Universidade Federal de Santa Catarina
Centro Tecnológico - CTC
Departamento de Informática e Estatística - INE
Tópicos Especiais em Software Aplicativo II
Mecanismos Básicos de
Segurança
Indentficação de Redes sem Fio
• Existem duas formas, que já são bastante
conhecidas por norte-americanos,
ingleses e, atualmente, também por
alguns brasileiros.
–Wardriving
–Warchalking
Segurança em
Redes sem Fio
1
Indentficação de Redes sem Fio
• Wardriving
http://www.dis.org/shipley/
Ação: dirigir, devagar, um automóvel a procura de
redes sem fio disponíveis, usando-se um notebook
ou PDA, dotado de uma placa (interface) sem fio,
funcionando no modo prosmícuo (a placa, neste
caso, recebe todos os quadros 802.11)
Segurança em
Redes sem Fio
2
Invasão em Redes sem Fio
• Warchalking
Inspirada em uma prática surgida na grande crise
econômica norte-americana, a partir da quebra da
Bolsa de Valores de Nova York) em 1929.
Nesta época, andarilhos desempregados criaram
uma linguagem de marcas de giz nas paredes e
calçadas para comunicar-se entre si.
Segurança em
Redes sem Fio
3
Invasão em Redes sem Fio
No “warchalking”, as “marcas de giz” servem
para indicar a posição de redes sem fio,
facilitando a localização para outros “warchalking”.
Objetivos, mais, para usarem conexões de
Internet.
Segurança em
Redes sem Fio
4
Wardriving e Warchalking
• Procurar redes com falhas de
segurança (wardriving) e pichar
símbolos para que outros acessem
aquela rede (Warchalking) tem sido
práticas comuns.
Segurança em
Redes sem Fio
5
Warchalking
Segurança em
Redes sem Fio
6
Ataque de disponibilidade para Access
Points (APs)
• Uma vez encontrado uma falha na segurança de
uma rede, alguns atacantes conectam àquela rede.
• Quebram a segurança de um AP, se ela existir.
• Coloca ele à disposição de outros atacantes, quase
sempre em modo “Open System”.
Segurança em
Redes sem Fio
7
Algumas Ferramentas para Ataque
• Netstumbler
– http://www.netstumbler.com
• Kismet
– http://www.kismetwireless.net
• WEPCrack
– http://wepcrack.sourceforge.net/
• Airsnort
– http://airsnort.shmoo.com/
Segurança em
Redes sem Fio
8
Princípio para segurança
• Evitar o sucesso de qualquer forma de
invasão, adotando-se políticas de segurança
bem elaboradas nas redes sem fio.
• Garantir proteção física e lógica dos recursos
computacionais e das informações contidas
nos computadores na rede.
Segurança em
Redes sem Fio
9
Mecanismos Básicos de Segurança
• A segurança de uma rede sem fio pode ser
implementada, basicamente, de três
formas:
– Ocultação do SSID.
– Autenticação das placas sem fio
através de seus endereços MAC, preconfigurados no AP.
– Uso de protocolos de segurança.
Segurança em
Redes sem Fio
10
Objetivo do capítulo
• Conceituar e descrever os
mecanismos básicos de segurança em
uma rede sem fio, mostrando suas
características e funcionalidades.
• Métodos de defesa mais robustos
serão abordados no capítulo 5.
Segurança em
Redes sem Fio
11
Aplicação
• Ambientes heterogêneos (não
proprietários).
• Proporciona soluções onde não se tem
controle do ambiente completo (o
cliente usa o equipamento que lhe
convier).
Segurança em
Redes sem Fio
12
Aplicação
• Onde não há comprometimento do
crescimento ou evolução do parque
instalado (não se depende de um
único fabricante).
Segurança em
Redes sem Fio
13
Ocultação do SSID
• Durante a configuração de um AP é possível definir
o identificador da rede sem fio (SSID).
• Todos as máquinas integrantes devem ter o
mesmo SSID.
• Um cliente que não conheça o SSID não
conseguirá por meios convencionais conectar-se à
rede.
Segurança em
Redes sem Fio
14
Ocultação do SSID
• Normalmente, esse SSID é difundido para toda a
área de cobertura do AP (broadcast) através dos
beacons frames.
• É conveniente manter o broadcast de SSID sempre
desabilitado no AP, evitando-se que ele seja
descoberto (a rede identificada).
Segurança em
Redes sem Fio
15
Ocultação do SSID
• Em uma rede configurada sem broadcast, a
adição de um novo cliente exigirá que se
consulte o administrador ou acesse a
configuração de uma máquina já na rede a
fim de obter o SSID da rede.
Segurança em
Redes sem Fio
16
Ocultação do SSID
• No entanto, mesmo que o Ap seja
configurado para não difundir o SSID, esse
identificador pode ainda ser descoberto por
programas sniffers.
• Sniffers são capazes de recuperar
informações em trânsito na rede sem fio,
caso não se use criptografia dos quadros
transmitidos.
Segurança em
Redes sem Fio
17
Endereçamento MAC
• Para um bom funcionamento de uma
rede Wi-fi.
–Cada dispositivo deve possuir um
único número definido pelo
fabricante;
–O padrão deve ser controlado pelo
IEEE.
Segurança em
Redes sem Fio
18
Endereçamento MAC
• O endereço MAC (do inglês Media Access Control) é o
endereço físico da estação, ou melhor, da interface de rede.
• É um endereço de 48 bits, representado em hexadecimal.
Exemplo:
00:00:5E:00:01:03
• Os três primeiros octetos são destinados à identificação do
fabricante, os 3 posteriores são fornecidos pelo fabricante. É
um endereço universal, i.e., não existem, em todo o mundo,
duas placas com o mesmo endereço.
Segurança em
Redes sem Fio
19
Endereçamento MAC
• Na configuração de um AP é permitido determinar que
qualquer placa de rede, em uma rede sem fio deve ser
autenticada por meio do endereço MAC.
