Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo II Mecanismos Básicos de Segurança Indentficação de Redes sem Fio • Existem duas formas, que já são bastante conhecidas por norte-americanos, ingleses e, atualmente, também por alguns brasileiros. –Wardriving –Warchalking Segurança em Redes sem Fio 1 Indentficação de Redes sem Fio • Wardriving http://www.dis.org/shipley/ Ação: dirigir, devagar, um automóvel a procura de redes sem fio disponíveis, usando-se um notebook ou PDA, dotado de uma placa (interface) sem fio, funcionando no modo prosmícuo (a placa, neste caso, recebe todos os quadros 802.11) Segurança em Redes sem Fio 2 Invasão em Redes sem Fio • Warchalking Inspirada em uma prática surgida na grande crise econômica norte-americana, a partir da quebra da Bolsa de Valores de Nova York) em 1929. Nesta época, andarilhos desempregados criaram uma linguagem de marcas de giz nas paredes e calçadas para comunicar-se entre si. Segurança em Redes sem Fio 3 Invasão em Redes sem Fio No “warchalking”, as “marcas de giz” servem para indicar a posição de redes sem fio, facilitando a localização para outros “warchalking”. Objetivos, mais, para usarem conexões de Internet. Segurança em Redes sem Fio 4 Wardriving e Warchalking • Procurar redes com falhas de segurança (wardriving) e pichar símbolos para que outros acessem aquela rede (Warchalking) tem sido práticas comuns. Segurança em Redes sem Fio 5 Warchalking Segurança em Redes sem Fio 6 Ataque de disponibilidade para Access Points (APs) • Uma vez encontrado uma falha na segurança de uma rede, alguns atacantes conectam àquela rede. • Quebram a segurança de um AP, se ela existir. • Coloca ele à disposição de outros atacantes, quase sempre em modo “Open System”. Segurança em Redes sem Fio 7 Algumas Ferramentas para Ataque • Netstumbler – http://www.netstumbler.com • Kismet – http://www.kismetwireless.net • WEPCrack – http://wepcrack.sourceforge.net/ • Airsnort – http://airsnort.shmoo.com/ Segurança em Redes sem Fio 8 Princípio para segurança • Evitar o sucesso de qualquer forma de invasão, adotando-se políticas de segurança bem elaboradas nas redes sem fio. • Garantir proteção física e lógica dos recursos computacionais e das informações contidas nos computadores na rede. Segurança em Redes sem Fio 9 Mecanismos Básicos de Segurança • A segurança de uma rede sem fio pode ser implementada, basicamente, de três formas: – Ocultação do SSID. – Autenticação das placas sem fio através de seus endereços MAC, preconfigurados no AP. – Uso de protocolos de segurança. Segurança em Redes sem Fio 10 Objetivo do capítulo • Conceituar e descrever os mecanismos básicos de segurança em uma rede sem fio, mostrando suas características e funcionalidades. • Métodos de defesa mais robustos serão abordados no capítulo 5. Segurança em Redes sem Fio 11 Aplicação • Ambientes heterogêneos (não proprietários). • Proporciona soluções onde não se tem controle do ambiente completo (o cliente usa o equipamento que lhe convier). Segurança em Redes sem Fio 12 Aplicação • Onde não há comprometimento do crescimento ou evolução do parque instalado (não se depende de um único fabricante). Segurança em Redes sem Fio 13 Ocultação do SSID • Durante a configuração de um AP é possível definir o identificador da rede sem fio (SSID). • Todos as máquinas integrantes devem ter o mesmo SSID. • Um cliente que não conheça o SSID não conseguirá por meios convencionais conectar-se à rede. Segurança em Redes sem Fio 14 Ocultação do SSID • Normalmente, esse SSID é difundido para toda a área de cobertura do AP (broadcast) através dos beacons frames. • É conveniente manter o broadcast de SSID sempre desabilitado no AP, evitando-se que ele seja descoberto (a rede identificada). Segurança em Redes sem Fio 15 Ocultação do SSID • Em uma rede configurada sem broadcast, a adição de um novo cliente exigirá que se consulte o administrador ou acesse a configuração de uma máquina já na rede a fim de obter o SSID da rede. Segurança em Redes sem Fio 16 Ocultação do SSID • No entanto, mesmo que o Ap seja configurado para não difundir o SSID, esse identificador pode ainda ser descoberto por programas sniffers. • Sniffers são capazes de recuperar informações em trânsito na rede sem fio, caso não se use criptografia dos quadros transmitidos. Segurança em Redes sem Fio 17 Endereçamento MAC • Para um bom funcionamento de uma rede Wi-fi. –Cada dispositivo deve possuir um único número definido pelo fabricante; –O padrão deve ser controlado pelo IEEE. Segurança em Redes sem Fio 18 Endereçamento MAC • O endereço MAC (do inglês Media Access Control) é o endereço físico da estação, ou melhor, da interface de rede. • É um endereço de 48 bits, representado em hexadecimal. Exemplo: 00:00:5E:00:01:03 • Os três primeiros octetos são destinados à identificação do fabricante, os 3 posteriores são fornecidos pelo fabricante. É um endereço universal, i.e., não existem, em todo o mundo, duas placas com o mesmo endereço. Segurança em Redes sem Fio 19 Endereçamento MAC • Na configuração de um AP é permitido determinar que qualquer placa de rede, em uma rede sem fio deve ser autenticada por meio do endereço MAC. • Só poderão participar da rede sem fio, as máquinas-clientes que tiverem seus endereços MAC pré-configurados no AP. • A inserção de endereços MAC no AP pode ser feita manualmente, acessando-se o AP através de um browser. Segurança em Redes sem Fio 20 Formas de