Uma Análise dos Mecanismos de Segurança de Redes IEEE 802 ...cin.ufpe.br/~pasg/gpublications/  ·

  • View
    212

  • Download
    0

Embed Size (px)

Text of Uma Análise dos Mecanismos de Segurança de Redes IEEE 802 ...cin.ufpe.br/~pasg/gpublications/  ·

  • 1

    Uma Anlise dos Mecanismos de Segurana de

    Redes IEEE 802.11: WEP, WPA, WPA2 e IEEE 802.11w

    ANDR GUEDES LINHARES PAULO ANDR DA S. GONALVES

    Universidade Federal de Pernambuco (UFPE) - Centro de Informtica (CIn)

    Av. Professor Luis Freire s/n Cidade Universitria - Recife PE Brasil

    {agl, pasg}@cin.ufpe.br

    RESUMO

    Este artigo apresenta uma anlise dos mecanismos de segurana de redes IEEE 802.11. Os protocolos

    WEP, WPA e WPA2 so analisados sob os aspectos bsicos de segurana: autenticao, integridade e

    confidncia. Para cada protocolo h uma descrio de suas vulnerabilidades conhecidas. Finalmente,

    feita uma anlise do novo padro de segurana IEEE 802.11w que se encontra em fase de

    desenvolvimento. A principal contribuio deste artigo reside na identificao de vulnerabilidades

    associadas a este novo padro.

    ABSTRACT

    In this paper we analyze security mechanisms for wireless LANs IEEE 802.11. We analyze WEP, WPA

    and WPA2 mechanisms under the following basic security aspects: authentication, integrity and

    confidentiality. We describe all known vulnerabilities related to each security mechanism presented.

    Finally, we analyze the new IEEE 802.11w standard, which is currently under development. Our finds

    reveals that IEEE 802.11w has some weakness.

    PALAVRAS-CHAVE

    Segurana, IEEE 802.11

    1. INTRODUO A segurana de redes freqentemente tratada pelas camadas mais altas da pilha de protocolos e na

    maioria das vezes vista apenas como um problema da camada aplicao. Com o advento das redes

    locais sem fio (WLANs Wireless Local Area Networks) este paradigma de segurana sozinho se mostra

    inadequado. Essas redes se baseiam na comunicao via ondas de rdio e, portanto, qualquer um

    possuindo um receptor de rdio pode interceptar a comunicao. Alm disso, qualquer um possuindo um

    transmissor de rdio pode injetar dados na rede. Assim, as WLANs necessitam de componentes de

    segurana presentes na camada enlace para proteger o acesso rede e manter a confidncia dos dados que

    transitam na mesma.

    Este trabalho foi realizado com recursos da FACEPE, CAPES, CNPq, UFPE e FINEP.

  • 2

    Nos ltimos anos, houve um grande crescimento na utilizao de WLANs, principalmente, as baseadas

    nos padres da famlia IEEE 802.11 [1]. No padro IEEE 802.11 [2] aprovado em 1999, foi introduzido

    um protocolo de segurana denominado WEP (Wired Equivalent Privacy). O intuito desse protocolo era

    oferecer s WLANs IEEE 802.11 um nvel de privacidade equivalente ao das redes locais (LANs Local

    Area Networks) Ethernet. Uma LAN geralmente est protegida por mecanismos de segurana fsicos (e.g.

    controle de acesso salas, prdios, etc) que so eficazes em uma rea fsica controlada. Contudo, essa

    abordagem no efetiva para as WLANs, pois as ondas de rdio usadas para a comunicao no ficam

    necessariamente confinadas pelas paredes da rea onde se encontram os dispositivos que compem a

    rede. Usando criptografia de dados, o WEP consegue uma proteo similar oferecida por mecanismos

    de segurana fsicos. A criptografia de dados protege as informaes que iro transitar pelo canal de

    comunicao entre o ponto de acesso e os clientes (e vice-versa). Em conjunto com esta medida, outros

    mecanismos de segurana tpicos de LANs podem ser utilizados. Exemplos incluem a proteo atravs de

    senhas, filtragem de endereos MAC (Medium Access Control) e o uso de redes privadas virtuais (VPNs

    Virtual Private Networks).

    Diversas pesquisas [3, 4, 5, 7] demonstraram problemas significativos de segurana no padro IEEE

    802.11. Em 2003, o WEP foi ento substitudo pelo WPA (Wi-Fi Protected Access) que por sua vez,

    devido a algumas falhas de implementao, foi substitudo, em 2004, pelo padro IEEE 802.11i ou WPA2

    [6]. Atualmente, um grupo de pesquisa do IEEE1 est trabalhando em um novo padro de segurana

    denominado IEEE 802.11w. O intuito estender o padro IEEE 802.11i, adicionando proteo aos

    quadros de gerenciamento que desde o surgimento do padro IEEE 802.11 at ento ficaram

    desprotegidos e passveis de serem utilizados em ataques de negao de servio (DoS- Deny of Service) .