• Só poderão participar da rede sem fio, as máquinas-clientes
que tiverem seus endereços MAC pré-configurados no AP.
• A inserção de endereços MAC no AP pode ser feita
manualmente, acessando-se o AP através de um browser.
Segurança em
Redes sem Fio
20
Formas de Inibir acesso não autorizado
pelo AP.
Segurança em
Redes sem Fio
21
Endereço MAC de uma
máquina-cliente
• Para verificar manualmente o endereço MAC de uma
máquina-cliente:
– Windows > ipconfig /all
(ver o valor de Physical Address)
Ou acessar o status de conexão com o botão direito sobre
o ícone que o representa e , em seguida, selecionar a
opção Suporte > Detalhes.
– Linux > ifconfig –a (ver o valor de HWaddr)
– FreeBSD > ifconfig –a (ver o valor de ether)
– OpenBSD ou NetBSD > ifconfig –a (ver valor de address)
Segurança em
Redes sem Fio
22
Endereçamento MAC
• Boa solução para redes pequenas e
ambientes com poucas mudanças.
• Identifica uma máquina e não o usuário.
• Importante em máquinas compartilhadas
por usuários, mas vulneráveis a acessos
não autorizados (físicos ou remotos).
Segurança em
Redes sem Fio
23
Endereçamento MAC
• Alguns programas de acesso permitem,
entre outras opções, especificar o
endereço MAC do AP.
• Utilizada por clientes de uma rede sem fio,
para conectarem-se com o AP correto.
O cliente é quem configura o endereço MAC
do AP.
Segurança em
Redes sem Fio
24
Endereçamento MAC
• Desta maneira poderá ter certeza de que
está se conectando com o AP desejado
e não com um AP clonado que seja de
maior potência de sinal, colocado por uma
atacante.
Segurança em
Redes sem Fio
25
Endereçamento MAC
• Filtros MAC nos APs já não garante
segurança total.
• Existem, hoje, recursos que permitem
“mudar” o endereço MAC de uma placa, de
modo que basta o invasor conhecer o
endereço MAC de uma das máquinasclientes habilitadas pelo AP.
Segurança em
Redes sem Fio
26
Log´s de Acesso
Segurança em
Redes sem Fio
27
Status do Router
Segurança em
Redes sem Fio
28
WEP
• Wired Equivalent Privacy.
• O uso do WEP no padrão 802.11 é opcional.
• Primeiro protocolo a ser implementado para
criptografar os quadros 802.11, em
trânsito, em uma rede sem fio.
• Usa o algoritmo de criptografia simétrica
(RC4), contando com chaves de tamanhos
de 40 e 104 bits.
Segurança em
Redes sem Fio
29
WEP
• As chaves efetivamente enviadas têm 64 e
128 bits, pois apresentam 24 bits adicionais
referentes ao vetor de inicialização (IV)
do protocolo.
• As chaves de (40+24=64 bits) são
chamadas de chaves WEP.
• As chaves de (104+24=128 bits) são
chamadas de chaves WEP2.
Segurança em
Redes sem Fio
30
Estrutura do Quadro 802.11
bytes
2
2
Controle
de
Quadro
bytes
6
6
Duração
Endereço 1
6
Endereço 2
6
Endereço 3
0-2312
Endereço 4
2
Seq
4
Total de
Verificação
Dados
a ser criptografado
bits
2
versão
2
tipo
Segurança em
Redes sem Fio
4
subtipo
1
1
1
1
1
1
T
o
R
F
MF e
r
p
P
o
t
M
a
i
s
1
1
Controle de
W
O
Quadro
31
Funcionamento WEP
• É composto por 2 elementos básicos:
– Uma chave estática que deve ser a
mesma, compartilhada em todas as
máquinas;
– E um componente dinâmico, que juntos
irão formar a chave para cifrar o
tráfego;
Segurança em
Redes sem Fio
32
Funcionamento WEP
• No WEP, os dois parâmetros que servem de
entrada para o algoritmo RC4 são a chave
secreta k, estática, de 40 bits ou 104 bits
e um vetor de inicialização de 24 bits.
• A partir desses dois parâmetros, o
algoritmo gera, através de um PRNG, uma
seqüência de bits, criptografada RC4 (k,v).
Segurança em
Redes sem Fio
33
WEP
• Algoritmo RC4
O RC4 é um algoritmo de fluxo, isto
é, o algoritmo criptografa os dados à
medida que eles são transmitidos nos
quadros.
Segurança em
Redes sem Fio
34
Criptografia
PRNG (Pseudo Random
Number Generator) gera uma
seqüência de bits
Segurança em
Redes sem Fio
35
WEP - Criptografia
1. Calcula o Integrity Checksum c(M) da
mensagem M utilizando o CRC-32;
2. Concatena o c(M) à mensagem M. ( P =
<c(M),M>
).
Note
que
c(M)
e
conseqüentemente P, não utilizam a chave
compartilhada (k);
3. Escolhe um vetor de inicialização
randômico (iv) e concatena este à chave
secreta.( < iv , k > );
Segurança em
Redes sem Fio
36
WEP - Criptografia
4. Entra com a chave + vetor de inicialização (< iv
, k >) num algoritmo RC4 para produzir uma
seqüência-chave pseudo-randômica (RC4(iv,k));
5. Encripta o texto ( P ) fazendo um XOR com a
seqüência-chave
pseudo-randômica
gerada,
encontrando assim, o texto criptografado. (C = P
XOR RC4(iv,k) );
6. Transmite o iv e o C através de um link de rádio.
( < iv, C > )
Segurança em
Redes sem Fio
37
Decriptografia
Segurança em
Redes sem Fio
38
WEP - Decriptografia
Recebe V.
• Combinando o texto criptografado com a seqüência
chave gerada através do vetor de inicialização (V)
recebido
e
da
chave
compartilhada
(k)
recuperamos o texto original P = < M , c(M) >.
• Fazendo o CRC-32 na mensagem M e comparando
com o recebido c(M) o receptor decide se aceita ou
não a mensagem.