Inibir acesso não autorizado pelo AP. Segurança em Redes sem Fio 21 Endereço MAC de uma máquina-cliente • Para verificar manualmente o endereço MAC de uma máquina-cliente: – Windows > ipconfig /all (ver o valor de Physical Address) Ou acessar o status de conexão com o botão direito sobre o ícone que o representa e , em seguida, selecionar a opção Suporte > Detalhes. – Linux > ifconfig –a (ver o valor de HWaddr) – FreeBSD > ifconfig –a (ver o valor de ether) – OpenBSD ou NetBSD > ifconfig –a (ver valor de address) Segurança em Redes sem Fio 22 Endereçamento MAC • Boa solução para redes pequenas e ambientes com poucas mudanças. • Identifica uma máquina e não o usuário. • Importante em máquinas compartilhadas por usuários, mas vulneráveis a acessos não autorizados (físicos ou remotos). Segurança em Redes sem Fio 23 Endereçamento MAC • Alguns programas de acesso permitem, entre outras opções, especificar o endereço MAC do AP. • Utilizada por clientes de uma rede sem fio, para conectarem-se com o AP correto. O cliente é quem configura o endereço MAC do AP. Segurança em Redes sem Fio 24 Endereçamento MAC • Desta maneira poderá ter certeza de que está se conectando com o AP desejado e não com um AP clonado que seja de maior potência de sinal, colocado por uma atacante. Segurança em Redes sem Fio 25 Endereçamento MAC • Filtros MAC nos APs já não garante segurança total. • Existem, hoje, recursos que permitem “mudar” o endereço MAC de uma placa, de modo que basta o invasor conhecer o endereço MAC de uma das máquinasclientes habilitadas pelo AP. Segurança em Redes sem Fio 26 Log´s de Acesso Segurança em Redes sem Fio 27 Status do Router Segurança em Redes sem Fio 28 WEP • Wired Equivalent Privacy. • O uso do WEP no padrão 802.11 é opcional. • Primeiro protocolo a ser implementado para criptografar os quadros 802.11, em trânsito, em uma rede sem fio. • Usa o algoritmo de criptografia simétrica (RC4), contando com chaves de tamanhos de 40 e 104 bits. Segurança em Redes sem Fio 29 WEP • As chaves efetivamente enviadas têm 64 e 128 bits, pois apresentam 24 bits adicionais referentes ao vetor de inicialização (IV) do protocolo. • As chaves de (40+24=64 bits) são chamadas de chaves WEP. • As chaves de (104+24=128 bits) são chamadas de chaves WEP2. Segurança em Redes sem Fio 30 Estrutura do Quadro 802.11 bytes 2 2 Controle de Quadro bytes 6 6 Duração Endereço 1 6 Endereço 2 6 Endereço 3 0-2312 Endereço 4 2 Seq 4 Total de Verificação Dados a ser criptografado bits 2 versão 2 tipo Segurança em Redes sem Fio 4 subtipo 1 1 1 1 1 1 T o R F MF e r p P o t M a i s 1 1 Controle de W O Quadro 31 Funcionamento WEP • É composto por 2 elementos básicos: – Uma chave estática que deve ser a mesma, compartilhada em todas as máquinas; – E um componente dinâmico, que juntos irão formar a chave para cifrar o tráfego; Segurança em Redes sem Fio 32 Funcionamento WEP • No WEP, os dois parâmetros que servem de entrada para o algoritmo RC4 são a chave secreta k, estática, de 40 bits ou 104 bits e um vetor de inicialização de 24 bits. • A partir desses dois parâmetros, o algoritmo gera, através de um PRNG, uma seqüência de bits, criptografada RC4 (k,v). Segurança em Redes sem Fio 33 WEP • Algoritmo RC4 O RC4 é um algoritmo de fluxo, isto é, o algoritmo criptografa os dados à medida que eles são transmitidos nos quadros. Segurança em Redes sem Fio 34 Criptografia PRNG (Pseudo Random Number Generator) gera uma seqüência de bits Segurança em Redes sem Fio 35 WEP - Criptografia 1. Calcula o Integrity Checksum c(M) da mensagem M utilizando o CRC-32; 2. Concatena o c(M) à mensagem M. ( P = <c(M),M> ). Note que c(M) e conseqüentemente P, não utilizam a chave compartilhada (k); 3. Escolhe um vetor de inicialização randômico (iv) e concatena este à chave secreta.( < iv , k > ); Segurança em Redes sem Fio 36 WEP - Criptografia 4. Entra com a chave + vetor de inicialização (< iv , k >) num algoritmo RC4 para produzir uma seqüência-chave pseudo-randômica (RC4(iv,k)); 5. Encripta o texto ( P ) fazendo um XOR com a seqüência-chave pseudo-randômica gerada, encontrando assim, o texto criptografado. (C = P XOR RC4(iv,k) ); 6. Transmite o iv e o C através de um link de rádio. ( < iv, C > ) Segurança em Redes sem Fio 37 Decriptografia Segurança em Redes sem Fio 38 WEP - Decriptografia Recebe V. • Combinando o texto criptografado com a seqüência chave gerada através do vetor de inicialização (V) recebido e da chave compartilhada (k) recuperamos o texto original P = < M , c(M) >. • Fazendo o CRC-32 na mensagem M e comparando com o recebido c(M) o receptor decide se aceita ou não a mensagem. • Havendo erro gera mensagem de erro e envia para a camada MAC e posteriormente para o remetente da mensagem. Segurança em Redes sem Fio 39 Quesitos de segurança (WEP) • Criado, inicialmente, para o padrão IEEE 802.11 (Wi-Fi) para proporcionar: – Confidencialidade (criptografia) – Controle de acesso (autenticação CHAP) – Integridade dos dados (CRC-32) Segurança em Redes sem Fio 40 Problemas com WEP (1) – O protocolo WEP, sendo de criptografia simétrica, diz que deve existir uma chave compartilhada por todos na redes. – WEP não indica a forma de distribuição da chave, o que torna um problema, quando a rede é grande e com grande mobilidade (muitas pessoas têm de conhecer a chave compartilhada). Segurança em Redes sem Fio 41 Problemas com WEP (1) – Uma chave é exponencialmente menos secreta, quanto maior for