Redes de Computadores Segurança de redes wireless WLAN(Wireless LAN) ● ● Vantagens: – Facilidade de conexão – Mobilidade – Flexibilidade Problemas: – Tamanho da banda – Interferência – Alcançe do Sinal – SEGURANÇA 2 Segurança redes wireless Fácil instalação + Fácil acesso = Problema de Segurança Problema redes wireless • Maior problema atualmente em redes sem fio. • Muito suscetível a interceptações dos dados da rede • Necessidade de protocolos de segurança para garantir a privacidade da rede. Como melhorar a segurança? • Mudar password do administrador • Aplicar Encriptação • Ocultar o Service Set IDentifier (SSID) • Bloquear o endereço Media Access Control (MAC) • Endereço IP estáticos Recursos de (in)segurança WEP – Wired Equivalency Privacy • Criptografia e autenticação no nível do link wireless – Ou seja, não provê segurança fim-a-fim – Em outras palavras, só no trecho wireless – Furadíssimo, como veremos adiante • Não prescinde outros mecanismos “tradicionais” de segurança – Muito pelo contrário, torna-os muito mais necessários, dado que introduz vários novos riscos Recursos de (in)segurança WEP – Serviços • Autenticação: garantir que apenas estações autorizadas possam ter acesso à rede – Somente pessoas autorizadas podem se conectar na minha rede? – Confidencialidade: dificultar que um interceptador casual compreenda o tráfego capturado – Somente as pessoas autorizadas podem ver meus dados? • Integridade: – Temos certeza que os dados transitando na rede não foram adulterados? Recursos de (in)segurança WEP – Autenticação • Não-criptográfica: – Modo aberto: SSID nulo – Modo fechado: requer SSID específico – Trivialmente suscetível a ataque de replay Recursos de (in)segurança WEP – Autenticação • Criptográfico: – Desafio-resposta rudimentar para provar que o cliente conhece a chave WEP – O AP autentica o cliente – O cliente não autentica o AP – Suscetível a vários ataques. Recursos de (in)segurança Integridade WEP • CRC (Cyclic Redundancy Check) de 32 bits é computado para cada pacote e anexado ao pacote – CRCs são otimizados para detectar erros de transmissão – São notoriamente inadequados para prover garantias criptograficamente aceitáveis contra adulteração intencional • Também burlável: – É viável fazer alterações no texto cifrado e “compensar” o CRC • Já aconteceu outras vezes, no SSH1 e no PPTP da MS – Deveria ter sido usado um MAC (Message Authentication Code) com resistencia criptográfica, à base de MD5 ou SHA1 Defesas WPA – Wi-Fi Protected Access • Novo padrão de autenticação mútua - EAP • TKIP – Temporal Key Integrity Protocol • Michael Message Integrity Check Defesas WPA – EAP • Novo padrão de autenticação mútua – Suplicante, Autenticador, Servidor de Autenticação RADIUS – Atualização de Firmware – Compatibilidade com Hardwares legados Defesas WPA – EAP • Procedimentos de Autenticação: – Um suplicante inicia uma conexão com um autenticador. O autenticador detecta a ocorrência e habilita uma porta para o suplicante. Entretanto, excluindo o trafego definido pelo 802.1X, todos os outros estão bloqueados. – O autenticador requer a identificação do suplicante. – O suplicante responde com a identificação que é imediatamente repassada para o servidor de autenticação. – O servidor autentica a identidade do suplicante e envia uma mensagem do tipo ACCEPT para o autenticador. O autenticador muda o estado da porta para autorizado. – O suplicante requisita a identificação do servidor. O servidor atende. – O suplicante valida a identificação do servidor e todo trafego é liberado. Defesas WPA – EAP Defesas WPA – TKIP Temporal Key Integrity Protocol • Chave Compartilhada de 128 bits • Um IV de 48 bits • MAC Address • Mantém o RC4 Compatibilidade • Trocas de chave a cada 10.000 pacotes Defesas WPA – Michael Message Integrity Check • Substitui o CRC • MIC (Message) - Redundância de 64 bits calculada com o algoritmo “Michel” • Verifica erros na transmissão • Detecta manipulação deliberada Defesas WPA – Conclusão • Resolve diversos problemas conhecidos do WEP: – Autenticação Mútua – TKIP – Michael Message Integrity Check • Entretando, WPA ainda não é a solução definitiva: – Criptografia Fraca – WPA2 substituição do RC4 pelo AES. – Queda de Performance Temporal Key Integrity Protocol (TKIP) • Aumento da chave para 128 bits • 4 novos algoritmos – Message Integrity Code(MIC) – Key Mixing por pacote – Mecanismo de mudança de chaves • Chaves atualizadas periodicamente – Novo sequenciamento dos IV 18 Message Integrity Code (MIC) • Integridade • Tag T -> enviada criptografada • O receptor realiza a mesma operação e compara T. 19 Key Mixing por pacote • Uma chave única para cada pacote – Duas fases • Fase 1: Produzir uma chave intermediária com a chave temporal (mudada periodicamente), endereço MAC do usuário e o número de sequenciamento dos pacotes(4 bytes apenas) • Fase 2:Encriptação dessa chave com o número de sequenciamento dos pacotes 20 Mecanismo de mudança de chaves • No sistema TKIP as chaves são atualizadas a cada período de tempo para dificultar a descoberta da mesma por pessoas mal intencionadas. 21 IEEE 802.11i (WPA2) • Também conhecido como WPA2 • Solução a longo prazo para a segurança • Robust Security Network – Suporte a diferentes protocolos de privacidade • TKIP RC4 • CCMP AES (block cypher) – Autenticação • RSN procedimentos de negociação • IEEE 802.1X • PSK 22 Advanced Encryption Standard (AES) • Padrão estabelecido pelo governo Norteamericano para algoritmo de criptografia • Baseado no algoritmo de Rijndael • symetric block cypher – divide os dados que devem ser protegidos em blocos – Criptografa cada bloco separadamente, com a mesma chave 23 Funcionamento do AES • Blocos de 128 bits • Cada bloco é tratado como uma matriz 4x4 de bytes, denominada de estado • Encroptação feita em 10 rodadas • Processo de encriptação (em cada rodada): – Substituição de bytes, Deslocamento das linhas, Combinação das colunas e XOR entre o estado e a chave de rodada 24