• Havendo erro gera mensagem de erro e envia para
a camada MAC e posteriormente para o remetente
da mensagem.
Segurança em
Redes sem Fio
39
Quesitos de segurança (WEP)
• Criado, inicialmente, para o padrão IEEE
802.11 (Wi-Fi) para proporcionar:
– Confidencialidade (criptografia)
– Controle de acesso (autenticação CHAP)
– Integridade dos dados (CRC-32)
Segurança em
Redes sem Fio
40
Problemas com WEP (1)
– O protocolo WEP, sendo de criptografia
simétrica, diz que deve existir uma
chave compartilhada por todos na redes.
– WEP não indica a forma de distribuição
da chave, o que torna um problema,
quando a rede é grande e com grande
mobilidade (muitas pessoas têm de
conhecer a chave compartilhada).
Segurança em
Redes sem Fio
41
Problemas com WEP (1)
– Uma chave é exponencialmente menos
secreta, quanto maior for o número de
pessoas que a conhecem.
– Em redes pequenas e pouca mobilidade,
isto não chega a ser um problema.
Segurança em
Redes sem Fio
42
Problemas com WEP (2)
• As fases de inicialização e cifragem
ocorrem para cada pacote de dados (02312 bytes) a ser transmitido.
Segurança em
Redes sem Fio
43
Problemas com WEP (2)
• O algoritmo RC4 determina modificações
periódicas nos 24 bits adicionais das
chaves. O vetor de inicialização IV permite
variar em 24 bits, a chave fixa k.
Segurança em
Redes sem Fio
44
Problemas com WEP (2)
• Entretanto, essa modificação após
algumas horas, o IV se repete e,
consequentemente, a chave se repete.
e é esse um dos pontos fracos do WEP.
Segurança em
Redes sem Fio
45
Problemas com WEP (3)
• Forma de armazenamento das chaves
no cliente.
• Nenhum método é indicado para a cifragem
das chaves.
• Chaves armazenadas de forma legível.
• Vulnerabilidade, caso um cliente seja
comprometido.
Segurança em
Redes sem Fio
46
Problemas com WEP (3)
• Linux permite mostrar a chave de forma legível:
# iwconfig ath0
• Free, Open ou NetBSD:
# wicontrol wi0
• Windows: a chave é guardada no registry e
pode ser recuperada com programas
específicos, que normalmente acompanham o
driver da placa de rede sem fio.
Segurança em
Redes sem Fio
47
Exemplo do Uso em um roteador
Wireless 802.11g
Segurança em
Redes sem Fio
48
Segurança em Rede sem Fio
• Autenticação Forte
• Criptografia
Segurança em
Redes sem Fio
49
Autenticação
• A maneira tradicional de manter segurança:
– Promover autenticação do usuário e;ou
– Promover autenticação do equipamento do usuário;
• Alternativas:
– Usuário e senha.
– Associação com endereços MAC dos equipamentos.
– Senhas Descartáveis (One Time Password).
– Certificados digitais.
Segurança em
Redes sem Fio
50
Tipo de Autenticação
• Autenticação de uma máquina-cliente com o AP.
• Tipo de autenticação:
– WEP
– WPA
– WPA-PSK
– EAP
– CHAP
Segurança em
Redes sem Fio
51
WEP Tipo – Open System
• Open System significa que um AP aceita
qualquer máquina que tente entrar na rede.
• Não utiliza autenticação nem
criptografia.
• Normalmente utilizado junto com DHCP em
locais onde se deseja extrema
conectividade.
Segurança em
Redes sem Fio
52
Autenticação WEP
• A autenticação identifica quem está
desejando executar uma determinada ação,
podendo assim fazer um controle de acesso
aos recursos disponíveis.
• Essa autenticação é feita através da chave
compartilhada (Shared Key);
Segurança em
Redes sem Fio
53
WEP - Autenticação
1. A máquina-cliente envia
autenticação para o AP.
um
frame
de
2. Quando o AP recebe o frame de autenticação
inicial, ele responde com um frame de
autenticação contendo 128 bytes de texto
randômico de desafio gerado pelo WEP.
Segurança em
Redes sem Fio
54
WEP - Autenticação
3. A máquina-cliente deve então copiar o texto de
desafio, encriptar com a chave compartilhada do
RC4, e devolver para o AP.
Segurança em
Redes sem Fio
55
WEP - Autenticação
4. O AP vai decriptar o texto recebido com a chave
compartilhada e comparar com o que foi enviado.
Se estiver correto, ele responde com um frame
indicando que a autenticação teve sucesso.
Senão, ele responde com uma autenticação
negativa.
Segurança em
Redes sem Fio
56
CHAP – Challenge Handshake
Authentication Protocol
Segurança em
Redes sem Fio
57
Ataques ao WEP
• Escuta de tráfego
• Recusa de Serviço (Denial of Service)
• Modificação de Mensagens
• Dupla Encriptação
• Injeção de Mensagens
• Dicionários de Decriptografia
• Reação a ataques
Segurança em
Redes sem Fio
58
Conclusão a respeito do (WEP)
• WEP é muito pouco seguro.
Segurança em
Redes sem Fio
59
What is PPP and what does it have to do
with wireless security?
• Most people are familiar with PPP, the
point-to-point protocol. It’s most
commonly used for dial-up Internet access.
• PPP is also used by some ISPs for DSL
and cable modem authentication, in the
form of PPPoE (PPP over Ethernet).
Segurança em
Redes sem Fio
60
What is PPP and what does it have to do
with wireless security?
• PPP authentication is used to identify the
user at the other end of the PPP line before
giving them access.
• By authenticating at layer 2, you are
independent of upperlayer protocol
(such as IP).
Segurança em
Redes sem Fio
61
PPP General Frame Format
Segurança em
Redes sem Fio
62
How did EAP get into the picture?
• As PPP use grew, people quickly found
its limitations, both in flexibility and in
level of security, in the initial simple builtin authentication methods, such as PAP and
CHAP.
Segurança em
Redes sem Fio
63
How did EAP get into the picture?
