Prof. Claudio Benossi Aula 07 Os padrões sem fio crescem cada vez mais. Um deles é o padrao IEEE 802.11, tambem conhecido como Wi-Fi. Redes sem fio(WLAN) em geral utilizam ondas de radio e o ar como meio de transmissão. 2 Vantagens: ◦ Facilidade de conexão ◦ Mobilidade ◦ Flexibilidade Problemas: ◦ Tamanho da banda ◦ Interferência ◦ Alcançe do Sinal ◦ SEGURANÇA 3 Conjunto de normas para redes sem fio Muito sucesso atualmente ◦ Maioria dos dispositivos portáteis já vem com suporte ao padrão ◦ Proliferação de pontos de acesso livres (Hot Spots) 4 Maior problema atualmente em redes sem fio. Muito suscetível a interceptações dos dados da rede Necessidade de protocolos de segurança para garantir a privacidade da rede 5 Parte do IEEE 802.11 original Primeira tentativa de se criar um protocolo eficiente de proteção de redes Wi-Fi Muito criticado por suas falhas 2 tipos: ◦ WEP-64 bits Padrão ◦ WEP-128 bits 6 Encriptação dos pacotes ◦ Chave de 40 bitsCompartilhada ◦ Vetor de Inicialização (IV) de 24 bits Diferente para cada pacote ◦ Algoritmo RC4 ◦ CRC-32 Envio do Integrity Check Value(ICV) para comparação no receptor 7 Symmetric Stream Cypher ◦ Keystream Seqüência pseudo-aleatória ◦ Mesma chave no emissor e receptor A chave utilizada (semente) é a concatenação da chave WEP com o IV64 bits 8 9 IV pequeno repetição relativamente rápida Chave WEP não é atualizada (usuário) Keystreams semelhantes CRC-32 não detecta erros que não modifiquem ICV 10 Esforço conjunto entre IEEE e Wi-Fi Alliance ◦ Solução para resolver os problemas do WEP ◦ Compatibilidade Duas frentes de ação: ◦ Enriptação: Temporal Key Integrity Protocol ◦ Autenticação: IEEE 802.1X(EAPoL) 11 Aumento da chave para 128 bits 4 novos algoritmos ◦ Message Integrity Code(MIC) ◦ Key Mixing por pacote ◦ Mecanismo de mudança de chaves Chaves atualizadas periodicamente ◦ Novo sequenciamento dos IV 12 Integridade Tag T -> enviada criptografada O receptor realiza a mesma operação e compara T. 13 Uma chave única para cada pacote ◦ Duas fases Fase 1: Produzir uma chave intermediária com a chave temporal (mudada periodicamente), endereço MAC do usuário e o número de sequenciamento dos pacotes(4 bytes apenas) Fase 2:Encriptação dessa chave com o número de sequenciamento dos pacotes 14 Phase One Mixer 128-bit Temporal Key Source MAC Address: 00-0150-F1-CD-73 4 Bytes 48-bit Packet Sequence Number Intermediate Key Phase Two Mixer Per-Packet Key 2 Bytes Encryption Algorithm Data Encrypted Data 15 No sistema TKIP as chaves são atualizadas a cada período de tempo para dificultar a descoberta da mesma por pessoas mal intencionadas. 16 Vetores de incialização de 48 bits ◦ Muito mais seguros repetem com menor freqüência Não são mais enviados as claras como no WEP encriptados 17 Controle de acesso a redes baseado em portas Atua em conjunto com o Extensible Authentication Protocol over LAN (EAPoL) Autenticação realizada por um servidor de autenticação autentica mutuamente o ponto de acesso e o usuário 18 19 Em ambientes menores não é utilizado um servidor de autenticação Chave PSK para se obter acesso Outras chaves derivadas dela Digitada manualmente nos terminais 20 Também conhecido como WPA2 Solução a longo prazo para a segurança Robust Security Network ◦ Suporte a diferentes protocolos de privacidade TKIP RC4 CCMP AES (block cypher) ◦ Autenticação RSN procedimentos de negociação IEEE 802.1X PSK 21 Padrão estabelecido pelo governo Norteamericano para algoritmo de criptografia Baseado no algoritmo de Rijndael symetric block cypher ◦ divide os dados que devem ser protegidos em blocos ◦ Criptografa cada bloco separadamente, com a mesma chave 22 Blocos de 128 bits