A Evolução dos
Mecanismos de Segurança para
Redes sem fio 802.11
Agenda
• Introdução a redes wireless
– Requisitos de Segurança
• Recursos de (in)segurança em redes 802.11b
–
–
–
–
Mecanismos de segurança nativos, controle de acesso
Vulnerabilidades nos protocolos
Problemas comuns de configuração
Problemas nos equipamentos
• Ataques
– Ataques de autenticação, Hijacking
– Problemas de chave, Wardriving e Warbiking
Agenda
• Defesas
–
–
–
–
–
–
–
Resposta dos fabricantes
Evolução dos protocolos
WPA
802.11i
VPNs, criptografia e Controle de acesso
Configurações rígidas
Isolamento e Monitoração
• Conclusões
Objetivos
• Dar uma visão geral da tecnologia sem fio 802.11 e alguns
cenários de uso
• Compreender os recursos de segurança providos pelo
padrão 802.11b
• Atentar para as fraquezas do padrão, ataques comuns,
particularmente fáceis ou especialmente não-intuitivos
• Estabelecer uma ligação com os ataques clássicos
• Discorrer sobre as comunidades de exploradores de redes
wireless
• Propor e discutir formas práticas de mitigar as
vulnerabilidades
Introdução a Redes Wireless
Redes 802.11b
• Camada Física:
– Direct Sequence Spread Spectrum (DSSS)
– Frequency Hopping Spread Spectrum (FHSS)
– Banda ISM de 2.4 a 2.5GHz
DSSS
• Velocidades (bitrates):
– 1, 2, 5.5, 11Mbps (802.11b), 54Mbps (11a, 11g)
• Alcance típico:
FHSS
– 50 metros em ambientes fechados, 500 metros ao ar livre
– Pode variar fortemente dependendo da potência, tipo e disposição
das antenas, cobertura por APs, amplificadores
– Antes externas direcionais podem chegar a 400 m
– Configurações especiais podem chegar a mais de 20 Km
Introdução a Redes Wireless
Topologias
• Modo Infra-Estrutura: estende a cobertura geográfica da
rede LAN convencional (“de infra-estrutura”) através da
cobertura da rede sem fio
– Access Point (AP): bridge [WLAN]  [LAN]
– Célula: área coberta por um AP
– Basic Service Set (BSS): “conjunto de serviços básicos” de uma
célula
– Extended Service Set (ESS): “conjunto de serviços estendido”
oferecido por todas as células de uma rede de infraestrutura
• Modo Ad-Hoc:
– Interconexão direta “peer-to-peer” sem APs de dispositivos em uma
mesma área (em uma sala, digamos)
– Dispensa a “rede infra-estrutura” (LAN convencional cabeada)
Introdução a Redes Wireless
Resumindo
• Filosofia de projeto:
Fácil instalação + Fácil acesso
=
Problema de Segurança
(é claro que os engenheiros pensaram em tudo ...)
Introdução a Redes Wireless
Requisitos de Segurança
• Criptografia e Privacidade
– “dados cifrados não devem decifrados por pessoas não
autorizadas”
• Autenticação e Controle de Acesso
– Identificar, Autenticar, Autorizar usuários, servidores,
Aps
– Framework
Recursos de (in)segurança
Escopo da Segurança em redes sem fio
Recursos de (in)segurança
WEP – Wired Equivalency Privacy
• Criptografia e autenticação no nível do link
wireless
– Ou seja, não provê segurança fim-a-fim
– Em outras palavras, só no trecho wireless
– Furadíssimo, como veremos adiante
• Não prescinde outros mecanismos “tradicionais”
de segurança
– Muito pelo contrário, torna-os muito mais necessários,
dado que introduz vários novos riscos
Recursos de (in)segurança
WEP – Serviços
• Autenticação: garantir que apenas estações
autorizadas possam ter acesso à rede
– Somente pessoas autorizadas podem se conectar na
minha rede?
– Confidencialidade: dificultar que um interceptador
casual compreenda o tráfego capturado
– Somente as pessoas autorizadas podem ver meus
dados?
• Integridade:
– Temos certeza que os dados transitando na rede não
foramadulterados?