    A figura abaixo ilustra a evoluo em ordem cronolgica dos mecanismos de segurana que protegem

    redes WLAN da famlia 802.11

    Figura 1 Evoluo dos Mecanismos de Segurana 802.11

    1 IEEE 802.11 Task Group w - http://grouper.ieee.org/groups/802/11/Reports/tgw_update.htm

  • 3

    O desenvolvimento de bons mecanismos de segurana para redes , geralmente, baseado em trs

    requisitos mnimos: confidncia, autenticao e integridade. A confidncia est inerentemente ligada

    criptografia dos dados cujo intuito permitir que somente pessoas previamente autorizadas tenham acesso

    s informaes, decodificando-as, ou seja, apenas pessoas autorizadas conseguem decodificar a

    mensagem e entender a informao. A autenticao lida com a identificao de pessoas e dispositivos.

    Somente pessoas e dispositivos autorizados podem ter acesso rede e aos servios da mesma. A

    integridade garante que os dados recebidos pelo receptor sejam os mesmos que foram transmitidos pelo

    emissor, ou seja, garante que alteraes nos pacotes que transitam na rede (e.g., por erros de transmisso

    inerentes ao meio sem fio ou pela manipulao de dados) sejam facilmente detectadas.

    Este artigo apresenta uma anlise dos mecanismos de segurana WEP, WPA, WPA2 e IEEE 802.11w

    propostos para WLANs baseadas nos padres da famlia IEEE 802.11. As anlises do WEP, WPA e

    WPA2 so feitas com relao autenticao de usurios e dispositivos, integridade e confidncia de

    dados. As vulnerabilidades conhecidas de cada um destes mecanismos de segurana tambm so

    apresentadas. Por fim, realizada a anlise do IEEE 802.11w. Este artigo contribui identificando pontos

    falhos deste mecanismo antes mesmo do trmino de seu desenvolvimento.

    Este artigo est organizado da seguinte forma: as Sees 2, 3 e 4 apresentam respectivamente os

    mecanismos de segurana WEP, WPA e WPA2 , cada qual com as anlises e vulnerabilidades associadas.

    A Seo 5 faz uma anlise do padro IEEE 802.11w e, finalmente, a Seo 6 conclui o trabalho.

    2. Wired Equivalent Privacy (WEP) WEP foi o protocolo de segurana introduzido no padro IEEE 802.11 em 1999. Ele prov dois mtodos

    de autenticao de dispositivos, utiliza CRC-32 (Cyclic Redundancy Checks) para a verificao da

    integridade de dados e usa o algoritmo de criptografia RC4 (Rons Code #4) para prevenir a leitura de

    dados de usurio que transitaro na rede. O WEP pode ser utilizado entre o Ponto de Acesso (AP Access

    Point) e os clientes da rede (modo com infra-estrutura), assim como na comunicao direta entre clientes

    (modo ad-hoc). Como ilustrado na Figura 2, a criptografia WEP s aplicada ao trfego do canal de

    comunicao sem fio e, portanto, o trfego roteado para fora da rede sem fio no possui criptografia

    WEP.

    Figura 2 - WEP

  • 4

    2.1 Autenticao Um dispositivo deve ser autenticado pelo ponto de acesso antes de se associar a ele e poder enviar dados

    na rede. O padro IEEE 802.11 define dois tipos de autenticao WEP: Sistema Aberto (Open System) e

    Chave Compartilhada (Shared Key).

    O Sistema Aberto permite que qualquer dispositivo se associe rede. Para isso necessrio informar o

    SSID (Service Set Identifier) da rede (i.e. nome da rede). O SSID pode ser adquirido atravs de pacotes do

    tipo BEACON. Estes pacotes no possuem criptografia e so enviados periodicamente em broadcast

    pelo Ponto de Acesso. Alm do SSID, estes pacotes contm outras informaes sobre a rede como por

    exemplo, o canal de transmisso, a taxa de transmisso, etc. A figura 3 ilustra o processo de autenticao

    WEP sistema aberto. O dispositivo envia um pedido de autenticao ao Ponto de Acesso que por sua vez

    envia uma mensagem informando que o dispositivo foi autenticado. Em seguida, o cliente se associa ao

    ponto de acesso, conectando-se rede.

    Figura 3 Autenticao WEP Sistema Aberto (Open System)

    A autenticao por Chave Compartilhada requer que o cliente e o ponto de acesso possuam uma mesma

    chave. O processo de autenticao por chave compartilhada apresentado na Figura 4. O cliente envia um

    pedido de autenticao ao ponto de acesso que em seguida envia ao cliente um texto-plano (sem

    criptografia). Este texto chamado de texto-desafio (challenge text). O cliente usa sua chave pr-

    configurada para criptografar o texto-desafio, retornando o resultado ao ponto de acesso. O AP o

    descriptografa com sua prpria chave e compara o texto obtido com o texto-desafio originalmente

    enviado. Se o texto for o mesmo, o cliente autenticado, caso contrrio o cliente no consegue se associar

    rede.

    Figura 4 Autenticao WEP Chave Compartilhada (Shared Key)

  • 5

    Ambos os tipos de autenticao WEP podem ser combinados com a filtragem de endereos MAC (MAC

    Filtering). Neste mtodo, o ponto de acesso possui uma lista contendo o endereo MAC de dispositivos

    que podem ser autenticados. Se o endereo MAC no estiver na lista, no ser possvel o acesso rede.

    Este mtodo no faz parte da especificao IEEE 802.11, mas disponibilizado por vrios fabricantes de

    equipamentos Wi-Fi (Wireless Fidelity)2 para tentar aumentar o controle de acesso rede.

    2.2 INTEGRIDADE Para a verificao da integridade de mensagens recebidas, o WEP adiciona mensag

Recommended

View more >