Um Mecanismo de Proteção de Quadros
de Controle para Redes IEEE 802.11
Marcos Corrêa ([email protected])
Orientador: Paulo Gonçalves ([email protected])
SUMÁRIO
Introdução
 Motivação e Problemas Abordados
 Quadros de Controle e Ataques
 Objetivo
Trabalhos Relacionados e Refinamento do Objetivo
Mecanismo Proposto
Avaliação do Mecanismo
Conclusões
INTRODUÇÃO
Importância das Redes Sem Fio IEEE 802.11
Padronização do IEEE
Segurança
MOTIVAÇÃO
Redes IEEE 802.11 (ou Wi-Fi)
 Cada vez mais utilizadas
 Necessidade de se prover alto grau de segurança
Evolução frequente dos mecanismos de segurança
que atuam na camada enlace
 Descoberta recorrente de vulnerabilidades
 Uso malicioso dos diferentes tipos de quadros
MOTIVAÇÃO
O padrão IEEE 802.11 define três tipos de quadros
 Quadros de Dados
 Segurança: WEP, WPA, WPA2 ou IEEE 802.11i
 Quadros de Gerenciamento
 Segurança: IEEE 802.11w
 Quadros de Controle
 Segurança: não existe padrão IEEE (nem grupo de trabalho
formado)
PROBLEMAS ABORDADOS
Quadros de Controle não possuem uma norma IEEE
que padronize mecanismos de segurança
Quadros de controle podem ser usados em diversos
ataques de negação de serviço (DoS)
QUADROS DE CONTROLE
Quadros de controle são usados para:
 Auxiliar no envio dos quadros de dados
 Gerenciar o acesso ao meio sem fio
 Fornecer funções que garantam a confiabilidade na
camada MAC
QUADROS DE CONTROLE E ATAQUES
Há 8 tipos de quadros
 RTS (Request To Send) / CTS (Clear To Send)
 Ataque de replay
 Ataque de injeção de RTS/CTS falsificado
 Manipulação do campo Duração
 ACK (Acknowledgement)
 Ataque de replay
 Ataques de injeção de ACK falsificado
 Manipulação do campo Duração
 Confirmação de dados que não foram
efetivamente recebidos
QUADROS DE CONTROLE E ATAQUES
Há 8 tipos de quadros (cont.)
 PS-Poll (Power Save Poll)
 Roubo de Identidade
 Descarte de informações no AP
destinadas à estação que não está
pronta para recebê-las
 CF-End (Contention Free End) e CF-End+CFAck (CF-End+Contention Free Ack)
 Manipulação do campo Duração
QUADROS DE CONTROLE E ATAQUES
Há 8 tipos de quadros (cont.)
 BAR (Block Ack Request) / BA (Block Ack)
 Manipulação de números de sequência em
quadros BAR
 Descarte de informações
 Negação de Serviço por 10 segundos
OBJETIVO
Propor mecanismo de segurança para a proteção
dos quadros de controle de redes IEEE 802.11
 Deverá somar-se ao IEEE 802.11i e ao IEEE 802.11w
 Autenticação de todos os quadros de controle
 Quadros de controle forjados
 Quadros de controle maliciosamente repetidos (replay)
TRABALHOS RELACIONADOS
Bellardo e Savage (2003). 802.11 Denial-of-Service
Attacks: Real Vulnerabilities and Practical Solutions
 Limitação do valor máximo do campo duração
 Observação da sequência de transmissões após um RTS
TRABALHOS RELACIONADOS
Qureshi et al. (2007). A Solution to Spoofed PS-Poll
Based Denial of Service Attacks in IEEE 802.11 WLANs
 Colocar um valor pseudoaleatório no campo Association ID
TRABALHOS RELACIONADOS
Ray e Starobinski (2007). On False Blocking in RTS/CTSBased Multihop Wireless Networks
 Criação de quadros de controle auxiliares para validar um
quadro RTS
 Aumento dos intervalos de backoff
 Validação do RTS
TRABALHOS RELACIONADOS
Khan e Hasan (2008). Pseudo random number based
authentication to counter denial of service attacks on
802.11
