Fragilidades WEP Carlos Sampaio Quem Precisa? O que é WEP • Privacidade Equivalente a Cabeada – Refere-se a segurança do padrão 802.11 • Propósito: Prover segurança similar àquela encontradas nas redes cabeadas • Proteção contra “sniffing” • Pacotes criptografados com uma cifra contínua RC4 – “Cipher Stream” Como o WEP funciona? Estação Base • O texto claro é acrescido de uma Checagem de Integridade (IC) • Cifrado com uma chave RC4 de 64/128 bits • Parte uma chave simétrica WEP de 40/104 bits (Segredo) • Parte um Vetor de Inicialização (IV) de 24 bits • Para cifrar: XOR Bit-a-bit da Cifra RC4 x Mensagem+IC • Transmissão: Texto cifrado + IV enviado em texto claro Fragilidades WEP • Gerenciamento de senhas – Não definido no padrão – A maior parte das redes utiliza senhas WEP únicas compartilhadas – Operação complicada para troca de chaves – Senhas mais antigas mais vulneráveis • Tamanho das chaves – 802.11: chave pequena (40 bits) – Padrão Usual: 104 bits Fragilidades WEP • Vetor de Inicialização (VI) é muito pequeno – 24 bits: 16,7M de “streams” únicos – Tamanho da senha deixa de ser crítico • VI não deveria ser reutilizado • Seleção de VI – Não definido no padrão Fragilidades WEP • Algoritmo inapropriado para calculo do valor Checagem de Integridade (CI) – Objetivo: Detectar se houve modificação de dados – Utiliza CRC-32 – Bom para detecção de erros, terrível para segurança – Pode-se facilmente modificar dados e HASH – Sem controle de integridade de pacotes Fragilidades WEP • O uso de RC4 é frágil – Gera VI frágeis • Fragilidades documentadas de ordenação de chaves do algoritmo RC4 – Ataque passivo simples – Com 150K de VI’s frágeis, extrai-se a chave – Soluções implementadas em OpenSource (WEPCrack, AIRCrack, etc…) Solução a Curto Prazo • WiFi Protected Access (WPA) – Mantém compatibilidade com HW legado (WEP) – Proíbe o uso de valores frágeis de VI – Rotacionamento de chaves – VI’s maiores (24 a 48 bits) – CI de pacote cifrado e inserido entre dados e CI de mensagem O que ainda está por vir? • IEEE 802.11i – Segurança mais robusta – Autenticação – Melhores estratégias de gerenciamento de chaves • Mas e o WPA não já é suficiente? – WPA é um contorno aceitável – 802.11i evita completamente as falhas do WEP O que ainda está por vir? • AES “Advanced Encription Standard” – Cifras de bloco: opera com blocos de 128 bits – Requer co-processador para criptografia • CCMP “Counter Mode Cipher Blocking Chaining Message Authentication Code Protocol” – Checagem de integridade por CBC-MAC – Protocolo de Segurança • Hierarquia de chaves – Chaves derivam de uma chave mestra e expiram Sumário • WEP é inseguro para qualquer tamanho de chave • WPA é apenas uma solução “Band-Aid” • 802.11i é o padrão de segurança para redes sem fio • O hardware vai ser responsável pelo desempenho !!!