o número de pessoas que a conhecem. – Em redes pequenas e pouca mobilidade, isto não chega a ser um problema. Segurança em Redes sem Fio 42 Problemas com WEP (2) • As fases de inicialização e cifragem ocorrem para cada pacote de dados (02312 bytes) a ser transmitido. Segurança em Redes sem Fio 43 Problemas com WEP (2) • O algoritmo RC4 determina modificações periódicas nos 24 bits adicionais das chaves. O vetor de inicialização IV permite variar em 24 bits, a chave fixa k. Segurança em Redes sem Fio 44 Problemas com WEP (2) • Entretanto, essa modificação após algumas horas, o IV se repete e, consequentemente, a chave se repete. e é esse um dos pontos fracos do WEP. Segurança em Redes sem Fio 45 Problemas com WEP (3) • Forma de armazenamento das chaves no cliente. • Nenhum método é indicado para a cifragem das chaves. • Chaves armazenadas de forma legível. • Vulnerabilidade, caso um cliente seja comprometido. Segurança em Redes sem Fio 46 Problemas com WEP (3) • Linux permite mostrar a chave de forma legível: # iwconfig ath0 • Free, Open ou NetBSD: # wicontrol wi0 • Windows: a chave é guardada no registry e pode ser recuperada com programas específicos, que normalmente acompanham o driver da placa de rede sem fio. Segurança em Redes sem Fio 47 Exemplo do Uso em um roteador Wireless 802.11g Segurança em Redes sem Fio 48 Segurança em Rede sem Fio • Autenticação Forte • Criptografia Segurança em Redes sem Fio 49 Autenticação • A maneira tradicional de manter segurança: – Promover autenticação do usuário e;ou – Promover autenticação do equipamento do usuário; • Alternativas: – Usuário e senha. – Associação com endereços MAC dos equipamentos. – Senhas Descartáveis (One Time Password). – Certificados digitais. Segurança em Redes sem Fio 50 Tipo de Autenticação • Autenticação de uma máquina-cliente com o AP. • Tipo de autenticação: – WEP – WPA – WPA-PSK – EAP – CHAP Segurança em Redes sem Fio 51 WEP Tipo – Open System • Open System significa que um AP aceita qualquer máquina que tente entrar na rede. • Não utiliza autenticação nem criptografia. • Normalmente utilizado junto com DHCP em locais onde se deseja extrema conectividade. Segurança em Redes sem Fio 52 Autenticação WEP • A autenticação identifica quem está desejando executar uma determinada ação, podendo assim fazer um controle de acesso aos recursos disponíveis. • Essa autenticação é feita através da chave compartilhada (Shared Key); Segurança em Redes sem Fio 53 WEP - Autenticação 1. A máquina-cliente envia autenticação para o AP. um frame de 2. Quando o AP recebe o frame de autenticação inicial, ele responde com um frame de autenticação contendo 128 bytes de texto randômico de desafio gerado pelo WEP. Segurança em Redes sem Fio 54 WEP - Autenticação 3. A máquina-cliente deve então copiar o texto de desafio, encriptar com a chave compartilhada do RC4, e devolver para o AP. Segurança em Redes sem Fio 55 WEP - Autenticação 4. O AP vai decriptar o texto recebido com a chave compartilhada e comparar com o que foi enviado. Se estiver correto, ele responde com um frame indicando que a autenticação teve sucesso. Senão, ele responde com uma autenticação negativa. Segurança em Redes sem Fio 56 CHAP – Challenge Handshake Authentication Protocol Segurança em Redes sem Fio 57 Ataques ao WEP • Escuta de tráfego • Recusa de Serviço (Denial of Service) • Modificação de Mensagens • Dupla Encriptação • Injeção de Mensagens • Dicionários de Decriptografia • Reação a ataques Segurança em Redes sem Fio 58 Conclusão a respeito do (WEP) • WEP é muito pouco seguro. Segurança em Redes sem Fio 59 What is PPP and what does it have to do with wireless security? • Most people are familiar with PPP, the point-to-point protocol. It’s most commonly used for dial-up Internet access. • PPP is also used by some ISPs for DSL and cable modem authentication, in the form of PPPoE (PPP over Ethernet). Segurança em Redes sem Fio 60 What is PPP and what does it have to do with wireless security? • PPP authentication is used to identify the user at the other end of the PPP line before giving them access. • By authenticating at layer 2, you are independent of upperlayer protocol (such as IP). Segurança em Redes sem Fio 61 PPP General Frame Format Segurança em Redes sem Fio 62 How did EAP get into the picture? • As PPP use grew, people quickly found its limitations, both in flexibility and in level of security, in the initial simple builtin authentication methods, such as PAP and CHAP. Segurança em Redes sem Fio 63 How did EAP get into the picture? • Most corporate networks want to do more than simple usernames and passwords for secure access, so a new authentication protocol, called the Extensible Authentication Protocol (EAP) was designed. Segurança em Redes sem Fio 64 How did EAP get into the picture? • EAP sits inside PPP’s authentication protocol. • It provides a generalized framework for all sorts of authentication methods. Segurança em Redes sem Fio 65 PPP EAP packet • Exactly one PPP EAP packet is encapsulated in the Information field of a PPP Data Link Layer frame. • Where the protocol field indicates type hex C227 (PPP EAP). Segurança em Redes sem Fio 66 How did EAP get into the picture? • By pulling EAP out (destacando) into a separate protocol, it then has the option of re-use in other environments - like 802.1X. Segurança em Redes sem Fio 67 How did EAP get into the picture? • EAP is supposed to head off (desviar) proprietary authentication systems and let everything from passwords to challengeresponse tokens and PKI certificates work smoothly. Segurança em Redes sem Fio 68 How did EAP get into the picture? • With a standardized EAP, interoperability and compatibility across authentication methods becomes simpler. Segurança em Redes sem Fio 69 How did EAP get into the picture? • Only the client and the authentication server have to be coordinated. • By supporting EAP authentication, a RAS server (in wireless this is the AP) gets out of the business of actively participating in the authentication dialog ... Segurança em Redes sem Fio 70 How did EAP get into the picture? • For example, when you dial a remote access server (RAS) and use EAP as part of your PPP connection, the RAS doesn’t need to know any of the details about your authentication system. Segurança em Redes sem Fio 71 How did EAP get into the picture? • ... ... and just re-packages EAP packets to hand off to a RADIUS server to make the actual authentication decision. Segurança em Redes sem Fio 72 IEEE 802.1 • IEEE 802.1 is a working group of the IEEE 802 project of the IEEE. It is concerned with: – 802 LAN/MAN architecture – internetworking among 802 LANs, MANs and other wide area networks, – 802 Link Security (This is not wireless), – 802 overall network management, and – protocol layers above the MAC & LLC layers. Segurança em Redes sem Fio 73 IEEE 802.1x • IEEE 802.1x is an IEEE standard for port-based Network Access Control which extends the 802.1. • it is part of the IEEE 802 (802.1) group of protocols. • It provides authentication to devices attached to a LAN port, establishing a point-to-point connection or preventing access from that port if authentication fails. Segurança em Redes sem Fio 74 IEEE 802.1x • It is used for certain closed wireless access points, and is based on the EAP, the Extensible Authentication Protocol (RFC 3748). Segurança em Redes sem Fio 75 802.1x Authentication • A wireless node must be authenticated before it can gain access to other LAN resources Segurança em Redes sem Fio 76 What is IEEE802.1X? • IEEE 802.1x is simply a standard for passing EAP over a wired or wireless. • With 802.1x, we can package EAP messages in Ethernet frames or IEEE 802.11 frames. It's authentication, and nothing more. Segurança em Redes sem Fio 77 What is IEEE802.1X? • In the wireless environment, 802.1X also describes a way for the access point and the wireless user to share and change encryption keys, ... • and adds some messages which help smooth operations over wireless. Segurança em Redes sem Fio 78 What is IEEE802.1X? • The key change messages help solve the major security vulnerability in 802.11: – the management of WEP keys. • With 802.1X, WEP is brought up to an acceptable level of security. Segurança em Redes sem Fio 79 What is IEEE802.1X? • IEEE 802.1X uses three terms that you must know. • Because a wired or wireless LAN authentication has three parties involved, 802.1X created three labels for them. Segurança em Redes sem Fio 80 What is IEEE802.1X? • The user or client that wants to be authenticated is a supplicant. • The actual server doing the authentication, typically a RADIUS server, is called the authentication server. Segurança em Redes sem Fio 81 What is IEEE802.1X? • And the device in between these two elements, such as a wireless access point, is called the authenticator. Segurança em Redes sem Fio 82 What is IEEE802.1X? • One of the key points of 802.1X is that the authenticator (AP) can be simple and dumb (mudo) --- all of the brains (cérebro) have to be in the supplicant and the authentication server. Segurança em Redes sem Fio 83 What is IEEE802.1X? • This makes 802.1X ideal for wireless access points, which typically have little memory and processing power. Segurança em Redes sem Fio 84 What is IEEE802.1X? EAP over RADIUS 802.1X (EAP over Wireless) Segurança em Redes sem Fio 85 802.1x • IEEE 802.1X authentication frames are transmitted in IEEE 802.11 data frames. Segurança em Redes sem Fio 86 What is IEEE802.1X? • The protocol in 802.1X is called EAPOL (EAP encapsulation over LANs). • It is currently defined for Ethernet-like LANs, including 802.11 wireless. • EAPOL is not sophisticated. Segurança em Redes sem Fio 87 What is IEEE802.1X? • There are a number of modes of operation, but the most common case would look something like this: Segurança em Redes sem Fio 88 802.1x 1) The Authenticator sends an “EAPRequest/Identity” packet to the Supplicant as soon as it detects that the link is active (e.g., the supplicant system has associated with the access point). Segurança em Redes sem Fio 89 IEEE 802.1x 2) The Supplicant sends an “EAPResponse/Identity” packet with their identity in it to the Authenticator, which is then passed on to the Authentication (RADIUS) Server encapsulated in RADIUS protocol. Segurança em Redes sem Fio 90 IEEE 802.1x 3) The Authentication Server sends back a challenge to the Authenticator, such as with a token password system. The Authenticator unpacks this from RADIUS and re-packs it into EAPOL and sends it to the Supplicant. Segurança em Redes sem Fio 91 IEEE 802.1x Different authentication methods will vary this message and the total number of messages. Segurança em Redes sem Fio 92 IEEE 802.1x EAP supports both client-only authentication and strong mutual authentication. Only mutual authentication is considered