Universidade Federal de Santa Catarina
Centro Tecnológico - CTC
Departamento de Informática e Estatística - INE
Tópicos Especiais em Software Aplicativo II
Segurança em Redes sem Fio
Vunerabilidades Wep
• Vunerabilidades Wep e no WPA
Wep
Compartilhamento de Chaves;
Uso do Algoritmo Rc4;
Vetor de Inicialização;
Wpa
Uso de senhas pequenas e de fácil
adivinhação;
Segurança em redes sem Fio
1
Vunerabilidades Wep
• As principais relacionam-se de fato:
•Em usar uma chave única e
estática;
•Deve ser compartilhada entre
todos os dispositivos da rede;
•A troca da chave é dispendiosa
em redes de grande porte;
Segurança em redes sem Fio
2
Vunerabilidades Wep
• Outro problema:
•Na questão da exportação da
Criptografia;
•Restrições dos USA na exportação
de criptografia com chaves > 40
bits;
•Problemas técnicos que permitiram
ataques ao próprio algoritmo;
Segurança em redes sem Fio
3
Vunerabilidades Wep(Compartilhamento da
Chave)
• Protocolo:
– Deve existir uma chave conhecida por
ambos os lados da comunicação;
– Porém não indica e nem sugere de que
forma a distribuição deve ser feita;
É na dificuldade de distribuir as
chaves que reside um dos
problemas deste protocolo
Segurança em redes sem Fio
4
Vunerabilidades Wep(Compartilhamento da
Chave)
• Em ambientes pequenos (pequenos
escritórios e de uso doméstico), o
compartilhamento de chaves não
chega a ser um problema;
• Entretanto, em ambientes maiores ou
com grande mobilidade, esse
processo pode ser bem dispendioso;
Segurança em redes sem Fio
5
Vunerabilidades Wep(Compartilhamento da
Chave)
• Caso haja necessidade de uso do Wep
em ambientes Maiores, essa ação
será feita de forma pouco segura;
• Porque muitas pessoas terão o
conhecimento da chave, e mesmo que
a chave seja distribuída de forma
segura;
Segurança em redes sem Fio
6
Uso do algoritmo RC4
• Inventado por Ronald Rivest ( Um dos ícones da
criptografia)
• Simples e muito rápido
– Usado em SSL/TLS;
– Utilizado no WEP;
– Facilidade de implementação;
– Baixo consumo de recursos;
• Já que no caso do WEP as fases de inicialização e
cifragem ocorrem para cada pacote, a leveza do
protocolo usado em ambas permite ganho
significativo;
Segurança em redes sem Fio
7
Uso do algoritmo RC4
• Problema
• RC4 recebe um byte que realiza um
processamento e gera como saída também
um byte, só que diferente do original;
• Aplicando a técnica de equivalência permite
identificar quantos bytes tem a mensagem
original, já que a nova informação terá o
mesmo número de bytes que a original;
Segurança em redes sem Fio
8
Simulador
• Simulador para criptografia de uma
mensagem usando rc4;
– Simulador
Segurança em redes sem Fio
9
Vetor de Inicialização - VI
• O padrão Wep original define o tamanho da chave como 40
ou 104 bits;
• Os 24 bits restantes para formar a criptografia 64 bits ou 128
bits são originados do vetor de Inicialização(VI);
• Vetor de inicialização(VI)
– Foi criado para resolver o seguinte problema.
Quando uma mensagem é cifrada com uma
chave fixa, todas as vezes que uma mensagem
idêntica for criptografada, terá o mesmo
resultado.
Segurança em redes sem Fio
10
Vetor de Inicialização - VI
• Com isso o atacante poderá montar o
“Alfabeto” de equivalência entre o byte
original e o cifrado e desta maneira decifrar
o tráfego
Resumindo o VI – permite variar
em 24 bits a chave fixa, tornando
diferente o resultado de
mensagens idênticas.
