Um Mecanismo de Proteção de Quadros
de Controle para Redes IEEE 802.11
Marcos Corrêa ([email protected])
Orientador: Paulo Gonçalves ([email protected])
SUMÁRIO
Introdução
Problema Abordado e Motivação
Objetivo
Trabalhos Relacionados
Mecanismo Proposto
Estudo de Caso
Conclusões
INTRODUÇÃO
R..Fi)
 C..
 N..
E... d...
 D.. re... d..
 U...dos d...
PROBLEMA ABORDADO
Quadros de Controle não possuem uma norma IEEE
que padronize mecanismos de segurança
Quadros de controle podem ser usados em diversos
ataques de negação de serviço (DoS)
MOTIVAÇÃO
Redes IEEE 802.11 (ou Wi-Fi)
 Cada vez mais utilizadas
 Necessidade de se prover alto grau de segurança
Evolução frequente dos mecanismos de segurança
que atuam na camada enlace
 Descoberta recorrente de vulnerabilidades
 Uso malicioso dos diferentes tipos de quadros
MOTIVAÇÃO
O padrão IEEE 802.11 define três tipos de quadros
 Quadros de Dados
 Segurança: WEP, WPA, WPA2 ou IEEE 802.11i
 Quadros de Gerenciamento
 Segurança: IEEE 802.11w
 Quadros de Controle
 Segurança: não existe padrão IEEE (nem grupo de trabalho
formado)
MOTIVAÇÃO: QUADROS DE CONTROLE E
ATAQUES
Há 8 tipos de quadros
 RTS (Request To Send) / CTS (Clear To Send)
 Ataque de replay
 Ataque de injeção de RTS/CTS falsificado
 Manipulação do campo Duração
 ACK (Acknowledgement)
 Ataque de replay
 Ataques de injeção de ACK falsificado
 Manipulação do campo Duração
 Confirmação de dados que não foram
efetivamente recebidos
MOTIVAÇÃO: QUADROS DE CONTROLE E
ATAQUES
Há 8 tipos de quadros (cont.)
 PS-Poll (Power Save Poll)
 Roubo de Identidade
 Descarte de informações no AP
destinadas à estação que não está
pronta para recebê-las
 CF-End (Contention Free End) e CF-End+CFAck (CF-End+Contention Free Ack)
 Manipulação do campo Duração
MOTIVAÇÃO: QUADROS DE CONTROLE E
ATAQUES
Há 8 tipos de quadros (cont.)
 BAR (Block Ack Request) / BA (Block Ack)
 Manipulação de números de sequência em
quadros BAR
 Descarte de informações
 Negação de Serviço por 10 segundos
OBJETIVO
...
 ..
 ... em quadros BAR
 D...s
 N..s
PROBLEMA ABORDADO E OBJETIVOS DO
TRABALHO
Proteger todos os quadros de controle contra ataques
que levariam à negação de serviços
 Autenticação do quadro e proteção contra ataques de
replay
Objetivos em relação ao trabalho [Myneni and Huang
2010], ser mais abrangente e com proposta mais
segura
 Prover maior grau de segurança
 Introduzir menor overhead
 Fazer uso apenas de mecanismos e chaves de segurança
existentes no WPA2 ou IEEE 802.11i
TRABALHOS RELACIONADOS
Bellardo e Savage, 2003. 802.11 Denial-of-Service
Attacks: Real vulnerabilities and Practical Solutions.
TRABALHOS RELACIONADOS
[Qureshi et al 2007]
TRABALHOS RELACIONADOS
[Ray and Starobinsky 2007]
TRABALHOS RELACIONADOS
[Khan and Hasan 2008]
TRABALHOS RELACIONADOS
[Rachedi e Benslimane, 2009]
TRABALHOS RELACIONADOS
[Myneni and Huang 2010]
O MECANISMO PROPOSTO
Novos quadros de controle
Quadros de controle que são versões seguras dos
originais, permitem verificar:
autenticidade
integridade
O MECANISMO PROPOSTO
Uso de um número de sequência (NS) e da geração
de código de autenticação de mensagem (MAC) para
proteger os quadros de controle
Ex.:
O MECANISMO PROPOSTO
Algoritmo
Processo de geração do campo MAC
SEGURANÇA DO MECANISMO
PROPOSTO
Está intimamente ligada à segurança do WPA2
 Utiliza as chaves de grupo (GTK)
 Utiliza como algoritmo o CBC-MAC com AES que
apresenta propriedades de segurança suficientemente
adequadas [Rogaway 2011]
SEGURANÇA DO MECANISMO
PROPOSTO
A chave utilizada no AES tem 128 bits, para um
ataque de força bruta a complexidade é O(2128)
O ataque mais rápido de recuperação de chave foi
proposto em 2011 [Bogdanov et al. 2011] e tem
complexidade O(2126,1)
O emprego do CBC-MAC como está sendo feito,
pode trabalhar com mensagens de comprimento de
0 a infinito que é seguro [Rogaway 2011]
RESUMO COMPARATIVO
DA PROTEÇÃO
Quais os quadros são protegidos?
AVALIAÇÃO DO MECANISMO
Qual o overhead da proposta?
AVALIAÇÃO DO MECANISMO
Estudo de Caso
Impacto no tráfego global de uma rede sem fio
AVALIAÇÃO DO MECANISMO
Estudo de Caso (continuação)
Como o overhead por quadro se traduz em uma
rede em produção?
CONCLUSÕES
O Mecanismo Proposto introduz menor overhead do
que os trabalhos relacionados que oferecem
segurança similar, fornece um grau de segurança
maior
Compatível com dispositivos que suportam o WPA2

IEEE 802.11i (WPA2), acrescido ou não da emenda IEEE
802.11w
Necessita atualização de software

Utiliza componentes já disponíveis em hardware que
suporta WPA2
OBRIGADO
Marcos Corrêa ([email protected])
Orientador: Paulo Gonçalves ([email protected])
CCMP
MECANISMO PROPOSTO
REDE COM TRÁFEGO
GERADO ATRAVÉS DO IPERF
REDE COM TRÁFEGO
GERADO ATRAVÉS DO IPERF
QUADROS DE CONTROLE
QUADROS DE CONTROLE
QUADROS DE CONTROLE
Download

DissertaçãoMSWin2010