Recursos de (in)segurança
WEP – Autenticação
• Não-criptográfica:
– Modo aberto: SSID nulo
– Modo fechado: requer SSID
específico
– Trivialmente suscetível a ataque
de replay
Recursos de (in)segurança
Sniffing e SSID
Recursos de (in)segurança
WEP – Autenticação
• Criptográfico:
– Desafio-resposta rudimentar para provar que o cliente conhece a
chave WEP
– O AP autentica o cliente
– O cliente não autentica o AP
– Suscetível a vários ataques, inclusive o famoso “man-in-themiddle”
Recursos de (in)segurança
Criptografia do WEP
Recursos de (in)segurança
Criptografia do WEP – RC4
• Algoritmo de cifragem proprietário da RSADSI
– Otimizado para implementação rápida em software
– Era segredo industrial da RSADSI até ser analisado por
engenharia reversa e postado na rede em 1994.
– Implementável de cabeça em pouco mais de um
minuto.
– Chave de até 2048 bits
– Stream cipher: entrada e saída de 8 bits (1 byte) de
cada vez
– Desconfortavelmente simples, mas seguro se usado
com algumas precauções
Recursos de (in)segurança
Críticas a Criptografia do WEP
• Gerenciamento de chaves
– Totalmente manual
• Chaves raramente são mudadas (quando em absoluto)
• Mudar chaves de centenas ou milhares de placas em uma
instalação típica é insano
• Tamanho de chaves pequeno
– A maior parte das placas/instalações só suporta 40 bits
• Feito, à época, para evitar problemas de exportação
• Placas com cripto de 104 bits custam bem mais caro e são
mais raras
• Padece de várias fraquezas criptográficas fundamentais
Recursos de (in)segurança
Críticas a Criptografia do WEP
• IV de 24 bits é muito pouco
– O padrão WEP não especifica como gerar o IV
– Algumas placas o fazem sequencialmente
• Fácil de prever e detectar
• E ainda resetam para zero quando o cartão é
reinserido
• O IV é repetido a cada 4823 pacotes
• O CRC torna trivial descobrir se você acertou o
par (IV, K)
Recursos de (in)segurança
Criptografia: Propriedades
• Propriedades do ⊕ (XOR):
– a⊕a=0
– a⊕0=a
• Isso torna perigoso jamais reusar a mesma chave:
–
–
–
–
c1 = p1 ⊕ RC4(k,IV) e c2 = p2 ⊕ RC4(k,IV)
c1 ⊕ c2 = ( p1 ⊕ RC4(k,IV) ) ⊕ ( p2 ⊕ RC4(k,IV) )
= p1 ⊕ p2 ⊕ RC4 (k,IV) ⊕ RC4 (k,IV)
= p1 ⊕ p2
• Pacotes IP tem cabeçalhos previsíveis ou fixos que tornam
fácil prever ou deduzir p1 ⊕ p2
Recursos de (in)segurança
Integridade WEP
• CRC (Cyclic Redundancy Check) de 32 bits é computado
para cada pacote e anexado ao pacote
– CRCs são otimizados para detectar erros de transmissão
– São notoriamente inadequados para prover garantias
criptograficamente aceitáveis contra adulteração intencional
• Também burlável:
– É viável fazer alterações no texto cifrado e “compensar” o CRC
• Já aconteceu outras vezes, no SSH1 e no PPTP da MS
– Deveria ter sido usado um MAC (Message Authentication Code)
com resistencia criptográfica, à base de MD5 ou SHA1
Recursos de (in)segurança
Aps Impostores
• Em redes em modo abertas, quem impede um
atacante de instalar seu próprio AP?
