WEP e IEEE 802.11i
Segurança em Redes wireless
1
Introdução

Os padrões sem fio crescem cada vez
mais. Um deles é o padrao IEEE 802.11,
tambem conhecido como Wi-Fi.

Redes sem fio(WLAN) em geral utilizam
ondas de radio e o ar como meio de
transmissão.
2
WLAN(Wireless LAN)


Vantagens:
 Facilidade de conexão
 Mobilidade
 Flexibilidade
Problemas:
 Tamanho da banda
 Interferência
 Alcançe do Sinal
 SEGURANÇA
3
O IEEE 802.11
Conjunto de normas para redes sem fio
 Muito sucesso atualmente

 Maioria
dos dispositivos portáteis já vem com
suporte ao padrão
 Proliferação de pontos de acesso livres (Hot
Spots)
4
Segurança em Wi-Fi
Maior problema atualmente em redes sem
fio.
 Muito suscetível a interceptações dos
dados da rede
 Necessidade de protocolos de segurança
para garantir a privacidade da rede

5
Wired Equivalency Privacy (WEP)
Parte do IEEE 802.11 original
 Primeira tentativa de se criar um protocolo
eficiente de proteção de redes Wi-Fi
 Muito criticado por suas falhas
 2 tipos:

bits  Padrão
 WEP-128 bits
 WEP-64
6
Funcionamento do WEP-64 bits

Encriptação dos pacotes
 Chave
de 40 bitsCompartilhada
 Vetor de Inicialização (IV) de 24 bits 
Diferente para cada pacote
 Algoritmo RC4
 CRC-32

Envio do Integrity Check Value(ICV) para
comparação no receptor
7
Algoritmo RC4

Symmetric Stream Cypher
 Keystream
Seqüência pseudo-aleatória
 Mesma chave no emissor e receptor

A chave utilizada (semente) é a
concatenação da chave WEP com o
IV64 bits
8
Funcionamento do WEP-64 bits
9
Problemas do WEP
IV pequeno  repetição relativamente
rápida
 Chave WEP não é atualizada (usuário) 
Keystreams semelhantes
 CRC-32 não detecta erros que não
modifiquem ICV

10
Wireless Protected Acess

Esforço conjunto entre IEEE e Wi-Fi
Alliance
 Solução
para resolver os problemas do WEP
 Compatibilidade

Duas frentes de ação:
 Enriptação:
Temporal Key Integrity Protocol
 Autenticação: IEEE 802.1X(EAPoL)
11
Temporal Key Integrity Protocol
(TKIP)
Aumento da chave para 128 bits
 4 novos algoritmos

 Message
Integrity Code(MIC)
 Key Mixing por pacote
 Mecanismo de mudança de chaves

Chaves atualizadas periodicamente
 Novo
sequenciamento dos IV
12
Message Integrity Code (MIC)

Integridade

Tag T -> enviada criptografada

O receptor realiza a mesma operação e
compara T.
13
Key Mixing por pacote

Uma chave única para cada pacote
 Duas
fases
Fase 1: Produzir uma chave intermediária com a
chave temporal (mudada periodicamente),
endereço MAC do usuário e o número de
sequenciamento dos pacotes(4 bytes apenas)
 Fase 2:Encriptação dessa chave com o número de
sequenciamento dos pacotes

14
Key Mixing por pacote
Phase
One Mixer
128-bit Temporal
Key
Source MAC Address: 00-0150-F1-CD-73
4 Bytes
48-bit Packet Sequence
Number
Intermediate
Key
Phase
Two Mixer
Per-Packet
Key
2 Bytes
Encryption Algorithm
Data
Encrypted Data
15
Mecanismo de mudança de chaves

No sistema TKIP as chaves são
atualizadas a cada período de tempo para
dificultar a descoberta da mesma por
pessoas mal intencionadas.
16
Novo sequenciamento dos IV

Vetores de incialização de 48 bits
mais seguros  repetem com menor
freqüência
 Muito

Não são mais enviados as claras como no
WEP encriptados
17
Autenticação IEEE 802.1X
Controle de acesso a redes baseado em
portas
 Atua em conjunto com o Extensible
Authentication Protocol over LAN (EAPoL)
 Autenticação realizada por um servidor de
autenticação autentica mutuamente o
ponto de acesso e o usuário

18
Autenticação IEEE 802.1X
19
Pre-Shared Key (PSK)
Em ambientes menores não é utilizado um
servidor de autenticação
 Chave PSK para se obter acesso
 Outras chaves derivadas dela
 Digitada manualmente nos terminais

20
IEEE 802.11i (WPA2)



Também conhecido como WPA2
Solução a longo prazo para a segurança
Robust Security Network
 Suporte a diferentes protocolos de
 TKIP  RC4
 CCMP  AES (block cypher)
 Autenticação
 RSN procedimentos de negociação
 IEEE 802.1X
 PSK
privacidade
21
Advanced Encryption Standard (AES)
Padrão estabelecido pelo governo Norteamericano para algoritmo de criptografia
 Baseado no algoritmo de Rijndael
 symetric block cypher

 divide
os dados que devem ser protegidos em
blocos
 Criptografa cada bloco separadamente, com
a mesma chave
22
Funcionamento do AES

Blocos de 128 bits

Cada bloco é tratado como uma matriz 4x4 de bytes,
denominada de estado

Encroptação feita em 10 rodadas

Processo de encriptação (em cada rodada):

Substituição de bytes, Deslocamento das linhas,
Combinação das colunas e XOR entre o estado e a chave
de rodada
23
Processo do AES
24
Counter Mode with Cipher Block Chaining
Message Authentication Code Protocol(CCMP)

Protocolo de privacidade e integridade
baseado no AES
 Privacidade:
Modo counter (CTR)
 Integridade: CBC-MAC
Chave de 128 bits
 Numeração de pacote de 48 bits

25
Modo Counter

Frame encriptado

AES no modo CTR.

