácil instalação +Fácil acesso = Problema de Segurança
  • 12.
    MOTIVAÇÃO • Criptografia ePrivacidade – “dados cifrados não devem decifrados por pessoas não autorizadas” • Autenticação e Controle de Acesso – Identificar, Autenticar, Autorizar usuários, servidores, Aps – Framework
  • 13.
    Escopo da Segurançaem redes sem fio
  • 14.
    RECURSOS DE SEGURANÇA WEP– Wired Equivalency Privacy • Criptografia e autenticação no nível do link wireless – Não provê segurança fim-a-fim – Somente no trecho wireless • Não prescinde outros mecanismos “tradicionais” de segurança
  • 15.
    WEP ● WEP (Wired Equivalent Privacy): Opcional para 802.11 - MAC Layer ● Busca resolver os seguintes problemas:  Impedir que intrusos consigam ler os dados transmitidos  Impedir que intrusos consigam modificar dados transmitidos  Impedir que intrusos tenham acesso a rede wireless
  • 16.
  • 17.
  • 18.
    AUTENTICAÇÃO WEP • Criptográfico: – Desafio-resposta rudimentar para provar que o cliente conhece a chave WEP – O AP autentica o cliente – O cliente não autentica o AP – Suscetível a vários ataques, inclusive o famoso “man-in-the-middle ”
  • 19.
    WEP ● O que está errado com o WEP  Shared Key estática  Não possui necamismo de distribuição ou renovação de chaves de criptografia  IV relativamente pequeno (24 bits)  IV sequêncial em diversas implementações
  • 20.
    WEP2 ● Definições  compatível com WEP  Força chaves de 128 bits  Suporte a Kerberos V ● Problemas  Permite a reutilização do IV  Não possui autenticação mútua  Suporte a Kerberos V permite dictionary attacks  Possível DOS pois autenticação/desautenticação não são seguras
  • 21.
    ATAQUES Ataques clássicos • Todosos ataques clássicos de TCP/IP se aplicam normalmente – amplo playground: – ARP spoofing: redirecionar tráfego para o impostor via falsificação/personificação do endereço MAC – DNS spoofing: redirecionar tráfego para o impostor via adulteração dos pacotes DNS – Smurf: sobrecarga de broadcasts para negação de serviço/saturação do canal – DHCP spoofing: servidor DHCP impostor força configuração imprópria dos clientes • Chaves má escolhidas – Suscetíveis a ataques clássicos de dicionário – Muitos drivers e/ou admins colocam senhas em ASCII = 7o bit é sempre zero
  • 22.
  • 23.
  • 24.
    ATAQUES Warchalking • Marcas comgiz identificando locais onde há conectividade wireless e os parâmetros da rede http://www.blackbeltjones.com/warchalking/index2.html
  • 25.
    Ataques NodeDB.com - Warchalking •Warchalking via web: DB de APs http://www.nodedb.com/
  • 26.
  • 27.
    ATAQUES WorldWideWarDriving.org • Esforço paramapear Aps http://www.worldwidewardrive.org/
  • 28.
    DEFESAS Aumentar o tamanhoda chave WEP Compartilhada • Problemas com performance • Troca dinâmica de chaves (Cisco e Microsoft) • Overhead na transmissão (802.11b) • Falta de Interoperabilidade • Utilizar WPA2 • IEEE Task Group “I”  standard 802.11i
  • 29.
    DEFESAS WPA – Wi-FiProtected Access • Padrão de autenticação mútua - EAP • TKIP – Temporal Key Integrity Protocol • Michael Message Integrity Check
  • 30.
    DEFESAS WPA – EAP •Novo padrão de autenticação mútua – Suplicante, Autenticador, Servidor de Autenticação RADIUS – Atualização de Firmware – Compatibilidade com Hardwares legados
  • 31.
  • 32.
    AUTENTICAÇÃO WPA WPA –EAP • EAP – LEAP  usuário e senha / Cisco Systems • EAP – TLS (RFC2716)  utiliza certificados digitais X.509 • EAP – TTLS  like EAP – TLS; suplicate utiliza senha para se autenticar / Funk Software • EAP – PEAP  evolução do EAP • Pre – Shared Key  like WEP; manter compatibilidade
  • 33.
    DEFESAS WPA – TKIPTemporal Key Integrity Protocol • Chave Compartilhada de 128 bits • Um IV de 48 bits • MAC Address • Mantém o RC4  Compatibilidade • Trocas de chave a cada 10.000 pacotes
  • 34.
    CONCLUSÃO WPA WPA • Resolvediversos problemas conhecidos do WEP: – Autenticação Mútua – TKIP – Michael Message Integrity Check • Entretando, WPA ainda não é a solução definitiva: – Criptografia Fraca – WPA2  substituição do RC4 pelo AES. – Queda de Performance
  • 35.
    Redes 802.11 • OWPA é melhor que WEP mas ainda usa o RC4 • O 802.11i é um padrão que surge como solução, mas demanda desenvolvimento de novos hardwares • Enquanto aguardamos, devemos desenvolver soluções compostas: – WEP com trocas de chaves, se possível – VPN – Monitoração (ARP Watch)
  • 36.
  • 37.
    PROCEDIMENTOS • Segmentação e contenção usando firewalls • Configuração minuciosa dos Aps • Blindagem e firewalling dos clientes • Monitoração • VPNs (Redes Virtuais Privadas) • Blindagem do Aps • Controle o serviço IP
  • 38.
    Defesas Monitoração: ARP Watch •Sniffer especializado em pacotes ARP – Reporta mudanças nos MACs <-> IPs via e-mail adm.
  • 39.
    SEGURANÇA DOS APS •Troque todas as configurações de fábrica – Troque as senhas padrão e os nomes das comunidades SNMP • De preferência, troque-as frequentemente • Se você não usa SNMP, desabilite-o – Mude os SSIDs – Mude o canal padrão • Controle a função de reset do AP – Evitar volta às configurações padrão de fábrica
  • 40.
    Medidas de Segurança ● Altere os nomes e senhas das comunities SNMP dos APs ● Trate sua rede wireless como uma rede pública ● Utilize filtros por MAC address ● Coloque sua rede wireless em uma DMZ e de forma isolada ● Desabilite compartilhamento de arquivos em clientes wireless ● Desabilie o broadcast SSID
  • 41.
    Medidas de Segurança ● Se usuários wireless tiverem de utilizar serviços em sua rede local, utilize outros algorítimos de autenticação e criptografia, como por exemplo: VPN, IPSec, SSH ● Promova regularmente "Access Point Discovery“ ● Utilize IDS na rede wireless
  • 42.
    Referências ● IEEE 802.11 Work Groups ● SAMS Reading Room ● Cisco ● 802.11 Planet ● Intel ● ISS ● CWNP ● IBM
  • 43.
    MUITO OBRIGADO PELA ATENÇÃO Jeann Wilson wjeann@gmail.com