Fragilidades WEP
Carlos Sampaio
Quem Precisa?
O que é WEP
• Privacidade Equivalente a Cabeada
– Refere-se a segurança do padrão 802.11
• Propósito: Prover segurança similar àquela
encontradas nas redes cabeadas
• Proteção contra “sniffing”
• Pacotes criptografados com uma cifra
contínua RC4 – “Cipher Stream”
Como o WEP funciona?
Estação
Base
• O texto claro é acrescido de uma Checagem de Integridade (IC)
• Cifrado com uma chave RC4 de 64/128 bits
• Parte uma chave simétrica WEP de 40/104 bits (Segredo)
• Parte um Vetor de Inicialização (IV) de 24 bits
• Para cifrar: XOR Bit-a-bit da Cifra RC4 x Mensagem+IC
• Transmissão: Texto cifrado + IV enviado em texto claro
Fragilidades WEP
• Gerenciamento de senhas
– Não definido no padrão
– A maior parte das redes utiliza senhas WEP
únicas compartilhadas
– Operação complicada para troca de chaves
– Senhas mais antigas mais vulneráveis
• Tamanho das chaves
– 802.11: chave pequena (40 bits)
– Padrão Usual: 104 bits
Fragilidades WEP
• Vetor de Inicialização (VI) é muito pequeno
– 24 bits: 16,7M de “streams” únicos
– Tamanho da senha deixa de ser crítico
• VI não deveria ser reutilizado
• Seleção de VI
– Não definido no padrão
Fragilidades WEP
• Algoritmo inapropriado para calculo do valor
Checagem de Integridade (CI)
– Objetivo: Detectar se houve modificação de dados
– Utiliza CRC-32
– Bom para detecção de erros, terrível para
segurança
– Pode-se facilmente modificar dados e HASH
– Sem controle de integridade de pacotes
Fragilidades WEP
• O uso de RC4 é frágil
– Gera VI frágeis
• Fragilidades documentadas de ordenação de
chaves do algoritmo RC4
– Ataque passivo simples
– Com 150K de VI’s frágeis, extrai-se a chave
– Soluções implementadas em OpenSource
(WEPCrack, AIRCrack, etc…)
Solução a Curto Prazo
• WiFi Protected Access (WPA)
– Mantém compatibilidade com HW legado (WEP)
– Proíbe o uso de valores frágeis de VI
– Rotacionamento de chaves
– VI’s maiores (24 a 48 bits)
– CI de pacote cifrado e inserido entre dados e CI
de mensagem
O que ainda está por vir?
• IEEE 802.11i
– Segurança mais robusta
– Autenticação
– Melhores estratégias de gerenciamento de
chaves
• Mas e o WPA não já é suficiente?
– WPA é um contorno aceitável
– 802.11i evita completamente as falhas do WEP
O que ainda está por vir?
• AES “Advanced Encription Standard”
– Cifras de bloco: opera com blocos de 128 bits
– Requer co-processador para criptografia
• CCMP “Counter Mode Cipher Blocking
Chaining Message Authentication Code
Protocol”
– Checagem de integridade por CBC-MAC
– Protocolo de Segurança
• Hierarquia de chaves
– Chaves derivam de uma chave mestra e expiram
Sumário
• WEP é inseguro para qualquer tamanho de
chave
• WPA é apenas uma solução “Band-Aid”
• 802.11i é o padrão de segurança para redes
sem fio
• O hardware vai ser
responsável pelo
desempenho !!!
Download

Fragilidades WEP