Prof. Claudio Benossi
Aula 07


Os padrões sem fio crescem cada vez mais.
Um deles é o padrao IEEE 802.11, tambem
conhecido como Wi-Fi.
Redes sem fio(WLAN) em geral utilizam ondas
de radio e o ar como meio de transmissão.
2


Vantagens:
◦ Facilidade de conexão
◦ Mobilidade
◦ Flexibilidade
Problemas:
◦ Tamanho da banda
◦ Interferência
◦ Alcançe do Sinal
◦ SEGURANÇA
3


Conjunto de normas para redes sem fio
Muito sucesso atualmente
◦ Maioria dos dispositivos portáteis já vem com
suporte ao padrão
◦ Proliferação de pontos de acesso livres (Hot Spots)
4



Maior problema atualmente em redes sem fio.
Muito suscetível a interceptações dos dados
da rede
Necessidade de protocolos de segurança para
garantir a privacidade da rede
5




Parte do IEEE 802.11 original
Primeira tentativa de se criar um protocolo
eficiente de proteção de redes Wi-Fi
Muito criticado por suas falhas
2 tipos:
◦ WEP-64 bits  Padrão
◦ WEP-128 bits
6

Encriptação dos pacotes
◦ Chave de 40 bitsCompartilhada
◦ Vetor de Inicialização (IV) de 24 bits  Diferente
para cada pacote
◦ Algoritmo RC4
◦ CRC-32
 Envio do Integrity Check Value(ICV) para comparação
no receptor
7

Symmetric Stream Cypher
◦ Keystream Seqüência pseudo-aleatória
◦ Mesma chave no emissor e receptor

A chave utilizada (semente) é a concatenação
da chave WEP com o IV64 bits
8
9



IV pequeno  repetição relativamente rápida
Chave WEP não é atualizada (usuário) 
Keystreams semelhantes
CRC-32 não detecta erros que não
modifiquem ICV
10

Esforço conjunto entre IEEE e Wi-Fi Alliance
◦ Solução para resolver os problemas do WEP
◦ Compatibilidade

Duas frentes de ação:
◦ Enriptação: Temporal Key Integrity Protocol
◦ Autenticação: IEEE 802.1X(EAPoL)
11


Aumento da chave para 128 bits
4 novos algoritmos
◦ Message Integrity Code(MIC)
◦ Key Mixing por pacote
◦ Mecanismo de mudança de chaves
 Chaves atualizadas periodicamente
◦ Novo sequenciamento dos IV
12

Integridade

Tag T -> enviada criptografada

O receptor realiza a mesma operação e
compara T.
13

Uma chave única para cada pacote
◦ Duas fases
 Fase 1: Produzir uma chave intermediária com a chave
temporal (mudada periodicamente), endereço MAC do
usuário e o número de sequenciamento dos pacotes(4
bytes apenas)
 Fase 2:Encriptação dessa chave com o número de
sequenciamento dos pacotes
14
Phase
One Mixer
128-bit Temporal
Key
Source MAC Address: 00-0150-F1-CD-73
4 Bytes
48-bit Packet Sequence
Number
Intermediate
Key
Phase Two
Mixer
Per-Packet
Key
2 Bytes
Encryption Algorithm
Data
Encrypted Data
15

No sistema TKIP as chaves são atualizadas a
cada período de tempo para dificultar a
descoberta da mesma por pessoas mal
intencionadas.
16

Vetores de incialização de 48 bits
◦ Muito mais seguros  repetem com menor
freqüência

Não são mais enviados as claras como no
WEP encriptados
17



Controle de acesso a redes baseado em
portas
Atua em conjunto com o Extensible
Authentication Protocol over LAN (EAPoL)
Autenticação realizada por um servidor de
autenticação autentica mutuamente o
ponto de acesso e o usuário
18
19




Em ambientes menores não é utilizado um
servidor de autenticação
Chave PSK para se obter acesso
Outras chaves derivadas dela
Digitada manualmente nos terminais
20



Também conhecido como WPA2
Solução a longo prazo para a segurança
Robust Security Network
◦ Suporte a diferentes protocolos de privacidade
 TKIP  RC4
 CCMP  AES (block cypher)
◦ Autenticação
 RSN procedimentos de negociação
 IEEE 802.1X
 PSK
21



