Recomendação
relativa a
vulnerabilidade no
modo WPA na rede
e-U/eduroam
Serviço Utilizador RCTS
Fevereiro de 2010
5 de Fevereiro de 2010
Recomendação
relativa a
vulnerabilidade no
modo WPA na rede
e-U/eduroam
Serviço Utilizador RCTS
Fevereiro de 2010
EXT/2010/Serviço Utilizador RCTS
Nuno Gonçalves, Pedro Simões e Lino Santos
5 de Fevereiro de 2010
ÍNDICE
1 INTRODUÇÃO ................................................................................................... 1 1.1 Enquadramento ............................................................................................................... 1 1.2 Audiência .......................................................................................................................... 1 2 REDE DE MOBILIDADE E-U/EDUROAM ...................................................2 3 VULNERABILIDADE CONHECIDA NO MODO DE ACESSO WPA .........4 4 ANÁLISE DE RISCO ..........................................................................................5 5 RECOMENDAÇÕES .......................................................................................... 7 i
LISTA DE FIGURAS
Ilustração 2 – Ataque do tipo Man-In-The-Middle ...................................................................... 4 Ilustração 3 – suporte WPA2 ........................................................................................................... 5 ii
ANÁLISE E OBSERVAÇÕES À VULNERABILIDADE DO WPA
1
INTRODUÇÃO
A rede Eduroam em Portugal teve a sua origem na iniciativa e-U - Campus Virtual que
nasceu em 2002 por iniciativa da UMIC - Unidade de Missão, Inovação e Conhecimento.
Um dos eixos desta iniciativa concretizou a implementação de redes de acesso “WiFi” em
todas as instituições de ensino superior permitindo a mobilidade (acesso independente da
localização) de docentes e alunos.
Actualmente a rede e-U/eduroam utiliza como mecanismos de segurança no meio rádio o
protocolo de comunicação WPA e o método de cifra TKIP. Esta configuração resulta da
última recomendação efectuada em 2008 na sequência de falhas graves no protocolo WEP.
Recentemente foi tornado púbico um artigo intitulado “A Practical Message Falsification
Attack on WPA” que demonstra a possibilidade de realização de um ataque do tipo MITM
(men in the middle attack) em redes sem fios que utilizem o modo de acesso WPA
independentemente da cifra utilizada.
1.1
ENQUADRAMENTO
Este documento realiza uma análise do potencial impacto das vulnerabilidades conhecidas
no WPA na rede de mobilidade e-U/eduroam e formula um conjunto de recomendações
para sua mitigação.
1.2
AUDIÊNCIA
Este documento é destinado aos administradores de hotspots e-U/eduroam na RCTS.
Fundação para a Computação Científica Nacional|1
ANÁLISE E OBSERVAÇÕES À VULNERABILIDADE DO WPA
2
REDE DE MOBILIDADE E-U/EDUROAM
Actualmente a rede de mobilidade e-U/eduroam é constituída por 225 pólos pertencentes a
54 instituições que participaram no projecto e-U. No final de 2007 as instituições
efectuaram o primeiro upgrade das características da rede wireless, para a utilização de
modos de acesso mais seguros. Essa medida surgiu no seguimento da quebra de segurança
detectada no modo de acesso WEP que era utilizado até à data da migração. Na realização
da migração referida foram levantadas algumas questões relacionadas com limitações de
equipamento para suportar o modo de acesso WPA. A resolução dessas questões pelas
instituições com o objectivo de efectuar os melhoramentos necessários à conformidade e
utilização segura da rede foi efectuada com sucesso.
Assim sendo, actualmente, os mecanismos de segurança presentes em cada um dos hotspots
e-U/eduroam são WPA-Enterprise com cifra TKIP.
A utilização em roaming pelos utilizadores das várias instituições descrita na figura 1,
demonstra o sucesso desta operação levada a cabo no seio de cada um dos hotspots.
Ilustração 1 – Utilizadores distintos em roaming
A elevada mobilidade observada, reflecte a necessidade e a importância de manter
homogeneidade da configuração do acesso, nomeadamente o mecanismos de segurança e a
Fundação para a Computação Científica Nacional|2
ANÁLISE E OBSERVAÇÕES À VULNERABILIDADE DO WPA
cifra. Para promover este objectivo, a FCCN tem vindo a verificar as funcionalidades de
roaming nacional com o apoio das diversas instituições, realizando testes conjuntos em cada
um dos hotspots.
Fundação para a Computação Científica Nacional|3
ANÁLISE E OBSERVAÇÕES À VULNERABILIDADE DO WPA
3
VULNERABILIDADE CONHECIDA NO MODO DE
ACESSO WPA
De acordo com o artigo publicado e intitulado “A Practical Message Falsification Attack on
WPA” por Toshihiro Ohigashi e Masakatu Morii, é descrita a vulnerabilidade existente no
modo de acesso WPA utilizado na rede sem fios e-U/eduroam. O ataque efectuado,
denominado como “Back-Tews attack” possibilita aceder e falsificar informação em claro
(“plain text”) existente em pacotes de pequena dimensão e cifrados em modo WPA. Este
ataque, segundo o artigo publicado, é realizável em cerca de um minuto nas melhores
condições. Realça-se que as credenciais no seio da rede sem fios não estão comprometidas
devido ao facto de se encontrarem cifradas dento do túnel estabelecido entre o portátil do
utilizador e o Radius de destino.