appropriate for the wireless case. Segurança em Redes sem Fio 93 IEEE 802.1x 4) The Supplicant responds to the challenge via the Authenticator, which passes the response onto the Authentication Server. Segurança em Redes sem Fio 94 IEEE 802.1x 5) If the supplicant provides proper credentials, the Authentication Server responds with a success message, which is then passed on to the Supplicant. Segurança em Redes sem Fio 95 IEEE802.1x The Authenticator now allows access to the LAN---possibly restricted based on attributes that came back from the Authentication Server. Segurança em Redes sem Fio 96 IEEE802.1x For example, the Authenticator might switch the Supplicant to a particular VLAN. Segurança em Redes sem Fio 97 IEEE802.1x • EAPOL (EAP over LAN) has other message types as well: – For example, when the Supplicant is finished, it can send an explicit “LOGOFF” notification to the Authenticator (AP). Segurança em Redes sem Fio 98 WPA Wi-Fi Protected Access Wi-fi protected Acess (WPA) • Propósito de WPA: –Substituição a insegurança do WEP. Segurança em Redes sem Fio 100 History of WPA • WPA was created by the Wi-Fi Alliance, an industry trade group, which owns the trademark to the Wi-Fi name and certifies devices that carry that name. • WPA is designed for use with an IEEE 802.1X authentication server, which distributes different keys to each user. Segurança em Redes sem Fio 101 History of WPA • The Wi-Fi Alliance created WPA to enable introduction of standard-based secure wireless network products prior to the IEEE 802.11i group finishing its work. • The Wi-Fi Alliance at the time already anticipated the WPA2 certification based on the final draft of the IEEE 802.11i standard. Segurança em Redes sem Fio 102 History of WPA • Data is encrypted using the RC4 stream cipher, with a 128-bit key and a 48-bit initialization vector (IV). • One major improvement in WPA over WEP is the Temporal Key Integrity Protocol (TKIP), which dynamically changes keys as the system is used. • When combined with the much larger IV, this defeats the well-known key recovery attacks on WEP. Segurança em Redes sem Fio 103 History of WPA • In addition to authentication and encryption, WPA also provides vastly improved payload integrity. • The cyclic redundancy check (CRC) used in WEP is inherently insecure; it is possible to alter the payload and update the message CRC without knowing the WEP key. Segurança em Redes sem Fio 104 History of WPA • A more secure message authentication code (usually known as a MAC, but here termed a MIC for "Message Integrity Code") is used in WPA, an algorithm named "Michael". • The MIC used in WPA includes a frame counter, which prevents replay attacks being executed. Segurança em Redes sem Fio 105 History of WPA • By increasing the size of the keys and IVs, reducing the number of packets sent with related keys, and adding a secure message verification system, WPA makes breaking into a Wireless LAN far more difficult. Segurança em Redes sem Fio 106 History of WPA • The Michael algorithm was the strongest that WPA designers could come up with that would still work with most older network cards. Segurança em Redes sem Fio 107 History of WPA • Due to inevitable weaknesses of Michael, WPA includes a special countermeasure mechanism that detects an attempt to break TKIP and temporarily blocks communications with the attacker. Segurança em Redes sem Fio 108 History of WPA • However, it can also be used in a less secure "preshared key" (PSK) mode, where every user is given the same pass-phrase (the pre-shared key). Segurança em Redes sem Fio 109 History of WPA • Wi-Fi Protected Access (WPA) had previously been introduced by the Wi-Fi Alliance as an intermediate solution to WEP insecurities. • WPA implemented a subset of 802.11i. • The design of WPA is based on a Draft 3 of the IEEE 802.11i standard. Segurança em Redes sem Fio 110 Authentication Type (WPA) Segurança em Redes sem Fio 111 Criptografia WPA • Problema de sigilo no Wep: – Chaves de 64 bits são facilmente quebráveis, com técnicas já conhecidas. • O WPA avançou nos pontos mais vulneráveis; – Temporalidade das chaves dos clientes; – E nos algoritmos de criptografia; Segurança em Redes sem Fio 112 Troca dinâmica de chaves • Existe o protocolo TKIP (Temporal Key Integrity Protocol) – Responsável por gerenciar chaves temporárias usadas pelos equipamentosclientes. – Preserva o segredo mediante a constante troca de chaves. Segurança em Redes sem Fio 113 WPA e TKIP • Pode ser configurado para substituir o vetor de inicialização IV, do WEP, a cada pacote, por sessão, ou por período de tempo (este último compatível com WEP). • Quanto mais rápida essa troca de chaves ocorrer, menor será a chance de um invasor conseguir descobrir o valor do IV. Segurança em Redes sem Fio 114 Modelos de Segurança WPA • Um voltado a pequenas redes • uso doméstico: onde possui uma chave compartilhada previamente: (Pre-Shared Key – WPA-PSK) • É responsável pelo reconhecimento do equipamento-cliente pelo concentrador; Segurança em Redes sem Fio 115 WPA-PSK • Vantagem é sua simplicidade, pois não necessita de servidor de autenticação. • Fácil instalação e uso. • O gerenciamento das chaves não é prevista na especificação e em geral é feita manualmente. • Em redes maiores, a dificuldade em cadastrar a chave para seus participantes. Segurança em Redes sem Fio 116 Modelos de Segurança WPA • Outro voltado a