 Autenticação baseada em números pseudoaleatórios de
16 bits
TRABALHOS RELACIONADOS
Rachedi e Benslimane (2009). Impacts and Solutions
of Control Packets Vulnerabilities with IEEE 802.11
MAC
 Adicionar o endereço do transmissor nos quadros ACK e CTS
 Enviar um hash criptográfico do quadro de dados junto ao
ACK
 Proteger ACK, CTS e RTS com um elemento EHMAC que
pode ter entre 10 e 20 bytes
TRABALHOS RELACIONADOS
Myneni e Huang (2010). IEEE 802.11 Wireless LAN
Control Frame Protection
 Código de autenticação de mensagem (MAC) usando o
HMAC-SHA-1 (160 bits)
 Uso de um número de sequência de 32 bits
REFINAMENTO DO OBJETIVO
Proteger todos os quadros de controle contra ataques
que levariam à negação de serviços
 Autenticação do quadro e proteção contra ataques de
replay
Melhorias em relação ao trabalho [Myneni e Huang
2010], ser mais abrangente e com proposta mais
segura
 Prover maior grau de segurança
 Introduzir menor overhead
 Fazer uso apenas de mecanismos e chaves de segurança
existentes no WPA2 ou IEEE 802.11i
O MECANISMO PROPOSTO
Novos quadros de controle
Estes novos quadros de controle são versões seguras
dos originais e permitem verificar:
autenticidade
integridade
O MECANISMO PROPOSTO
Uso de um número de sequência (NS) e da geração
de código de autenticação de mensagem (MAC) para
proteger os quadros de controle
Ex.:
O MECANISMO PROPOSTO
Algoritmo
Processo de geração do campo MAC
B0
Xn+1
X2
X1
B1
Xn
Bn
T
SEGURANÇA DO MECANISMO
PROPOSTO
Está intimamente ligada à segurança do WPA2
 Utiliza as chaves de grupo (GTK)
 Utiliza como algoritmo o CBC-MAC com AES que
apresenta propriedades de segurança suficientemente
adequadas [Rogaway 2011]
SEGURANÇA DO MECANISMO
PROPOSTO
A chave utilizada no AES tem 128 bits, para um
ataque de força bruta a complexidade é O(2128)
O ataque mais rápido de recuperação de chave foi
proposto em 2011 [Bogdanov et al. 2011] e tem
complexidade O(2126,1)
O emprego do CBC-MAC como está sendo feito pode
trabalhar com mensagens de comprimento de 0 a
infinito que continua sendo seguro [Rogaway 2011]
RESUMO COMPARATIVO
DA PROTEÇÃO
Quais os quadros são protegidos?
AVALIAÇÃO DO MECANISMO
Qual o overhead da proposta?
AVALIAÇÃO DO MECANISMO
Estudo de Caso
Impacto no tráfego global de uma rede sem fio
AVALIAÇÃO DO MECANISMO
Estudo de Caso (continuação)
Como o overhead por quadro se traduz em uma
rede em produção?
CONCLUSÕES
O Mecanismo Proposto introduz menor overhead do
que os trabalhos relacionados que oferecem
segurança similar, fornece um grau de segurança
maior
Compatível com dispositivos que suportam o WPA2

IEEE 802.11i (WPA2), acrescido ou não da emenda IEEE
802.11w
Necessita atualização de software

Utiliza componentes já disponíveis em hardware que
suporta WPA2
CONCLUSÕES
Um mecanismo que não possua uma forma de conter
ataques de replay se torna muito limitado
O uso de chaves de grupo (GTK) geradas durante o
4-Way handshake é seguro e não tem custo adicional
Esta dissertação gerou uma publicação no XI SBSEG
promovido pela SBC em novembro de 2011
OBRIGADO
Marcos Corrêa ([email protected])
Orientador: Paulo Gonçalves ([email protected])
CCMP
MECANISMO PROPOSTO
REDE COM TRÁFEGO
GERADO ATRAVÉS DO IPERF
REDE COM TRÁFEGO
GERADO ATRAVÉS DO IPERF
QUADROS DE CONTROLE
QUADROS DE CONTROLE
QUADROS DE CONTROLE
Download

DissertaçãoMSWin2010v5comAnimacao