Cada bloco é tratado como uma matriz 4x4 de bytes, denominada de estado Encroptação feita em 10 rodadas Processo de encriptação (em cada rodada): ◦ Substituição de bytes, Deslocamento das linhas, Combinação das colunas e XOR entre o estado e a chave de rodada 23 24 Protocolo de privacidade e integridade baseado no AES ◦ Privacidade: Modo counter (CTR) ◦ Integridade: CBC-MAC Chave de 128 bits Numeração de pacote de 48 bits 25 Frame encriptado ◦ AES no modo CTR. Cabeçalho não muda IV único por pacote (Nonce) MIC enviado encriptado 26 Encapsulação do quadro encriptado 27 AES em modo CBC-MAC cálculo do MIC Entradas: quadro a ser enviado e a TK O MIC será enviado para o receptor aonde será recalculado e comparado com o valor enviado 28 29 A segurança em redes sem fio evoluiu bastante e atualmente é muito confiável, porém com a velocidade do avanço tecnológico, nunca será possível garantir que não serão encontrados meios de quebrar os protocolos de segurança. novos protocolos mais eficientes serão sempre necessários, mais cedo ou mais tarde. 30 Qual o maior problema de redes sem fio? Porque? 31 Qual o maior problema de redes sem fio? Porque? ◦ R: O maior problema de redes sem fio é a segurança. Porque o meio físico utilizado é comunitário, o ar. Em transmissões com fio é necessário transpor uma barreira física para se ter acesso a rede (grampear o cabo). Em redes sem fio isso não é necessário, com qualquer um podendo captar as transmissões de dados de uma rede. 32 O RC4, considerado um bom algoritmo de criptografia.No entanto, no protocolo WEP, é mal utilizado. Porque? 33 O RC4, considerado um bom algoritmo de criptografia.No entanto, no protocolo WEP, é mal utilizado. Porque? ◦ Pois o RC4 como é implementado no protocolo WEP utiliza sempre a mesma chave para criptografar os dados e o vetor de inicialização utilizado é muito curto, se repetindo muito numa mesma sessão. O vetor de inicialização também é enviado as claras. Então, uma pessoa que escute por tempo suficiente a rede pode quebrar o algoritmo. 34 Cite 2 modificações que o WPA implementou para resolver os problemas do protocolo WEP. 35 Cite 2 modificações que o WPA implementou para resolver os problemas do protocolo WEP. ◦ Codificação do vetor de inicialização, que não é mais mandado as claras como no WEP. ◦ Chaves TK renovadas periodicamente. ◦ Chave única para cada pacote a partir do endereço MAC, do numero do pacote e da chave TK. ◦ Aumento do tamanho da chave e do vetor de inicialização com relação ao WEP. 36 Porque o WPA2 foi lançado se o WPA já tinha corrigido as falhas do WEP? 37 Porque o WPA2 foi lançado se o WPA já tinha corrigido as falhas do WEP? ◦ O WPA foi apresentado pelo IEEE e pela Wi-Fi Alliance como uma solução de aplicação imediata para corrigir as falhas do WEP e assim não perder mercado. Para isso, ele deu continuidade ao uso do RC4, para que fosse compatível com os equipamentos já existentes. O WPA2 por sua vez se utiliza do protocolo AES, muito mais robusto e seguro, que é uma solução mais duradoura para o problema da segurança. 38 Qual a importância de realizar autenticação de acesso a uma rede sem fio, como ocorre no WPA e no WPA2 com IEEE 802.1X? 39 Qual a importância de realizar autenticação de acesso a uma rede sem fio, como ocorre no WPA e no WPA2 com IEEE 802.1X? ◦ R: A autenticação é importante para garantir que o usuário que esta acessando tem direito a se conectar a aquele ponto de acesso assim como se o ponto de acesso ao qual ele esta acessando tem direito a promover essa conexão. Isso garante que não existam intrusos na rede e que o usuário legitimo não ira se conectar a pontos de acesso ilegítimos. 40