Segurança em redes sem Fio
11
Vetor de Inicialização - VI
• Problemas
– Para haver comunicação a chave deve ser
conhecida por ambos os lados,
juntamente com o vetor de inicialização;
Qual seria a forma de proceder a essa
transmissão???
Segurança em redes sem Fio
12
Vetor de Inicialização - VI
• A solução foi a mais simples possível:
–O vetor é transmitido em texto
puro;
–Portanto no caso de 128 bits,
somente 104 seria criptografado e
os 24 bits seriam passados sem
criptografia;
Segurança em redes sem Fio
13
Vetor de Inicialização - VI
• Qual o problema em passar o VI em
texto puro?
O VI é facilmente capturado por um software de
captura de tráfego e o atacante pode montar
um ataque de repetição em cima dele.
Segurança em redes sem Fio
14
Vetor de Inicialização - VI
• “Conhecer o vetor sem conhecer
a chave é inútil” será?;
• O pequeno tamanho do VI
contribui para um atacante
efetuar um ataque de repetição;
Segurança em redes sem Fio
15
Vetor de Inicialização - VI
• Pois 24 bits são possíveis 16.777.216
valores diferentes;
• Em uma rede com tráfego intenso
transmite em torno de 600 a 700 pacotes;
• No pior caso a repetição do VI seria ao final
de 7 horas, assim o atacante pode observar
passivamente o tráfego e identificar quando
o valor será usado novamente.
Segurança em redes sem Fio
16
Vetor de Inicialização - VI
• Com essa reutilização do vetor irá, em
algum momento, revelar a chave (os 104
bits);
• Ataques escuta passiva
• Ataques passivos podem não obter um
padrão de pacote que permita descobrir a
chave;
• O atacante deve atuar de forma mais
ativa e forçar uma resposta conhecida,
enviando um ping para algum
equipamento da rede-alvo;
Segurança em redes sem Fio
17
Vetor de Inicialização - VI
• Se o equipamento foi mal
configurado ele pode retornar a
chave;
• Para piorar algumas
implementações utilizam a mesma
seqüência de vetores desde o
momento que o equipamento é
ligado(Facilitando ainda mais a
descoberta do segredo);
Segurança em redes sem Fio
18
Armazenamento da Chave do cliente
• Como o protocolo não define nenhum
método para cifragem na guarda da
chave;
• Ela é armazenada de forma legível;
• Problema de segurança;
• Se a chave for bem criada ela o
processo de quebra se torna mais
dispendioso;
Segurança em redes sem Fio
19
Armazenamento da Chave do cliente
• No caso do linux o comando iwconfig poderia
mostrar:
Segurança em redes sem Fio
20
Armazenamento da Chave do cliente
• No caso do linux
Free/Open/NetBSD
ocomando iwconfig
o comando
poderia
mostrar:
wicontrol wi0 poderia mostrar:
Segurança em redes sem Fio
21
Resumo Geral vunerabilidade WEP parte 1
• Wep permite reutilização do VI
• Reutilização de VI + plaintext attack
possível decifrar dados
• Tamanho de VI reduzido mesmo que não
seja reutilizado, tendem a esgotar-se
rapidamente (Vetor muito pequeno);
Segurança em redes sem Fio
22
Resumo Geral vulnerabilidades (WEP) parte 2
• Não foram definidos mecanismos para
mudança automática da chave WEP
• VI fracos possível descobrir chave WEP;
• Integridade (Integrity Check Value)
baseada em CRC32 (aritmética linear)
é possível alterar a mensagem e o ICV
sem que as estações percebam;
Segurança em redes sem Fio
23
Resumo Geral vulnerabilidades (WEP) parte 3
• Autenticação por endereço MAC do WEP