infra-estruturas maiores • Exige ao menos um servidor de autenticação (RADIUS). • Poderá ainda necessitar de uma infra-estrutura de chaves públicas (PKI), caso utilize certificados digitais. Segurança em Redes sem Fio 117 Wi-fi Protected Acess (WPA) • Tendo em vista os problemas de segurança acerca do WEP. • Wi-fi Alliance adiantou a parte de autenticação e criptografia, do trabalho que estava sendo feito para o padrão 802.11i e liberou o WPA. Segurança em Redes sem Fio 118 What is WPA? • Wi-Fi Protected Access (WPA) is a response by the WLAN industry to offer an immediate, a stronger security solution than WEP. Segurança em Redes sem Fio 119 What is WPA • WPA is intended to be: – A software/firmware upgrade to existing access points and NICs. – Inexpensive in terms of time and cost to implement. – Compatible with vendors. – Suitable for enterprise, small sites, home networks. – Runs in enterprise mode or preshared key (PSK) mode Segurança em Redes sem Fio 120 WPA and IEEE 802.11i • Wi-Fi Protected Access (WPA) had previously been introduced by the Wi-Fi Alliance as an intermediate solution to WEP insecurities. • WPA implemented a subset of 802.11i. Segurança em Redes sem Fio 121 IEEE 802.11i • IEEE 802.11i, is an amendment to the 802.11 standard specifying security mechanisms for wireless networks. • The draft standard was ratified on 24 June 2004, and supersedes the previous WEP, which was shown to have severe security weaknesses. Segurança em Redes sem Fio 122 IEEE 802.11i • The 802.11i architecture contains the following components: – 802.1x for authentication (entailing the use of EAP and an authentication server), – RSN - Robust Security Network – AES-based CCMP to provide confidentiality, integrity and origin authentication. Segurança em Redes sem Fio 123 RSN – Robust Security Network (RSN) is an element of 802.11i authentication and encryption algorithms to be used for communications between WAPs and wireless clients. – This means that as new threats are discovered, new algorithms can be added. Segurança em Redes sem Fio 124 WPA and IEEE 802.11i • The Wi-Fi Alliance refers to their approved, interoperable implementation of the full 802.11i as WPA2. Segurança em Redes sem Fio 125 WPA Modes (PSK) • Pre-Shared Key Mode – Does not require authentication server. – “Shared Secret” is used for authentication to access point. Segurança em Redes sem Fio 126 WPA Modes (Enterprise) • Enterprise Mode – Requires an authentication server – Uses RADIUS protocols for authentication and key distribution. – Centralizes management of user credentials. Segurança em Redes sem Fio 127 WPA • 802.1x • Features: – BSS (Basic Service Set) – Authentication Negotiation – Cipher • Data Privacy Protocol: Segurança em Redes sem Fio TKIP 128 TKIP • O TKIP (Temporal Key Integrity Protocol) é um algoritmo de criptografia baseado em chaves que se alteram a cada novo envio de pacote. • A sua principal característica é a frequente mudanças de chaves que garante mais segurança. • http://www.vivasemfio.com/blog/tkip/ Segurança em Redes sem Fio 129 Comparing WPA and 802.11i • 802.1x • Features: – BSS – Independent Basic Service Set – Pre-authentication – Cipher & Authentication Negotiation • Data Privacy Protocols: TKIP and CCMP Segurança em Redes sem Fio 130 Independent Basic Service Set - IBBS • An Independent Basic Service Set or ad hoc network is the simplest of all IEEE 802.11 networks in that no network infrastructure is required. • http://home.iitk.ac.in/~chebrolu/sco urse/slides/br08-wifi.pdf Segurança em Redes sem Fio 131 Pre-authentication • One weakness in Kerberos is the ability to do an offline dictionary attack by requested a TGT for a user and just trying different passwords until you find one that decrypts the TGT successfully. Segurança em Redes sem Fio 132 Pre-authentication • One way of preventing this particular attack is to do what is known as preauthentication. This means to simply require some additional authentication before the KDC will issue you a TGT. Segurança em Redes sem Fio 133 Pre-authentication • The simplest form of preauthentication is known as PA-ENC-TIMESTAMP. • This is simply the current timestamp encrypted with the user's key. • There are various other types of preauthentication, but not all versions of Kerberos 5 support them all. Segurança em Redes sem Fio 134 CCMP • CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) is an IEEE 802.11i encryption protocol, created to replace, together with TKIP, an earlier, insecure WEP protocol. Segurança em Redes sem Fio 135 CCMP • Counter Mode (is a mode of operation for symmetric key cryptographic block ciphers). • Cipher Block Chaining (CBC) Cifragem de Blocos por Encadeamento • Message Authentication Code Segurança em Redes sem Fio 136 CCMP • CCMP uses the Advanced Encryption Standard (AES) algorithm. • See AES in: http://www.inf.ufsc.br/~bosco/ensino/ine5630/mat erial-cripto-seg/Criptografia-Chave-Simetrica-2.pdf Segurança em Redes sem Fio 137 CCMP • In the CCMP, unlike TKIP, key management and message integrity is handled by a single component built around AES. Segurança em Redes sem Fio 138 CCM mode • CCM mode (Counter with CBC-MAC) is a mode of operation for cryptographic block ciphers. • It is an authenticated encryption algorithm designed to provide both authentication and privacy. Segurança em Redes sem Fio 139 CCM mode • CCM mode is only defined for 128-bit block