Redes de Computadores
Segurança de redes wireless
WLAN(Wireless LAN)
●
●
Vantagens:
– Facilidade de conexão
– Mobilidade
– Flexibilidade
Problemas:
– Tamanho da banda
– Interferência
– Alcançe do Sinal
– SEGURANÇA
2
Segurança redes wireless
Fácil instalação + Fácil acesso
=
Problema de Segurança
Problema redes wireless
• Maior problema atualmente em redes sem fio.
• Muito suscetível a interceptações dos dados da
rede
• Necessidade de protocolos de segurança para
garantir a privacidade da rede.
Como melhorar a segurança?
• Mudar password do administrador
• Aplicar Encriptação
• Ocultar o Service Set IDentifier (SSID)
• Bloquear o endereço Media Access Control
(MAC)
• Endereço IP estáticos
Recursos de (in)segurança
WEP – Wired Equivalency Privacy
• Criptografia e autenticação no nível do link wireless
– Ou seja, não provê segurança fim-a-fim
– Em outras palavras, só no trecho wireless
– Furadíssimo, como veremos adiante
• Não prescinde outros mecanismos “tradicionais” de
segurança
– Muito pelo contrário, torna-os muito mais necessários, dado
que introduz vários novos riscos
Recursos de (in)segurança
WEP – Serviços
• Autenticação: garantir que apenas estações
autorizadas possam ter acesso à rede
– Somente pessoas autorizadas podem se conectar na minha
rede?
– Confidencialidade: dificultar que um interceptador casual
compreenda o tráfego capturado
– Somente as pessoas autorizadas podem ver meus dados?
• Integridade:
– Temos certeza que os dados transitando na rede não foram
adulterados?
Recursos de (in)segurança
WEP – Autenticação
• Não-criptográfica:
– Modo aberto: SSID nulo
– Modo fechado: requer SSID
específico
– Trivialmente suscetível a ataque
de replay
Recursos de (in)segurança
WEP – Autenticação
• Criptográfico:
– Desafio-resposta rudimentar para provar que o cliente conhece a chave
WEP
– O AP autentica o cliente
– O cliente não autentica o AP
– Suscetível a vários ataques.
Recursos de (in)segurança
Integridade WEP
• CRC (Cyclic Redundancy Check) de 32 bits é computado para
cada pacote e anexado ao pacote
– CRCs são otimizados para detectar erros de transmissão
– São notoriamente inadequados para prover garantias criptograficamente
aceitáveis contra adulteração intencional
• Também burlável:
– É viável fazer alterações no texto cifrado e “compensar” o CRC
• Já aconteceu outras vezes, no SSH1 e no PPTP da MS
– Deveria ter sido usado um MAC (Message Authentication Code) com
resistencia criptográfica, à base de MD5 ou SHA1
Defesas
WPA – Wi-Fi Protected Access
• Novo padrão de autenticação mútua - EAP
• TKIP – Temporal Key Integrity Protocol
• Michael Message Integrity Check
Defesas
WPA – EAP
• Novo padrão de autenticação mútua
– Suplicante, Autenticador, Servidor de Autenticação RADIUS
– Atualização de Firmware
– Compatibilidade com Hardwares legados
Defesas
WPA – EAP
• Procedimentos de Autenticação:
– Um suplicante inicia uma conexão com um autenticador. O autenticador
detecta a ocorrência e habilita uma porta para o suplicante. Entretanto,
excluindo o trafego definido pelo 802.1X, todos os outros estão
bloqueados.
– O autenticador requer a identificação do suplicante.
– O suplicante responde com a identificação que é imediatamente repassada
para o servidor de autenticação.
– O servidor autentica a identidade do suplicante e envia uma mensagem do
tipo ACCEPT para o autenticador. O autenticador muda o estado da porta
para autorizado.
– O suplicante requisita a identificação do servidor. O servidor atende.
– O suplicante valida a identificação do servidor e todo trafego é liberado.
Defesas
WPA – EAP
Defesas
WPA – TKIP Temporal Key Integrity Protocol
• Chave Compartilhada de 128 bits
• Um IV de 48 bits
• MAC Address
• Mantém o RC4  Compatibilidade
• Trocas de chave a cada 10.000 pacotes
Defesas
WPA – Michael Message Integrity Check
• Substitui o CRC
• MIC (Message) - Redundância de 64 bits calculada com o
algoritmo “Michel”
• Verifica erros na transmissão
• Detecta manipulação deliberada
Defesas
WPA – Conclusão
• Resolve diversos problemas conhecidos do WEP:
– Autenticação Mútua
– TKIP
– Michael Message Integrity Check
• Entretando, WPA ainda não é a solução definitiva:
– Criptografia Fraca
– WPA2  substituição do RC4 pelo AES.
– Queda de Performance
Temporal Key Integrity Protocol (TKIP)
• Aumento da chave para 128 bits
• 4 novos algoritmos
– Message Integrity Code(MIC)
– Key Mixing por pacote
– Mecanismo de mudança de chaves
• Chaves atualizadas periodicamente
– Novo sequenciamento dos IV
18
Message Integrity Code (MIC)
• Integridade
• Tag T -> enviada criptografada
• O receptor realiza a mesma operação e
compara T.
19
Key Mixing por pacote
• Uma chave única para cada pacote
– Duas fases
• Fase 1: Produzir uma chave intermediária com a chave
temporal (mudada periodicamente), endereço MAC do
usuário e o número de sequenciamento dos pacotes(4
bytes apenas)
• Fase 2:Encriptação dessa chave com o número de
sequenciamento dos pacotes
20
Mecanismo de mudança de
chaves
• No sistema TKIP as chaves são atualizadas a
cada período de tempo para dificultar a
descoberta da mesma por pessoas mal
intencionadas.
21
IEEE 802.11i (WPA2)
• Também conhecido como WPA2
• Solução a longo prazo para a segurança
• Robust Security Network
– Suporte a diferentes protocolos de privacidade
• TKIP  RC4
• CCMP  AES (block cypher)
– Autenticação
• RSN procedimentos de negociação
• IEEE 802.1X
• PSK
22
Advanced Encryption Standard
(AES)
• Padrão estabelecido pelo governo Norteamericano para algoritmo de criptografia
• Baseado no algoritmo de Rijndael
• symetric block cypher
– divide os dados que devem ser protegidos em
blocos
– Criptografa cada bloco separadamente, com a
mesma chave
23
Funcionamento do AES
• Blocos de 128 bits
• Cada bloco é tratado como uma matriz 4x4 de bytes,
denominada de estado
• Encroptação feita em 10 rodadas
• Processo de encriptação (em cada rodada):
– Substituição de bytes, Deslocamento das linhas,
Combinação das colunas e XOR entre o estado e a chave de
rodada
24
Download

Redes de Computadores II