não autentica nem garante a integridade do
cabeçalho MAC a estação pode mudar o
endereço MAC, pode fazer-se passar por
outra estação ou AP ou (ataque DoS)
• Autenticação por SSID basta esperar por
tráfego (associação), ou obrigar estações a
se reautenticarem
Segurança em redes sem Fio
24
Resumo Geral vulnerabilidades (WEP) parte 3
• WEP não controla seqüência do VI´s
aumenta possibilidade ataque de repetição
• AP não se autentica perante estação é
possível forjar uma AP (Rogue AP)
• Mesma chave WEP para toda a rede o
tráfego pode ser escutado/alterado por
qualquer estação
Segurança em redes sem Fio
25
Tentativa de Quebra do (WEP)
• Passo 1:
– iwconfig wlan0 mode monitor
• Passo 2:
– airdump wlan0 /tmp/dump
• Passo 3:
– aireplay -2 wlan0
• Passo 4:
– aircrack /tmp/dump01.cap
Segurança em redes sem Fio
26
Vídeo Ilustrativo Cracking Wep
Segurança em redes sem Fio
27
Conclusões sobre Wep
• Confidencialidade: O atacante pode ler o
tráfego protegido;
• Controle de acesso: O atacante pode
injetar mensagens na rede;
• Integridade dos dados: O atacante pode
modificar o conteúdo das mensagens.
O WEP definitivamente não
é seguro!
Segurança em redes sem Fio
28
• Vunerabilidades Wep e no WPA
Wep
Compartilhamento de Chaves;
Uso do Algoritmo Rc4;
Vetor de Inicialização;
Wpa
Uso de senhas pequenas e de fácil
adivinhação;
Segurança em redes sem Fio
29
Vunerabilidades WPA
• Tem características de segurança superior ao
Wep;
– Ainda assim possui vulnerabilidades;
• Principal
– Ataque de força bruta ou dicionário;
– Onde o atacante testa senhas em
seqüência ou palavras comuns
(Dicionário);
Segurança em redes sem Fio
30
Vulnerabilidades WPA
• Senhas com menos de 20 caracteres são
mais susceptíveis a esse tipo de ataque;
• Alguns fabricantes usam senhas pequenas
(de 8 a 10 caracteres), pensando que o
administrador irá modificá-las;
• Não há muitas ferramentas publicamente
disponíveis que promovam ataques de força
bruta;
Segurança em redes sem Fio
31
Vulnerabilidades WPA
• KisMAC passou a incorporar essa
funcionalidade;
• Para Linux existem algumas alternativas:
– Wpa_crack: que de posse ao tráfego já
capturado, permite ataques combinados;
Só que o uso é:
Segurança em redes sem Fio
32
Vulnerabilidades WPA
• Uso pouco intuitivo
• Pois exige que sejam informadas várias
características do tráfego como:
– SSID;
– Endereço MAC do cliente e do concentrador;
Número de
Mensagem
único
– ANONCE(autenticador);
– SNONCE(suplicante);
– E o pacote inteiro no formato hexadecimal
– Precisa de alternativas (ETHEREAL) para
identificação dessas características
Segurança em redes sem Fio
33
Wpa_attack
Segurança em redes sem Fio
34
Wpa_attack
Segurança em redes sem Fio
35
Pode haver combinação com outros Software
para ataque
– Kismac;
– Cowpatty;
– Wpa_Supplicant;
– John the riper.
Segurança em redes sem Fio
36
Referências
• Livro texto (Nelson Murilo de O. Rufino)
– Segurança em redes sem fio (Aprenda a proteger suas
informações em ambientes Wi-fi e Bluetooth).
• Wikipedia
– Disponível em:
• http://pt.wikipedia.org/wiki/
• Especificação IEEE 802.11
– Disponível em:
• http://standards.ieee.org/getieee802/802.11.html
• Livro: C.Silva Ram Murthy and B.S. Manoj
– Ad-Hoc Wireless Networks(Architectures and Protocols)
Segurança em redes sem Fio
37
Download

Vulnerabilidades Wep/Wpa