• Most corporate networks want to do
more than simple usernames and
passwords for secure access, so a new
authentication protocol, called the
Extensible Authentication Protocol
(EAP) was designed.
Segurança em
Redes sem Fio
64
How did EAP get into the picture?
• EAP sits inside PPP’s authentication
protocol.
• It provides a generalized framework for
all sorts of authentication methods.
Segurança em
Redes sem Fio
65
PPP EAP packet
• Exactly one PPP EAP packet is
encapsulated in the Information field
of a PPP Data Link Layer frame.
• Where the protocol field indicates type
hex C227 (PPP EAP).
Segurança em
Redes sem Fio
66
How did EAP get into the picture?
• By pulling EAP out (destacando) into a
separate protocol, it then has the option of
re-use in other environments - like
802.1X.
Segurança em
Redes sem Fio
67
How did EAP get into the picture?
• EAP is supposed to head off (desviar)
proprietary authentication systems and let
everything from passwords to challengeresponse tokens and PKI certificates
work smoothly.
Segurança em
Redes sem Fio
68
How did EAP get into the picture?
• With a standardized EAP,
interoperability and compatibility across
authentication methods becomes simpler.
Segurança em
Redes sem Fio
69
How did EAP get into the picture?
• Only the client and the authentication
server have to be coordinated.
• By supporting EAP authentication, a RAS
server (in wireless this is the AP) gets
out of the business of actively participating
in the authentication dialog ...
Segurança em
Redes sem Fio
70
How did EAP get into the picture?
• For example, when you dial a remote
access server (RAS) and use EAP as
part of your PPP connection, the RAS
doesn’t need to know any of the details
about your authentication system.
Segurança em
Redes sem Fio
71
How did EAP get into the picture?
• ... ... and just re-packages EAP packets to
hand off to a RADIUS server to make the
actual authentication decision.
Segurança em
Redes sem Fio
72
IEEE 802.1
• IEEE 802.1 is a working group of the IEEE 802
project of the IEEE. It is concerned with:
– 802 LAN/MAN architecture
– internetworking among 802 LANs, MANs and
other wide area networks,
– 802 Link Security (This is not wireless),
– 802 overall network management, and
– protocol layers above the MAC & LLC layers.
Segurança em
Redes sem Fio
73
IEEE 802.1x
• IEEE 802.1x is an IEEE standard for port-based
Network Access Control which extends the 802.1.
• it is part of the IEEE 802 (802.1) group of
protocols.
• It provides authentication to devices attached to a
LAN port, establishing a point-to-point connection
or preventing access from that port if
authentication fails.
Segurança em
Redes sem Fio
74
IEEE 802.1x
• It is used for certain closed wireless access
points, and is based on the EAP, the
Extensible Authentication Protocol (RFC 3748).
Segurança em
Redes sem Fio
75
802.1x Authentication
• A wireless node must be authenticated before it can
gain access to other LAN resources
Segurança em
Redes sem Fio
76
What is IEEE802.1X?
• IEEE 802.1x is simply a standard for
passing EAP over a wired or wireless.
• With 802.1x, we can package EAP
messages in Ethernet frames or IEEE
802.11 frames. It's authentication, and
nothing more.
Segurança em
Redes sem Fio
77
What is IEEE802.1X?
• In the wireless environment, 802.1X also
describes a way for the access point
and the wireless user to share and
change encryption keys, ...
• and adds some messages which help
smooth operations over wireless.
Segurança em
Redes sem Fio
78
What is IEEE802.1X?
• The key change messages help solve the
major security vulnerability in 802.11:
– the management of WEP keys.
• With 802.1X, WEP is brought up to an
acceptable level of security.
Segurança em
Redes sem Fio
79
What is IEEE802.1X?
• IEEE 802.1X uses three terms that you
must know.
• Because a wired or wireless LAN
authentication has three parties involved,
802.1X created three labels for them.
Segurança em
Redes sem Fio
80
What is IEEE802.1X?
• The user or client that wants to be
authenticated is a supplicant.
• The actual server doing the authentication,
typically a RADIUS server, is called the
authentication server.
Segurança em
Redes sem Fio
81
What is IEEE802.1X?
• And the device in between these two
elements, such as a wireless access
point, is called the authenticator.
Segurança em
Redes sem Fio
82
What is IEEE802.1X?
• One of the key points of 802.1X is that
the authenticator (AP) can be simple and
dumb (mudo) --- all of the brains
(cérebro) have to be in the supplicant
and the authentication server.
Segurança em
Redes sem Fio
83
What is IEEE802.1X?
• This makes 802.1X ideal for wireless
access points, which typically have little
memory and processing power.
Segurança em
Redes sem Fio
84
What is IEEE802.1X?
EAP over RADIUS
802.1X (EAP
over
Wireless)
Segurança em
Redes sem Fio
85
802.1x
• IEEE 802.1X authentication frames
are transmitted in IEEE 802.11 data
frames.
Segurança em
Redes sem Fio
86
What is IEEE802.1X?
• The protocol in 802.1X is called EAPOL
(EAP encapsulation over LANs).
• It is currently defined for Ethernet-like
LANs, including 802.11 wireless.
• EAPOL is not sophisticated.
Segurança em
Redes sem Fio
87
What is IEEE802.1X?
• There are a number of modes of
operation, but the most common case
would look something like this:
Segurança em
Redes sem Fio
88
802.1x
1) The Authenticator sends an “EAPRequest/Identity” packet to the
Supplicant as soon as it detects that
the link is active (e.g., the supplicant
system has associated with the access
point).
Segurança em
Redes sem Fio
89
IEEE 802.1x
2) The Supplicant sends an “EAPResponse/Identity” packet with their
identity in it to the Authenticator, which is
then passed on to the Authentication
(RADIUS) Server encapsulated in
RADIUS protocol.
Segurança em
Redes sem Fio
90
IEEE 802.1x
3) The Authentication Server sends
back a challenge to the Authenticator,
such as with a token password
system.