• Mesmo em redes fechadas, descobrindo-se os
parâmetros e a chave WEP, fica fácil montar
ataques man-in-the-middle
• É visível, porém, para alguns softwares de
monitoração
Recursos de (in)segurança
Backdoors nos firmwares
• Envia-se a string “gstsearch” em um broadcast (!) para a
porta UDP 27155 e o AP responde com:
– Senha do administrador
– Chave mestra WEP
– Filtro de MAC
• Testado como vulnerável: WISECOM GL2422AP-0T
• Suspeita-se vulnerável (baseado no mesmo firmware):
–
–
–
–
D-Link DWL-900AP+ B1 version 2.1 and 2.2
ALLOY GL-2422AP-S
EUSSO GL2422-AP
LINKSYS WAP11-V2.2
Ataques
Ataques clássicos
• Todos os ataques clássicos de TCP/IP se aplicam
normalmente – amplo playground:
– ARP spoofing: redirecionar tráfego para o impostor via
falsificação/personificação do endereço MAC
– DNS spoofing: redirecionar tráfego para o impostor via
adulteração dos pacotes DNS
– Smurf: sobrecarga de broadcasts para negação de
serviço/saturação do canal
– DHCP spoofing: servidor DHCP impostor força configuração
imprópria dos clientes
• Chaves má escolhidas
– Suscetíveis a ataques clássicos de dicionário
– Muitos drivers e/ou admins colocam senhas em ASCII = 7o bit é
sempre zero
Ataques
Man-in-the-middle
Ataques
Chosen-Plaintext Attack
Ataques
Bit Flipping
Ataques
Warchalking
• Marcas com giz identificando
locais onde há conectividade
wireless e os parâmetros da rede
http://www.blackbeltjones.com/warchalking/index2.html
Ataques
NodeDB.com - Warchalking
• Warchalking via web: DB de APs
http://www.nodedb.com/
Ataques
Warchalking.com.br
• Agora também em português
https://www.warchalking.com.br/com/index2.htm
Ataques
WorldWideWarDriving.org
• Esforço para mapear Aps
http://www.worldwidewardrive.org/
Defesas
Resposta dos Fabricantes (Wi-Fi)
• Aumentar o tamanho da chave WEP Compartilhada
(Agere 152 bits, US Robotics 256 bits)  apenas adia a
descoberta
• Problemas com performance
• Troca dinâmica de chaves (Cisco e Microsoft)
• Overhead na transmissão (802.11b)
• Falta de Interoperabilidade
• Wi-Fi propõe o WPA
• IEEE Task Group “I”  standard 802.11i
Defesas
WPA – Wi-Fi Protected Access
• Novo padrão de autenticação mútua - EAP
• TKIP – Temporal Key Integrity Protocol
• Michael Message Integrity Check
Defesas
WPA – EAP
• Novo padrão de autenticação mútua
– Suplicante, Autenticador, Servidor de Autenticação RADIUS
– Atualização de Firmware
– Compatibilidade com Hardwares legados
Defesas
WPA – EAP
• Procedimentos de Autenticação:
– Um suplicante inicia uma conexão com um autenticador. O
autenticador detecta a ocorrência e habilita uma porta para o
suplicante. Entretanto, excluindo o trafego definido pelo 802.1X,
todos os outros estão bloqueados.
– O autenticador requer a identificação do suplicante.
– O suplicante responde com a identificação que é imediatamente
repassada para o servidor de autenticação.
– O servidor autentica a identidade do suplicante e envia uma
mensagem do tipo ACCEPT para o autenticador. O autenticador
muda o estado da porta para autorizado.
– O suplicante requisita a identificação do servidor. O servidor
atende.
– O suplicante valida a identificação do servidor e todo trafego é
liberado.
Defesas
WPA – EAP
Defesas
WPA – EAP
• EAP – LEAP  usuário e senha / Cisco Systems
• EAP – TLS (RFC2716)  utiliza certificados digitais X.509
• EAP – TTLS  like EAP – TLS; suplicate utiliza senha
para se autenticar / Funk Software
• EAP – PEAP  evolução do EAP
• Pre – Shared Key  like WEP; manter compatibilidade
Defesas
WPA – TKIP Temporal Key Integrity Protocol
• Chave Compartilhada de 128 bits
• Um IV de 48 bits
• MAC Address
• Mantém o RC4  Compatibilidade
• Trocas de chave a cada 10.000 pacotes
Defesas
WPA – Michael Message Integrity Check
• Substitui o CRC
• MIC (Message) - Redundância de 64 bits calculada com o
algoritmo “Michel”
• Verifica erros na transmissão
• Detecta manipulação deliberada
Defesas
WPA – Conclusão
• Resolve diversos problemas conhecidos do WEP:
– Autenticação Mútua
– TKIP
– Michael Message Integrity Check
• Entretando, WPA ainda não é a solução definitiva:
– Criptografia Fraca
– WPA2  substituição do RC4 pelo AES.
– Queda de Performance
Defesas
802.11i
• Resolve problemas conhecidos do WPA:
–
–
–
–
Novo Padrão IEEE – Draft 3
Poucos hardwares compatíveis
Autenticação Mútua – EAP
Mantém TKIP  Compatibilidade
– Introduz o CCMP (Counter Mode with Cipher Block Chaning
Message Authentication Code Protocol)  AES
– Necessidade de uso de co-processadores criptográficos devido a
utilização do algoritmo AES.