ciphers. • In RFC 3610, it is defined for use with 128-bit AES. Segurança em Redes sem Fio 140 CBC-MAC • In cryptography, a Cipher Block Chaining Message Authentication Code, abbreviated CBC-MAC, is a technique for constructing a message authentication code from a block cipher. Segurança em Redes sem Fio 141 Wi-Fi Protected Access WPA e WPA 2 • Wi-Fi Protected Access (WPA and WPA2) is a class of systems to secure wireless (Wi-Fi) computer networks. Segurança em Redes sem Fio 142 WPA e WPA2 • WPA implements the majority of the IEEE 802.11i standard, and was intended as an intermediate measure to take the place of WEP while 802.11i was prepared. • WPA2 implements the full standard, but will not work with some older network cards. Segurança em Redes sem Fio 143 WPA • WEP is usually presented as the first security choice in most installation instructions. • Either WPA or WPA2 must be enabled and chosen in preference to WEP. Segurança em Redes sem Fio 144 Security in pre-shared key mode - PSK • Pre-shared key mode (PSK, also known as personal mode) is designed for home and small office networks that cannot afford the cost and complexity of an 802.1X authentication server. Segurança em Redes sem Fio 145 Security in pre-shared key mode - PSK • Each user must enter a passphrase to access the network. • The passphrase may be from 8 to 63 printable ASCII characters or 64 hexadecimal digits (256 bits). Segurança em Redes sem Fio 146 Security in pre-shared key mode - PSK • If you choose to use the ASCII characters, a hash function reduces it from 504 bits (63 characters * 8 bits/character) to 256 bits (using also the SSID). • The passphrase may be stored on the user's computer. Segurança em Redes sem Fio 147 Security in pre-shared key mode - PSK • The passphrase must remain stored in the Wi-Fi access point. • Maximum WPA-PSK protection (256 bit) requires a key consisting of 54 random letters or 39 random ASCII characters. Segurança em Redes sem Fio 148 Pre-Shared Key Mode Issues • Needed if there is no authentication server in use. • If shared secret becomes known, network security may be compromised. • No standardized way of changing shared secret. Segurança em Redes sem Fio 149 Pre-Shared Key Mode Issues • Significantly increases the effort required to allow passive monitoring and decrypting of traffic. • The more complex the shared secret, the less likely it will fall to dictionary attacks. Segurança em Redes sem Fio 150 EAP types under WPA • The Wi-Fi alliance has announced the inclusion of additional EAP (Extensible Authentication Protocol) types to its certification programs for WPA. Segurança em Redes sem Fio 151 EAP • EAP utiliza 802.1x e permite vários métodos de autenticação. • Permite integrar métodos de autenticação já conhecidos, por exemplo RADIUS, usado originalmente para acesso de usuários discados. Segurança em Redes sem Fio 152 802.1x • Promover um único padrão de autenticação, independente da tecnologia. • Manter a base de usuários em repositório único. Segurança em Redes sem Fio 153 802.1x • A autenticação é feita antes de qualquer outro serviço estar disponível. • Autenticação através o RADIUS (Remote Authentication Dial-in User Service) Segurança em Redes sem Fio 154 802.1x • Suporta vários métodos de autenticação no modelo EAP (Extensible Authentication Protocol): – Usuário e senha. – Senhas descartáveis (One-Time Password - OTP). – Hash. – Algoritmos criptográficos. Segurança em Redes sem Fio 155 EAP – Extensible Authentication Protocol Segurança em Redes sem Fio 156 RADIUS Two-Party Athentication Two-Party Athentication: RADIUS • Remote Authentication Dial-In User Service. • Livingston (divisão da Lucent Technologies) • Cliente/Servidor • Utiliza o NAS com papel de cliente do RADIUS. • Função do NAS: – Permitir conexão remota via linha discada. – Gerenciar as conexões. – Liberá-las ou não. Segurança em Redes sem Fio 158 Servidor de Autenticação RADIUS Segurança em Redes sem Fio 159 RADIUS • Usuário disca para um modem em um pool de modems, conectados ao NAS. • Ou como no ADSL, ..... • Quando é estabelecida a conexão, o NAS solicita o nome e a senha do usuário para autenticação. • Recebido o nome e a senha, o NAS cria um pacote chamado Requisição de Autenticação, com essas informações. Segurança em Redes sem Fio 160 NAS • O pacote identifica o NAS, a porta do modem, o usuário (nome, senha). • NAS envia esse pacote, criptografado, via Internet, para o servidor RADIUS, para autenticação. Segurança em Redes sem Fio 161 Autorização RADIUS • Se o nome e a senha conferem, o servidor RADIUS devolve para o NAS uma autorização. • Essa autorização consiste de: – informações da rede acessada pelo cliente. – serviço que o cliente pode utilizar. Segurança em Redes sem Fio 162 RADIUS • O servidor RADIUS pode avisar ao NAS que o cliente irá encapsular pacotes de outros protocolos (IPX) sobre o protocolo PPP para se conectar à rede interna corporativa. Segurança em Redes sem Fio 163 RADIUS • Se o nome e senha não conferem, o servidor RADIUS envia ao NAS uma notificação de acesso negado, que será encaminhada ao usuário remoto. Segurança em Redes sem Fio 164 Arquitetura Distribuída RADIUS • Os provedores de acesso à Internet e as empresa de telecomunicações, podem utilizar a arquitetura distribuída do RADIUS. • Arquitetura RADIUS distribuída na Internet: – Proxy – Servidor RADIUS na Empresa A. – Servidor RADIUS na Empresa B. Segurança