The Authenticator unpacks this from
RADIUS and re-packs it into EAPOL
and sends it to the Supplicant.
Segurança em
Redes sem Fio
91
IEEE 802.1x
Different authentication methods will
vary this message and the total
number of messages.
Segurança em
Redes sem Fio
92
IEEE 802.1x
EAP supports both client-only
authentication and strong mutual
authentication.
Only mutual authentication is
considered appropriate for the wireless
case.
Segurança em
Redes sem Fio
93
IEEE 802.1x
4) The Supplicant responds to the
challenge via the Authenticator, which
passes the response onto the
Authentication Server.
Segurança em
Redes sem Fio
94
IEEE 802.1x
5) If the supplicant provides proper
credentials, the Authentication Server
responds with a success message,
which is then passed on to the Supplicant.
Segurança em
Redes sem Fio
95
IEEE802.1x
The Authenticator now allows access to
the LAN---possibly restricted based on
attributes that came back from the
Authentication Server.
Segurança em
Redes sem Fio
96
IEEE802.1x
For example, the Authenticator might
switch the Supplicant to a particular
VLAN.
Segurança em
Redes sem Fio
97
IEEE802.1x
• EAPOL (EAP over LAN) has other message
types as well:
– For example, when the Supplicant is
finished, it can send an explicit
“LOGOFF” notification to the
Authenticator (AP).
Segurança em
Redes sem Fio
98
WPA
Wi-Fi Protected Access
Wi-fi protected Acess (WPA)
• Propósito de WPA:
–Substituição a insegurança do WEP.
Segurança em
Redes sem Fio
100
History of WPA
• WPA was created by the Wi-Fi Alliance, an
industry trade group, which owns the
trademark to the Wi-Fi name and certifies
devices that carry that name.
• WPA is designed for use with an IEEE
802.1X authentication server, which
distributes different keys to each user.
Segurança em
Redes sem Fio
101
History of WPA
• The Wi-Fi Alliance created WPA to enable
introduction of standard-based secure wireless
network products prior to the IEEE 802.11i group
finishing its work.
• The Wi-Fi Alliance at the time already anticipated
the WPA2 certification based on the final draft of
the IEEE 802.11i standard.
Segurança em
Redes sem Fio
102
History of WPA
• Data is encrypted using the RC4 stream cipher,
with a 128-bit key and a 48-bit initialization vector
(IV).
• One major improvement in WPA over WEP is the
Temporal Key Integrity Protocol (TKIP), which
dynamically changes keys as the system is used.
• When combined with the much larger IV, this
defeats the well-known key recovery attacks on
WEP.
Segurança em
Redes sem Fio
103
History of WPA
• In addition to authentication and encryption, WPA
also provides vastly improved payload integrity.
• The cyclic redundancy check (CRC) used in WEP is
inherently insecure; it is possible to alter the
payload and update the message CRC without
knowing the WEP key.
Segurança em
Redes sem Fio
104
History of WPA
• A more secure message authentication code
(usually known as a MAC, but here termed a MIC
for "Message Integrity Code") is used in WPA, an
algorithm named "Michael".
• The MIC used in WPA includes a frame counter,
which prevents replay attacks being executed.
Segurança em
Redes sem Fio
105
History of WPA
• By increasing the size of the keys and IVs,
reducing the number of packets sent with related
keys, and adding a secure message
verification system, WPA makes breaking into a
Wireless LAN far more difficult.
Segurança em
Redes sem Fio
106
History of WPA
• The Michael algorithm was the strongest that WPA
designers could come up with that would still work
with most older network cards.
Segurança em
Redes sem Fio
107
History of WPA
• Due to inevitable weaknesses of Michael, WPA
includes a special countermeasure mechanism that
detects an attempt to break TKIP and temporarily
blocks communications with the attacker.
Segurança em
Redes sem Fio
108
History of WPA
• However, it can also be used in a less secure "preshared key" (PSK) mode, where every user is
given the same pass-phrase (the pre-shared key).
Segurança em
Redes sem Fio
109
History of WPA
• Wi-Fi Protected Access (WPA) had previously been
introduced by the Wi-Fi Alliance as an intermediate
solution to WEP insecurities.
• WPA implemented a subset of 802.11i.
• The design of WPA is based on a Draft 3 of the
IEEE 802.11i standard.
Segurança em
Redes sem Fio
110
Authentication Type (WPA)
Segurança em
Redes sem Fio
111
Criptografia WPA
• Problema de sigilo no Wep:
– Chaves de 64 bits são facilmente quebráveis,
com técnicas já conhecidas.
• O WPA avançou nos pontos mais vulneráveis;
– Temporalidade das chaves dos clientes;
– E nos algoritmos de criptografia;
Segurança em
Redes sem Fio
112
Troca dinâmica de chaves
• Existe o protocolo TKIP (Temporal Key
Integrity Protocol)
– Responsável por gerenciar chaves
temporárias usadas pelos equipamentosclientes.
– Preserva o segredo mediante a constante
troca de chaves.
Segurança em
Redes sem Fio
113
WPA e TKIP
• Pode ser configurado para substituir o vetor
de inicialização IV, do WEP, a cada pacote,
por sessão, ou por período de tempo (este
último compatível com WEP).
• Quanto mais rápida essa troca de chaves
ocorrer, menor será a chance de um invasor
conseguir descobrir o valor do IV.
Segurança em
Redes sem Fio
114
Modelos de Segurança WPA
• Um voltado a pequenas redes
• uso doméstico: onde possui uma chave
compartilhada previamente: (Pre-Shared Key –
WPA-PSK)
• É responsável pelo reconhecimento do
equipamento-cliente pelo concentrador;
Segurança em
Redes sem Fio
115
WPA-PSK
• Vantagem é sua simplicidade, pois não necessita
de servidor de autenticação.
• Fácil instalação e uso.
• O gerenciamento das chaves não é prevista na
especificação e em geral é feita manualmente.
• Em redes maiores, a dificuldade em cadastrar a
chave para seus participantes.