– Novos Protocolos
• RSN (Substituo padronizado do WEP) – Robust Security Network
(EAP, CCMP, Michael)
• WRAP – Wireless Robust Authentication Protocol
– Suporta Roaming
Defesas
Procedimentos
Defesas
Procedimentos
•
•
•
•
•
•
•
Segmentação e contenção usando firewalls
Configuração minuciosa dos Aps
Blindagem e firewalling dos clientes
Monitoração
VPNs (Redes Virtuais Privadas)
Blindagem do Aps
Controle o serviço IP
Defesas
Firewalls
• Elimina o bridging
– Contém os broadcasts
– Só permite tráfego IP
• Objetivo primário
– Defender a rede cabeada “Infrastructure Network”
• Firewalling avançado
– Controle de banda/QoS
– Autenticação dinâmica
– Bridge firewalling
Defesas
Configuração minuciosa dos APs
• Permite gerenciamento e oferecimento de
serviços mais granular
– Firewalling, DHCP, VPN, etc.
• OpenBSD e Linuxes fazem bons APs
• Possivelmente não provê alguns recursos
avançados de alguns APs
– Roaming, etc.
Defesas
“Blindagem” das estações
• Firewalls em cada nó móvel
• Objetivo primário
– Defender os nós móveis uns dos outros
• Trabalhoso de manter
– Requer procedimentos operacionais rígidos e sempre
atualizados.
Defesas
Monitoração: ARP Watch
• Sniffer especializado em pacotes ARP
– Reporta mudanças nos MACs <-> IPs via e-mail adm.
Defesas
VPN – Vitual Private Network
• Encapsulamento IP-IP com criptografia
– IPSec em modo túnel:
• IPSec nativo no OpenBSD, Free S/WAN no Linux
– Outras soluções de VPN: PPTP, vtun em vários Unixes, L2TP
– Integração com o firewall no cliente e/ou desktop policies
– Requerem infra-estruturas de gerenciamento de chaves
• Requer Certificados digitais, shared secrets, etc.
– Potencialmente introduz criptografia forte nas camadas IP e acima
• Não protege ARP e outros protocolos layer 2
– Alguns probleminhas sempre aparecem
• Timeout na primeira conexão por causa de negociação de
chaves
Defesas
Blindagens de APs
• Troque todas as configurações de fábrica e mantenhanas
• assim
– Troque as senhas padrão e os nomes das comunidades SNMP
• De preferência, troque-as frequentemente
• Se você não usa SNMP, desabilite-o
– Mude os SSIDs
– Mude o canal padrão
• Controle a função de reset do AP
– Evitar volta às configurações padrão de fábrica
Defesas
Blindagens de APs
• Procure usar as versões do firmware mais recentes
– Mas no modelo de código fechado, não há garantias de que não
haja backdoors
• Use criptografia WEP
– Ela não resolve, mas dificulta, ainda que por poucas horas
• Use MAC-filtering/ACLs onde apropriado
– Também não resolve, mas ajuda
– Pode se tornar um fardo maior que um benefício se as ACLs
ficarem grande
• Gerencie
– Reinventarie e audite a base instalada regularmente
Defesas
Controle o serviço IP
• DHCP
– Restrito por MAC: mesmo overhead de gerenciamento por não
escalar para um grande número de estações
– DHCP Honeypots/Visitor service: serviço diferenciado para
“visitantes” e “internos”
• “Se não pode vencê-los, junte-se a eles”... ou melhor,
deixe que se juntem a você, mas de forma limitada e
controlada
• Monitoraçao/QoS diferenciado imposto para os visitantes
• Arpwatches em todo lugar
• Links redundantes e roteamento dinâmico
– Resistência a ataques a quedas naturais e ataques de negação de
serviço
Conclusão
Redes 802.11
• A tecnologia 802.11 é prática, cômoda, “cool”, mas seus
recursos de segurançã são mal projetados em vários
aspectos, expondo inaceitavelmente o trafego.
• Como sempre, sobra para o administrador de rede
combinar múltiplas tecnologias para prover segurança em
profundidade
– Segurança não é plug-and-play
– Intelectualmente oneroso
– Fatores culturais e a atitude de segurança
• • Há várias tecnologias e estratégias bem estabelecidas
que podem ser aplicadas para mitigar as vulnerabilidades
introduzidas pelas redes wireless
Conclusão
Redes 802.11
• O WPA é melhor que WEP mas ainda usa o RC4
• O 802.11i é um padrão que surge como solução,
mas demanda desenvolvimento de novos
hardwares
• Enquanto aguardamos, devemos desenvolver
soluções compostas:
– WEP com trocas de chaves, se possível
– VPN
– Monitoração (ARP Watch)
Fim
Roberto Miyano Neto
[email protected]
Obrigado!
Download

A Evolução dos Mecanismos de Segurança para Redes - PUC-Rio