Padrão estabelecido pelo governo Norteamericano para algoritmo de criptografia
Baseado no algoritmo de Rijndael
symetric block cypher
◦ divide os dados que devem ser protegidos em
blocos
◦ Criptografa cada bloco separadamente, com a
mesma chave
22




Blocos de 128 bits
Cada bloco é tratado como uma matriz 4x4 de
bytes, denominada de estado
Encroptação feita em 10 rodadas
Processo de encriptação (em cada rodada):
◦ Substituição de bytes, Deslocamento das linhas,
Combinação das colunas e XOR entre o estado e a
chave de rodada
23
24

Protocolo de privacidade e integridade
baseado no AES
◦ Privacidade: Modo counter (CTR)
◦ Integridade: CBC-MAC


Chave de 128 bits
Numeração de pacote de 48 bits
25

Frame encriptado
◦ AES no modo CTR.



Cabeçalho não muda
IV único por pacote (Nonce)
MIC enviado encriptado
26
Encapsulação do quadro encriptado
27



AES em modo CBC-MAC cálculo do MIC
Entradas: quadro a ser enviado e a TK
O MIC será enviado para o receptor aonde
será recalculado e comparado com o valor
enviado
28
29


A segurança em redes sem fio evoluiu
bastante e atualmente é muito confiável,
porém com a velocidade do avanço
tecnológico, nunca será possível garantir
que não serão encontrados meios de
quebrar os protocolos de segurança.
novos protocolos mais eficientes serão
sempre necessários, mais cedo ou mais
tarde.
30

Qual o maior problema de redes sem fio?
Porque?
31

Qual o maior problema de redes sem fio?
Porque?
◦ R: O maior problema de redes sem fio é a segurança.
Porque o meio físico utilizado é comunitário, o ar. Em
transmissões com fio é necessário transpor uma
barreira física para se ter acesso a rede (grampear o
cabo). Em redes sem fio isso não é necessário, com
qualquer um podendo captar as transmissões de
dados de uma rede.
32

O RC4, considerado um bom algoritmo de
criptografia.No entanto, no protocolo WEP, é
mal utilizado. Porque?
33

O RC4, considerado um bom algoritmo de
criptografia.No entanto, no protocolo WEP, é
mal utilizado. Porque?
◦ Pois o RC4 como é implementado no
protocolo WEP utiliza sempre a mesma chave
para criptografar os dados e o vetor de
inicialização utilizado é muito curto, se
repetindo muito numa mesma sessão. O vetor
de inicialização também é enviado as claras.
Então, uma pessoa que escute por tempo
suficiente a rede pode quebrar o algoritmo.
34

Cite 2 modificações que o WPA implementou
para resolver os problemas do protocolo WEP.
35

Cite 2 modificações que o WPA implementou para
resolver os problemas do protocolo WEP.
◦ Codificação do vetor de inicialização, que não é
mais mandado as claras como no WEP.
◦
Chaves TK renovadas periodicamente.
◦
Chave única para cada pacote a partir do
endereço MAC, do numero do pacote e da chave
TK.
◦
Aumento do tamanho da chave e do vetor de
inicialização com relação ao WEP.
36

Porque o WPA2 foi lançado se o WPA já tinha
corrigido as falhas do WEP?
37

Porque o WPA2 foi lançado se o WPA já
tinha corrigido as falhas do WEP?
◦ O WPA foi apresentado pelo IEEE e pela Wi-Fi
Alliance como uma solução de aplicação imediata
para corrigir as falhas do WEP e assim não perder
mercado. Para isso, ele deu continuidade ao uso do
RC4, para que fosse compatível com os
equipamentos já existentes. O WPA2 por sua vez se
utiliza do protocolo AES, muito mais robusto e
seguro, que é uma solução mais duradoura para o
problema da segurança.
38

Qual a importância de realizar autenticação
de acesso a uma rede sem fio, como ocorre
no WPA e no WPA2 com IEEE 802.1X?
39

Qual a importância de realizar autenticação
de acesso a uma rede sem fio, como ocorre
no WPA e no WPA2 com IEEE 802.1X?
◦ R: A autenticação é importante para garantir que o
usuário que esta acessando tem direito a se
conectar a aquele ponto de acesso assim como se
o ponto de acesso ao qual ele esta acessando tem
direito a promover essa conexão. Isso garante que
não existam intrusos na rede e que o usuário
legitimo não ira se conectar a pontos de acesso
ilegítimos.
40
Download

Perguntas