Segurança em
Redes sem Fio
116
Modelos de Segurança WPA
• Outro voltado a infra-estruturas maiores
• Exige ao menos um servidor de autenticação
(RADIUS).
• Poderá ainda necessitar de uma infra-estrutura de
chaves públicas (PKI), caso utilize certificados
digitais.
Segurança em
Redes sem Fio
117
Wi-fi Protected Acess (WPA)
• Tendo em vista os problemas de segurança
acerca do WEP.
• Wi-fi Alliance adiantou a parte de
autenticação e criptografia, do trabalho
que estava sendo feito para o padrão
802.11i e liberou o WPA.
Segurança em
Redes sem Fio
118
What is WPA?
• Wi-Fi Protected Access (WPA) is a response
by the WLAN industry to offer an
immediate, a stronger security solution
than WEP.
Segurança em
Redes sem Fio
119
What is WPA
• WPA is intended to be:
– A software/firmware upgrade to existing
access points and NICs.
– Inexpensive in terms of time and cost
to implement.
– Compatible with vendors.
– Suitable for enterprise, small sites,
home networks.
– Runs in enterprise mode or preshared key (PSK) mode
Segurança em
Redes sem Fio
120
WPA and IEEE 802.11i
• Wi-Fi Protected Access (WPA) had
previously been introduced by the Wi-Fi
Alliance as an intermediate solution to
WEP insecurities.
• WPA implemented a subset of 802.11i.
Segurança em
Redes sem Fio
121
IEEE 802.11i
• IEEE 802.11i, is an amendment to the
802.11 standard specifying security
mechanisms for wireless networks.
• The draft standard was ratified on 24 June
2004, and supersedes the previous WEP,
which was shown to have severe security
weaknesses.
Segurança em
Redes sem Fio
122
IEEE 802.11i
• The 802.11i architecture contains the
following components:
– 802.1x for authentication (entailing the
use of EAP and an authentication server),
– RSN - Robust Security Network
– AES-based CCMP to provide
confidentiality, integrity and origin
authentication.
Segurança em
Redes sem Fio
123
RSN
– Robust Security Network (RSN) is an
element of 802.11i authentication
and encryption algorithms to be used for
communications between WAPs and
wireless clients.
– This means that as new threats are
discovered, new algorithms can be
added.
Segurança em
Redes sem Fio
124
WPA and IEEE 802.11i
• The Wi-Fi Alliance refers to their approved,
interoperable implementation of the full
802.11i as WPA2.
Segurança em
Redes sem Fio
125
WPA Modes (PSK)
• Pre-Shared Key Mode
– Does not require authentication server.
– “Shared Secret” is used for
authentication to access point.
Segurança em
Redes sem Fio
126
WPA Modes (Enterprise)
• Enterprise Mode
– Requires an authentication server
– Uses RADIUS protocols for
authentication and key distribution.
– Centralizes management of user
credentials.
Segurança em
Redes sem Fio
127
WPA
• 802.1x
• Features:
– BSS (Basic Service Set)
– Authentication Negotiation
– Cipher
• Data Privacy Protocol:
Segurança em
Redes sem Fio
TKIP
128
TKIP
• O TKIP (Temporal Key Integrity Protocol)
é um algoritmo de criptografia baseado em
chaves que se alteram a cada novo envio
de pacote.
• A sua principal característica é a frequente
mudanças de chaves que garante mais
segurança.
• http://www.vivasemfio.com/blog/tkip/
Segurança em
Redes sem Fio
129
Comparing WPA and 802.11i
• 802.1x
• Features:
– BSS
– Independent Basic Service Set
– Pre-authentication
– Cipher & Authentication Negotiation
• Data Privacy Protocols: TKIP and CCMP
Segurança em
Redes sem Fio
130
Independent Basic Service Set - IBBS
• An Independent Basic Service Set or
ad hoc network is the simplest of all
IEEE 802.11 networks in that no network
infrastructure is required.
• http://home.iitk.ac.in/~chebrolu/sco
urse/slides/br08-wifi.pdf
Segurança em
Redes sem Fio
131
Pre-authentication
• One weakness in Kerberos is the ability to
do an offline dictionary attack by
requested a TGT for a user and just trying
different passwords until you find one that
decrypts the TGT successfully.
Segurança em
Redes sem Fio
132
Pre-authentication
• One way of preventing this particular
attack is to do what is known as
preauthentication. This means to simply
require some additional authentication
before the KDC will issue you a TGT.
Segurança em
Redes sem Fio
133
Pre-authentication
• The simplest form of preauthentication is known
as PA-ENC-TIMESTAMP.
• This is simply the current timestamp
encrypted with the user's key.
• There are various other types of
preauthentication, but not all versions of Kerberos
5 support them all.
Segurança em
Redes sem Fio
134
CCMP
• CCMP (Counter Mode with Cipher
Block Chaining Message
Authentication Code Protocol) is an
IEEE 802.11i encryption protocol, created
to replace, together with TKIP, an earlier,
insecure WEP protocol.
Segurança em
Redes sem Fio
135
CCMP
• Counter Mode (is a mode of operation for
symmetric key cryptographic block ciphers).
• Cipher Block Chaining (CBC)
Cifragem de Blocos por Encadeamento
• Message Authentication Code
Segurança em
Redes sem Fio
136
CCMP
• CCMP uses the Advanced Encryption
Standard (AES) algorithm.
• See AES in:
http://www.inf.ufsc.br/~bosco/ensino/ine5630/mat
erial-cripto-seg/Criptografia-Chave-Simetrica-2.pdf
Segurança em
Redes sem Fio
137
CCMP
• In the CCMP, unlike TKIP, key management
and message integrity is handled by a
single component built around AES.
Segurança em
Redes sem Fio
138
CCM mode
• CCM mode (Counter with CBC-MAC) is
a mode of operation for cryptographic
block ciphers.
• It is an authenticated encryption algorithm
designed to provide both authentication
and privacy.
Segurança em
Redes sem Fio
139
CCM mode
• CCM mode is only defined for 128-bit block
ciphers.
