Redes de Computadores
Segurança de redes wireless
2
WLAN(Wireless LAN)
● Vantagens:– Facilidade de conexão– Mobilidade– Flexibilidade
● Problemas:– Tamanho da banda– Interferência– Alcançe do Sinal– SEGURANÇA
Segurança redes wireless
Fácil instalação + Fácil acesso
=
Problema de Segurança
Problema redes wireless
• Maior problema atualmente em redes sem fio.
• Muito suscetível a interceptações dos dados da rede
• Necessidade de protocolos de segurança para garantir a privacidade da rede.
Como melhorar a segurança?
• Mudar password do administrador
• Aplicar Encriptação
• Ocultar o Service Set IDentifier (SSID)
• Bloquear o endereço Media Access Control (MAC)
• Endereço IP estáticos
Recursos de (in)segurança
WEP – Wired Equivalency Privacy• Criptografia e autenticação no nível do link wireless
– Ou seja, não provê segurança fim-a-fim– Em outras palavras, só no trecho wireless– Furadíssimo, como veremos adiante
• Não prescinde outros mecanismos “tradicionais” de segurança– Muito pelo contrário, torna-os muito mais necessários, dado
que introduz vários novos riscos
Recursos de (in)segurança
WEP – Serviços• Autenticação: garantir que apenas estações
autorizadas possam ter acesso à rede– Somente pessoas autorizadas podem se conectar na minha
rede?– Confidencialidade: dificultar que um interceptador casual
compreenda o tráfego capturado– Somente as pessoas autorizadas podem ver meus dados?
• Integridade:– Temos certeza que os dados transitando na rede não foram
adulterados?
Recursos de (in)segurança
WEP – Autenticação• Não-criptográfica:
– Modo aberto: SSID nulo– Modo fechado: requer SSID
específico– Trivialmente suscetível a ataque
de replay
Recursos de (in)segurança
WEP – Autenticação• Criptográfico:
– Desafio-resposta rudimentar para provar que o cliente conhece a chave WEP
– O AP autentica o cliente– O cliente não autentica o AP
– Suscetível a vários ataques.
Recursos de (in)segurança
Integridade WEP• CRC (Cyclic Redundancy Check) de 32 bits é computado para
cada pacote e anexado ao pacote– CRCs são otimizados para detectar erros de transmissão– São notoriamente inadequados para prover garantias criptograficamente
aceitáveis contra adulteração intencional
• Também burlável:– É viável fazer alterações no texto cifrado e “compensar” o CRC
• Já aconteceu outras vezes, no SSH1 e no PPTP da MS– Deveria ter sido usado um MAC (Message Authentication Code) com
resistencia criptográfica, à base de MD5 ou SHA1
Defesas
WPA – Wi-Fi Protected Access• Novo padrão de autenticação mútua - EAP• TKIP – Temporal Key Integrity Protocol• Michael Message Integrity Check
Defesas
WPA – EAP• Novo padrão de autenticação mútua
– Suplicante, Autenticador, Servidor de Autenticação RADIUS– Atualização de Firmware– Compatibilidade com Hardwares legados
Defesas
WPA – EAP• Procedimentos de Autenticação:
– Um suplicante inicia uma conexão com um autenticador. O autenticador detecta a ocorrência e habilita uma porta para o suplicante. Entretanto, excluindo o trafego definido pelo 802.1X, todos os outros estão bloqueados.
– O autenticador requer a identificação do suplicante.– O suplicante responde com a identificação que é imediatamente
repassada para o servidor de autenticação.– O servidor autentica a identidade do suplicante e envia uma mensagem do
tipo ACCEPT para o autenticador. O autenticador muda o estado da porta para autorizado.
– O suplicante requisita a identificação do servidor. O servidor atende.– O suplicante valida a identificação do servidor e todo trafego é liberado.
Defesas
WPA – EAP
Defesas
WPA – TKIP Temporal Key Integrity Protocol• Chave Compartilhada de 128 bits• Um IV de 48 bits• MAC Address
• Mantém o RC4 Compatibilidade• Trocas de chave a cada 10.000 pacotes
Defesas
WPA – Michael Message Integrity Check• Substitui o CRC• MIC (Message) - Redundância de 64 bits calculada com o
algoritmo “Michel”• Verifica erros na transmissão• Detecta manipulação deliberada
Defesas
WPA – Conclusão• Resolve diversos problemas conhecidos do WEP:
– Autenticação Mútua– TKIP– Michael Message Integrity Check
• Entretando, WPA ainda não é a solução definitiva:– Criptografia Fraca– WPA2 substituição do RC4 pelo AES.– Queda de Performance
18
Temporal Key Integrity Protocol (TKIP)
• Aumento da chave para 128 bits
• 4 novos algoritmos
– Message Integrity Code(MIC)
– Key Mixing por pacote
– Mecanismo de mudança de chaves
• Chaves atualizadas periodicamente
– Novo sequenciamento dos IV
19
Message Integrity Code (MIC)
• Integridade
• Tag T -> enviada criptografada
• O receptor realiza a mesma operação e compara T.
20
Key Mixing por pacote
• Uma chave única para cada pacote
– Duas fases
• Fase 1: Produzir uma chave intermediária com a chave temporal (mudada periodicamente), endereço MAC do usuário e o número de sequenciamento dos pacotes(4 bytes apenas)
• Fase 2:Encriptação dessa chave com o número de sequenciamento dos pacotes
21
Mecanismo de mudança de chaves
• No sistema TKIP as chaves são atualizadas a cada período de tempo para dificultar a descoberta da mesma por pessoas mal intencionadas.
22
IEEE 802.11i (WPA2)
• Também conhecido como WPA2
• Solução a longo prazo para a segurança
• Robust Security Network
– Suporte a diferentes protocolos de privacidade
• TKIP RC4
• CCMP AES (block cypher)
– Autenticação
• RSN procedimentos de negociação
• IEEE 802.1X
• PSK
23
Advanced Encryption Standard (AES)
• Padrão estabelecido pelo governo Norte-americano para algoritmo de criptografia
• Baseado no algoritmo de Rijndael
• symetric block cypher
– divide os dados que devem ser protegidos em blocos
– Criptografa cada bloco separadamente, com a mesma chave
24
Funcionamento do AES
• Blocos de 128 bits
• Cada bloco é tratado como uma matriz 4x4 de bytes, denominada de estado
• Encroptação feita em 10 rodadas
• Processo de encriptação (em cada rodada):
– Substituição de bytes, Deslocamento das linhas, Combinação das colunas e XOR entre o estado e a chave de rodada