em Redes sem Fio 165 Arquitetura Distribuída RADIUS • Cada empresa é um contexto de autenticação. • Com o NAS, com suporte para autenticação em domínios diferentes, a requisição de autenticação é enviada ao Proxy RADIUS que irá redirecioná-la para um servidor RADIUS na operadora de telecomunicações. Segurança em Redes sem Fio 166 EAP Types • The EAP types now included in the certification program are: – EAP-TLS Segurança em Redes sem Fio 167 TLS • TLS runs on layers beneath application protocols such as HTTP, FTP, SMTP, NNTP, and XMPP and above a reliable transport protocol, TCP for example. • While it can add security to any protocol that uses reliable connections (such as TCP), it is most commonly used with HTTP to form HTTPS. Segurança em Redes sem Fio 168 Migration from WEP to WPA • Existing authentication systems can still be used. • WPA replaces WEP. • All access points and client will need new firmware and drivers. • Some older NICs and access points may not be upgradeable. • Once enterprise access points are upgraded, home units will need to be, if they were using WEP. Segurança em Redes sem Fio 169 Migration from WEP to WPA • Small Office/Home Office: – Configure pre-shared key (PSK) or master password on the AP. – Configure the PSK on client stations. • Enterprise: – Select EAP types and 802.1X supplicants to be supported on stations, APs, and authentication servers. – Select and deploy RADIUS-based authentication servers Segurança em Redes sem Fio 170 How WPA Addresses the WEP Vulnerabilities • WPA wraps RC4 cipher engine in four new algorithms – 1. Extended 48-bit IV and IV Sequencing Rules • 248 is a large number! More than 500 trillion • Sequencing rules specify how IVs are selected and verified – 2. A Message Integrity Code (MIC) called Michael • Designed for deployed hardware • Requires use of active countermeasures – 3. Key Derivation and Distribution • Initial random number exchanges defeat man-in-themiddle attacks • Temporal Key Integrity Protocol generates per-packet keys Segurança em Redes sem Fio 171 WPA Vulnerabilities • However… WPA has not met the challenge of intensive traffic. WPA has some vulnerabilities: Segurança em Redes sem Fio 172 WPA Vulnerabilties • Uso de senhas pequenas ou de fácil advinhação. Está sujeito a ataques de força bruta (quando o atacante testa senhas em sequência) ou ataques de dicionário (quando o atacante testa palavras comuns - dicionário). Segurança em Redes sem Fio 173 WPA Vulnerabilties • Senhas de menos de 20 caracteres são mais susceptíveis à ataque de força bruta. • É comum o fabricante deixar senhas de 8-10 caracters, imaginando que o administrador irá alterá-las. Segurança em Redes sem Fio 174 WPA Vulnerabilties • Existem ferramentas disponíveis que promovem ataques de força bruta e/ou dicionário para ataques ao WPA. – KisMAC para MacOS X (força bruta para senhas/dicionário). – WPA Crack para Linux (força bruta para senhas/dicionário). – Ethereal – Cowpatty para Linux (dicionário) ou combinadas com John the Ripper. Segurança em Redes sem Fio 175 WPA Vulnerabilities • Não há dificuldades em modificar programas de acesso ao WPA. • Como por exemplo, em WPA_supplicant) para permitir a descoberta de chave pré-compartilhada (PSK) ou do TKIP que muda a chave de tempos em tempos de forma configurável. Segurança em Redes sem Fio 176 WPA Vulnerabilities • O arquivo config.c pode ser modificado na função wpa_config_psk, para ao invés de ler a chave no arquivo de configuração, passa a ler palavras recebidas como parâmetros, permitindo o uso de dicionário e mais algum programa para quebra de senha, como John The Ripper. Segurança em Redes sem Fio 177 WPA Vulnerabilities • Problemas no armazenamento das chaves, tanto nos clientes como nos concentradores, que podem comprometer a segurança. Segurança em Redes sem Fio 178 Encryption Method Comparison Cipher WEP RC4 WPA 128 bits encrytion WPA2 AES Key Size 40 bits 64 bits authentication 128 bits Key Life 24 bits IV 24 bits IV Packet Key Data Integrity concatened Mixing Function 24 bits IV Not Nedeed CRC-32 Michael CCMP Header Integrity none Michael CCMP Replay Attack none IV sequence IV sequence Management Key none EAP-based EAP-based Segurança em Redes sem Fio 179 Referências • KisMAC http://binaervarianz.de/programmieren/kismac • Cowpatty http://www.remote-exploit.org/?page=codes • WPA_attack http://www.tinypeap.com/page8.html • WPA_Supplicant http://hostap.epitest.fi/wpa_supplicant Segurança em Redes sem Fio 180 General Recommendations • Conduct a risk assessment for all information that will travel over the WLAN and restrict sensitive information. • Policies and infrastructure for authenticating remote access users can be applied to WLAN users. • Perform regular audits of the WLAN using network management and RF detection tools. Segurança em Redes sem Fio 181 General Recommendations • Minimize signal leakage (vazamento) through directional antennas and placement of access points. • Make sure all equipment being purchased can be upgraded to support WPA and WPA 2/AES. • If using Pre-Shared Key Mode consider that the shared secret may become compromised. Segurança em Redes sem Fio 182 Should you upgrade to WPA2 with AES after WPA? • An investment in new hardware (access points, NICs) may be needed. • Does your risk analysis indicate the extra protection ? • Is there a compelling business reason to do so? Segurança em Redes sem Fio 183