• In RFC 3610, it is defined for use with
128-bit AES.
Segurança em
Redes sem Fio
140
CBC-MAC
• In cryptography, a Cipher Block
Chaining Message Authentication
Code, abbreviated CBC-MAC, is a
technique for constructing a message
authentication code from a block cipher.
Segurança em
Redes sem Fio
141
Wi-Fi Protected Access WPA e WPA 2
• Wi-Fi Protected Access (WPA and
WPA2) is a class of systems to secure
wireless (Wi-Fi) computer networks.
Segurança em
Redes sem Fio
142
WPA e WPA2
• WPA implements the majority of the
IEEE 802.11i standard, and was intended
as an intermediate measure to take the
place of WEP while 802.11i was prepared.
• WPA2 implements the full standard,
but will not work with some older network
cards.
Segurança em
Redes sem Fio
143
WPA
• WEP is usually presented as the first
security choice in most installation
instructions.
• Either WPA or WPA2 must be enabled and
chosen in preference to WEP.
Segurança em
Redes sem Fio
144
Security in pre-shared key mode - PSK
• Pre-shared key mode (PSK, also known as
personal mode) is designed for home and
small office networks that cannot afford the
cost and complexity of an 802.1X
authentication server.
Segurança em
Redes sem Fio
145
Security in pre-shared key mode - PSK
• Each user must enter a passphrase to
access the network.
• The passphrase may be from 8 to 63
printable ASCII characters or 64
hexadecimal digits (256 bits).
Segurança em
Redes sem Fio
146
Security in pre-shared key mode - PSK
• If you choose to use the ASCII characters,
a hash function reduces it from 504 bits (63
characters * 8 bits/character) to 256 bits
(using also the SSID).
• The passphrase may be stored on the
user's computer.
Segurança em
Redes sem Fio
147
Security in pre-shared key mode - PSK
• The passphrase must remain stored in the
Wi-Fi access point.
• Maximum WPA-PSK protection (256 bit)
requires a key consisting of 54 random
letters or 39 random ASCII characters.
Segurança em
Redes sem Fio
148
Pre-Shared Key Mode Issues
• Needed if there is no authentication server
in use.
• If shared secret becomes known, network
security may be compromised.
• No standardized way of changing shared
secret.
Segurança em
Redes sem Fio
149
Pre-Shared Key Mode Issues
• Significantly increases the effort required to
allow passive monitoring and decrypting of
traffic.
• The more complex the shared secret, the
less likely it will fall to dictionary attacks.
Segurança em
Redes sem Fio
150
EAP types under WPA
• The Wi-Fi alliance has announced the
inclusion of additional EAP (Extensible
Authentication Protocol) types to its
certification programs for WPA.
Segurança em
Redes sem Fio
151
EAP
• EAP utiliza 802.1x e permite vários
métodos de autenticação.
• Permite integrar métodos de autenticação
já conhecidos, por exemplo RADIUS, usado
originalmente para acesso de usuários
discados.
Segurança em
Redes sem Fio
152
802.1x
• Promover um único padrão de
autenticação, independente da tecnologia.
• Manter a base de usuários em repositório
único.
Segurança em
Redes sem Fio
153
802.1x
• A autenticação é feita antes de qualquer
outro serviço estar disponível.
• Autenticação através o RADIUS (Remote
Authentication Dial-in User Service)
Segurança em
Redes sem Fio
154
802.1x
• Suporta vários métodos de autenticação
no modelo EAP (Extensible
Authentication Protocol):
– Usuário e senha.
– Senhas descartáveis (One-Time Password
- OTP).
– Hash.
– Algoritmos criptográficos.
Segurança em
Redes sem Fio
155
EAP – Extensible Authentication Protocol
Segurança em
Redes sem Fio
156
RADIUS
Two-Party Athentication
Two-Party Athentication: RADIUS
• Remote Authentication Dial-In User
Service.
• Livingston (divisão da Lucent Technologies)
• Cliente/Servidor
• Utiliza o NAS com papel de cliente do
RADIUS.
• Função do NAS:
– Permitir conexão remota via linha
discada.
– Gerenciar as conexões.
– Liberá-las ou não.
Segurança em
Redes sem Fio
158
Servidor de Autenticação RADIUS
Segurança em
Redes sem Fio
159
RADIUS
• Usuário disca para um modem em um pool
de modems, conectados ao NAS.
• Ou como no ADSL, .....
• Quando é estabelecida a conexão, o NAS
solicita o nome e a senha do usuário para
autenticação.
• Recebido o nome e a senha, o NAS cria
um pacote chamado Requisição de
Autenticação, com essas informações.
Segurança em
Redes sem Fio
160
NAS
• O pacote identifica o NAS, a porta do
modem, o usuário (nome, senha).
• NAS envia esse pacote, criptografado, via
Internet, para o servidor RADIUS, para
autenticação.
Segurança em
Redes sem Fio
161
Autorização RADIUS
• Se o nome e a senha conferem, o
servidor RADIUS devolve para o NAS uma
autorização.
• Essa autorização consiste de:
– informações da rede acessada pelo
cliente.
– serviço que o cliente pode utilizar.
Segurança em
Redes sem Fio
162
RADIUS
• O servidor RADIUS pode avisar ao NAS que
o cliente irá encapsular pacotes de
outros protocolos (IPX) sobre o
protocolo PPP para se conectar à rede
interna corporativa.
Segurança em
Redes sem Fio
163
RADIUS
• Se o nome e senha não conferem, o
servidor RADIUS envia ao NAS uma
notificação de acesso negado, que será
encaminhada ao usuário remoto.
Segurança em
Redes sem Fio
164
Arquitetura Distribuída RADIUS
• Os provedores de acesso à Internet e as
empresa de telecomunicações, podem utilizar a
arquitetura distribuída do RADIUS.
• Arquitetura RADIUS distribuída na Internet:
– Proxy
– Servidor RADIUS na Empresa A.
– Servidor RADIUS na Empresa B.