Cabeçalho não muda

IV único por pacote (Nonce)

MIC enviado encriptado
26
Modo Counter
Encapsulação do quadro encriptado
27
CBC-MAC



AES em modo CBC-MAC cálculo do MIC
Entradas: quadro a ser enviado e a TK
O MIC será enviado para o receptor aonde será
recalculado e comparado com o valor enviado
28
RSN: procedimentos de negociação
29
Conclusão


A segurança em redes sem fio evoluiu bastante
e atualmente é muito confiável, porém com a
velocidade do avanço tecnológico, nunca será
possível garantir que não serão encontrados
meios de quebrar os protocolos de segurança.
novos protocolos mais eficientes serão sempre
necessários, mais cedo ou mais tarde.
30
Referencias









Wikipedia – Wi-fi -> http://pt.wikipedia.org/wiki/Wi-Fi
Wikipedia – WEP -> http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy
Wi-fi Alliance -> http://www.wi-fi.org/
WEP – Wired Equivalet Privacy ->
http://www.commentcamarche.net/wifi/wifi-wep.php
WEP – Terra – Wi-fi ->
http://tecnologia.terra.com.br/interna/0,,OI522265-EI4887,00.htm
A Evolução dos Mecanismos de Segurança para Redes sem fio 802.11.pdf
Segurança Wireless.ppt
How stuff works – Wi-fi -> http://informatica.hsw.com.br/rede-domestica.htm
Tecnologias de Redes WLAN.pdf
31
Perguntas

Qual o maior problema de redes sem fio?
Porque?
32
Perguntas

Qual o maior problema de redes sem fio? Porque?
 R: O maior problema de redes sem fio é a
segurança. Porque o meio físico utilizado é
comunitário, o ar. Em transmissões com fio é
necessário transpor uma barreira física para se
ter acesso a rede (grampear o cabo). Em redes
sem fio isso não é necessário, com qualquer um
podendo captar as transmissões de dados de
uma rede.
33
Perguntas

O RC4, considerado um bom algoritmo de
criptografia.No entanto, no protocolo WEP,
é mal utilizado. Porque?
34
Perguntas

O RC4, considerado um bom algoritmo de
criptografia.No entanto, no protocolo WEP,
é mal utilizado. Porque?
 Pois
o RC4 como é implementado no protocolo
WEP utiliza sempre a mesma chave para
criptografar os dados e o vetor de inicialização
utilizado é muito curto, se repetindo muito numa
mesma sessão. O vetor de inicialização também é
enviado as claras. Então, uma pessoa que escute
por tempo suficiente a rede pode quebrar o
algoritmo.
35
Perguntas

Cite 2 modificações que o WPA
implementou para resolver os problemas
do protocolo WEP.
36
Perguntas

Cite 2 modificações que o WPA implementou para resolver
os problemas do protocolo WEP.
 Codificação do vetor de inicialização, que não é mais
mandado as claras como no WEP.

Chaves TK renovadas periodicamente.

Chave única para cada pacote a partir do endereço
MAC, do numero do pacote e da chave TK.

Aumento do tamanho da chave e do vetor de
inicialização com relação ao WEP.
37
Perguntas

Porque o WPA2 foi lançado se o WPA já
tinha corrigido as falhas do WEP?
38
Perguntas

Porque o WPA2 foi lançado se o WPA já
tinha corrigido as falhas do WEP?

O WPA foi apresentado pelo IEEE e pela Wi-Fi Alliance
como uma solução de aplicação imediata para corrigir
as falhas do WEP e assim não perder mercado. Para
isso, ele deu continuidade ao uso do RC4, para que
fosse compatível com os equipamentos já existentes.
O WPA2 por sua vez se utiliza do protocolo AES, muito
mais robusto e seguro, que é uma solução mais
duradoura para o problema da segurança.
39
Perguntas

Qual a importância de realizar autenticação de
acesso a uma rede sem fio, como ocorre no WPA
e no WPA2 com IEEE 802.1X?
40
Perguntas

Qual a importância de realizar autenticação de
acesso a uma rede sem fio, como ocorre no WPA
e no WPA2 com IEEE 802.1X?
 R: A autenticação
é importante para garantir que o
usuário que esta acessando tem direito a se conectar
a aquele ponto de acesso assim como se o ponto de
acesso ao qual ele esta acessando tem direito a
promover essa conexão. Isso garante que não existam
intrusos na rede e que o usuário legitimo não ira se
conectar a pontos de acesso ilegítimos.
41
Download

WEP e IEEE 802.11i