Ilustração 2 – Ataque do tipo Man-In-The-Middle
A recomendação consiste na alteração do modo de acesso utilizado nos pontos de acesso
de WPA com cifra TKIP para o modo WPA2 com cifra AES com o objectivo de eliminar
a ameaça de ser possível aceder a informação em claro e o falsificar da mesma por
terceiros. A nível europeu esta recomendação encontra-se publicada em
http://www.eduroam.org/downloads/docs/advisory/eduroamOT-admin-advisory003.pdf .
Fundação para a Computação Científica Nacional|4
ANÁLISE E OBSERVAÇÕES À VULNERABILIDADE DO WPA
4
ANÁLISE DE RISCO
Por um lado é necessário verificar o grau de perigosidade da vulnerabilidade tornada
pública.
Da análise do artigo pode aferir-se que um ataque bem sucedido permite o acesso a dados
circulantes entre terminal do utilizador e o access point e não às credenciais de utilizador
trocadas entre o mesmo terminal e servidor de autenticação. Ou seja, salvaguardada a
questão das credenciais, a segurança da informação circulante é indexada à segurança
aplicacional: acessos SSL, por exemplo, continuam salvaguardados por esta camada de
cifra. Note-se que a maior parte da informação com valor circula cifrada em canal SSL por
imposição do prestador de serviço e que a quase totalidade das instituições e-U possuem
acesso seguro por VPN aos seus serviços.
Ademais, é importante a ter em consideração de ainda não existirem aplicações práticas
deste exploit. Existe a descrição do conceito que foi provado apenas em ambiente
controlado, e não é conhecida exploração activa desta vulnerabilidade, pelo que a podemos
classificar como reduzida.
Por outro lado importa verificar o esforço necessário para a completa migração de todos os
hotspots da rede e-U/eduroam para um modelo WPA2+AES.
Com base num inquérito realizado às instituições em Abril de 2006 cerca 90 % dos pontos
de acesso sem fios utilizados, possuem capacidade de utilização de modo de acesso WPA2.
Este inquérito foi respondido por 38 das 54 instituições que integram a rede nacional sem
fios.
Ilustração 3 – suporte WPA2
9,1
90,9
Instituições com equipamento que Suporta WPA2
Fundação para a Computação Científica Nacional|5
ANÁLISE E OBSERVAÇÕES À VULNERABILIDADE DO WPA
Da análise efectuada conclui-se que grande parte do equipamento actualmente em
funcionamento na rede e-U/eduroam suporta o modo de acesso WPA2 com cifra AES
pelo que é previsto que o impacto da alteração se centre no suporte aos utilizadores na
alteração de configurações. Pelo facto do inquérito ter sido realizado em 2006 será
colocado online em http://www.eduroam.pt/inquerito.htm um novo inquérito para
preenchimento pelas instituições e-U.
Neste cenário, um conjunto ainda significativo de equipamentos de acesso (access points) não
está preparado para suportar WPA2+AES, implicando investimentos avultados da parte
destas instituições.
Fundação para a Computação Científica Nacional|6
ANÁLISE E OBSERVAÇÕES À VULNERABILIDADE DO WPA
5
RECOMENDAÇÕES
Com base no descrito pelo documento apresentado, a falha descrita é sem dúvida
preocupante. Ela afecta as comunicações entre os AP’s e os equipamentos terminais, sendo
possível a captura da informação que entre eles circula.
No entanto, e pelo que nos foi dado a interpretar, não estão em risco as credenciais dos
utilizadores aquando do processo de autenticação.
Apesar de a maioria dos equipamentos actualmente em utilização suportarem WPA2 e
AES, não está assegurada uma completa compatibilidade entre estes (precisam ser
realizados testes), nem está garantido o suporte destes protocolos pelos restantes
equipamentos, implicando concerteza a aquisição de novos equipamentos.
Face aos pontos expostos acima, a recomendação da FCCN vai no sentido de, nas actuais
condições de risco, não se efectuar a migração para um novo método de cifra mais
seguro (WPA2 + AES).
No entanto iremos continuar a acompanhar os desenvolvimentos que forem surgindo
referentes a este problema e a outros que eventualmente surjam.
Recomenda-se, no entanto, às instituições e-U/eduroam que:
•
•
Em eventuais aquisições de novos access points ou equipamento similar,
requeiram o suporte para, pelo menos, WPA2 e AES;
Reduzam, se permitido pelo equipamento, o tempo de rotação de chaves de
cifra para um valor até 5min.
Fundação para a Computação Científica Nacional|7
Download

Versão PDF