Segurança em
Redes sem Fio
165
Arquitetura Distribuída RADIUS
• Cada empresa é um contexto de autenticação.
• Com o NAS, com suporte para autenticação
em domínios diferentes,
a requisição de autenticação é enviada ao Proxy
RADIUS que irá redirecioná-la para um servidor
RADIUS na operadora de telecomunicações.
Segurança em
Redes sem Fio
166
EAP Types
• The EAP types now included in the
certification program are:
– EAP-TLS
Segurança em
Redes sem Fio
167
TLS
• TLS runs on layers beneath application
protocols such as HTTP, FTP, SMTP, NNTP,
and XMPP and above a reliable transport
protocol, TCP for example.
• While it can add security to any protocol
that uses reliable connections (such as
TCP), it is most commonly used with HTTP
to form HTTPS.
Segurança em
Redes sem Fio
168
Migration from WEP to WPA
• Existing authentication systems can still be used.
• WPA replaces WEP.
• All access points and client will need new firmware
and drivers.
• Some older NICs and access points may not be
upgradeable.
• Once enterprise access points are upgraded, home
units will need to be, if they were using WEP.
Segurança em
Redes sem Fio
169
Migration from WEP to WPA
• Small Office/Home Office:
– Configure pre-shared key (PSK) or
master password on the AP.
– Configure the PSK on client stations.
• Enterprise:
– Select EAP types and 802.1X supplicants
to be supported on stations, APs, and
authentication servers.
– Select and deploy RADIUS-based
authentication servers
Segurança em
Redes sem Fio
170
How WPA Addresses the WEP
Vulnerabilities
• WPA wraps RC4 cipher engine in four new algorithms
– 1. Extended 48-bit IV and IV Sequencing Rules
• 248 is a large number! More than 500 trillion
• Sequencing rules specify how IVs are selected and
verified
– 2. A Message Integrity Code (MIC) called Michael
• Designed for deployed hardware
• Requires use of active countermeasures
– 3. Key Derivation and Distribution
• Initial random number exchanges defeat man-in-themiddle attacks
• Temporal Key Integrity Protocol generates per-packet keys
Segurança em
Redes sem Fio
171
WPA Vulnerabilities
• However…
WPA has not met the challenge of intensive traffic.
WPA has some vulnerabilities:
Segurança em
Redes sem Fio
172
WPA Vulnerabilties
• Uso de senhas pequenas ou de fácil advinhação.
Está sujeito a ataques de força bruta (quando o
atacante testa senhas em sequência) ou ataques
de dicionário (quando o atacante testa palavras
comuns - dicionário).
Segurança em
Redes sem Fio
173
WPA Vulnerabilties
• Senhas de menos de 20 caracteres são mais
susceptíveis à ataque de força bruta.
• É comum o fabricante deixar senhas de 8-10
caracters, imaginando que o administrador irá
alterá-las.
Segurança em
Redes sem Fio
174
WPA Vulnerabilties
• Existem ferramentas disponíveis que promovem
ataques de força bruta e/ou dicionário para
ataques ao WPA.
– KisMAC para MacOS X (força bruta para
senhas/dicionário).
– WPA Crack para Linux (força bruta para
senhas/dicionário).
– Ethereal
– Cowpatty para Linux (dicionário) ou
combinadas com John the Ripper.
Segurança em
Redes sem Fio
175
WPA Vulnerabilities
• Não há dificuldades em modificar programas de
acesso ao WPA.
• Como por exemplo, em WPA_supplicant) para
permitir a descoberta de chave pré-compartilhada
(PSK) ou do TKIP que muda a chave de tempos em
tempos de forma configurável.
Segurança em
Redes sem Fio
176
WPA Vulnerabilities
• O arquivo config.c pode ser modificado na função
wpa_config_psk, para ao invés de ler a chave no
arquivo de configuração, passa a ler palavras
recebidas como parâmetros, permitindo o uso de
dicionário e mais algum programa para
quebra de senha, como John The Ripper.
Segurança em
Redes sem Fio
177
WPA Vulnerabilities
• Problemas no armazenamento das chaves,
tanto nos clientes como nos concentradores, que
podem comprometer a segurança.
Segurança em
Redes sem Fio
178
Encryption Method Comparison
Cipher
WEP
RC4
WPA
128 bits encrytion
WPA2
AES
Key Size
40 bits
64 bits authentication
128 bits
Key Life
24 bits IV
24 bits IV
Packet Key
Data Integrity
concatened
Mixing Function
24 bits IV
Not Nedeed
CRC-32
Michael
CCMP
Header Integrity
none
Michael
CCMP
Replay Attack
none
IV sequence
IV sequence
Management Key
none
EAP-based
EAP-based
Segurança em
Redes sem Fio
179
Referências
• KisMAC
http://binaervarianz.de/programmieren/kismac
• Cowpatty
http://www.remote-exploit.org/?page=codes
• WPA_attack
http://www.tinypeap.com/page8.html
• WPA_Supplicant
http://hostap.epitest.fi/wpa_supplicant
Segurança em
Redes sem Fio
180
General Recommendations
• Conduct a risk assessment for all information that
will travel over the WLAN and restrict sensitive
information.
• Policies and infrastructure for authenticating
remote access users can be applied to WLAN
users.
• Perform regular audits of the WLAN using network
management and RF detection tools.
Segurança em
Redes sem Fio
181
General Recommendations
• Minimize signal leakage (vazamento) through
directional antennas and placement of access
points.
• Make sure all equipment being purchased can be
upgraded to support WPA and WPA 2/AES.
• If using Pre-Shared Key Mode consider that the
shared secret may become compromised.
Segurança em
Redes sem Fio
182
Should you upgrade to WPA2 with AES
after WPA?
• An investment in new hardware (access points,
NICs) may be needed.
• Does your risk analysis indicate the extra
protection ?
• Is there a compelling business reason to do so?
Segurança em
Redes sem Fio
183
Download

Mecanismos de Segurança - Departamento de Informática e