Universidade Federal de Santa Catarina Centro Tecnolgico CTC
- Slides: 184
Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo II Mecanismos Básicos de Segurança
Indentficação de Redes sem Fio • Existem duas formas, que já são bastante conhecidas por norte-americanos, ingleses e, atualmente, também por alguns brasileiros. – Wardriving – Warchalking Segurança em Redes sem Fio 1
Indentficação de Redes sem Fio • Wardriving http: //www. dis. org/shipley/ Ação: dirigir, devagar, um automóvel a procura de redes sem fio disponíveis, usando-se um notebook ou PDA, dotado de uma placa (interface) sem fio, funcionando no modo prosmícuo (a placa, neste caso, recebe todos os quadros 802. 11) Segurança em Redes sem Fio 2
Invasão em Redes sem Fio • Warchalking Inspirada em uma prática surgida na grande crise econômica norte-americana, a partir da quebra da Bolsa de Valores de Nova York) em 1929. Nesta época, andarilhos desempregados criaram uma linguagem de marcas de giz nas paredes e calçadas para comunicar-se entre si. Segurança em Redes sem Fio 3
Invasão em Redes sem Fio No “warchalking”, as “marcas de giz” servem para indicar a posição de redes sem fio, facilitando a localização para outros “warchalking”. Objetivos, mais, para usarem conexões de Internet. Segurança em Redes sem Fio 4
Wardriving e Warchalking • Procurar redes com falhas de segurança (wardriving) e pichar símbolos para que outros acessem aquela rede (Warchalking) tem sido práticas comuns. Segurança em Redes sem Fio 5
Warchalking Segurança em Redes sem Fio 6
Ataque de disponibilidade para Access Points (APs) • Uma vez encontrado uma falha na segurança de uma rede, alguns atacantes conectam àquela rede. • Quebram a segurança de um AP, se ela existir. • Coloca ele à disposição de outros atacantes, quase sempre em modo “Open System”. Segurança em Redes sem Fio 7
Algumas Ferramentas para Ataque • Netstumbler – http: //www. netstumbler. com • Kismet – http: //www. kismetwireless. net • WEPCrack – http: //wepcrack. sourceforge. net/ • Airsnort – http: //airsnort. shmoo. com/ Segurança em Redes sem Fio 8
Princípio para segurança • Evitar o sucesso de qualquer forma de invasão, adotando-se políticas de segurança bem elaboradas nas redes sem fio. • Garantir proteção física e lógica dos recursos computacionais e das informações contidas nos computadores na rede. Segurança em Redes sem Fio 9
Mecanismos Básicos de Segurança • A segurança de uma rede sem fio pode ser implementada, basicamente, de três formas: – Ocultação do SSID. – Autenticação das placas sem fio através de seus endereços MAC, preconfigurados no AP. – Uso de protocolos de segurança. Segurança em Redes sem Fio 10
Objetivo do capítulo • Conceituar e descrever os mecanismos básicos de segurança em uma rede sem fio, mostrando suas características e funcionalidades. • Métodos de defesa mais robustos serão abordados no capítulo 5. Segurança em Redes sem Fio 11
Aplicação • Ambientes heterogêneos (não proprietários). • Proporciona soluções onde não se tem controle do ambiente completo (o cliente usa o equipamento que lhe convier). Segurança em Redes sem Fio 12
Aplicação • Onde não há comprometimento do crescimento ou evolução do parque instalado (não se depende de um único fabricante). Segurança em Redes sem Fio 13
Ocultação do SSID • Durante a configuração de um AP é possível definir o identificador da rede sem fio (SSID). • Todos as máquinas integrantes devem ter o mesmo SSID. • Um cliente que não conheça o SSID não conseguirá por meios convencionais conectar-se à rede. Segurança em Redes sem Fio 14
Ocultação do SSID • Normalmente, esse SSID é difundido para toda a área de cobertura do AP (broadcast) através dos beacons frames. • É conveniente manter o broadcast de SSID sempre desabilitado no AP, evitando-se que ele seja descoberto (a rede identificada). Segurança em Redes sem Fio 15
Ocultação do SSID • Em uma rede configurada sem broadcast, a adição de um novo cliente exigirá que se consulte o administrador ou acesse a configuração de uma máquina já na rede a fim de obter o SSID da rede. Segurança em Redes sem Fio 16
Ocultação do SSID • No entanto, mesmo que o Ap seja configurado para não difundir o SSID, esse identificador pode ainda ser descoberto por programas sniffers. • Sniffers são capazes de recuperar informações em trânsito na rede sem fio, caso não se use criptografia dos quadros transmitidos. Segurança em Redes sem Fio 17
Endereçamento MAC • Para um bom funcionamento de uma rede Wi-fi. – Cada dispositivo deve possuir um único número definido pelo fabricante; – O padrão deve ser controlado pelo IEEE. Segurança em Redes sem Fio 18
Endereçamento MAC • O endereço MAC (do inglês Media Access Control) é o endereço físico da estação, ou melhor, da interface de rede. • É um endereço de 48 bits, representado em hexadecimal. Exemplo: 00: 5 E: 00: 01: 03 • Os três primeiros octetos são destinados à identificação do fabricante, os 3 posteriores são fornecidos pelo fabricante. É um endereço universal, i. e. , não existem, em todo o mundo, duas placas com o mesmo endereço. Segurança em Redes sem Fio 19
Endereçamento MAC • Na configuração de um AP é permitido determinar que qualquer placa de rede, em uma rede sem fio deve ser autenticada por meio do endereço MAC. • Só poderão participar da rede sem fio, as máquinas-clientes que tiverem seus endereços MAC pré-configurados no AP. • A inserção de endereços MAC no AP pode ser feita manualmente, acessando-se o AP através de um browser. Segurança em Redes sem Fio 20
Formas de Inibir acesso não autorizado pelo AP. Segurança em Redes sem Fio 21
Endereço MAC de uma máquina-cliente • Para verificar manualmente o endereço MAC de uma máquina -cliente: – Windows > ipconfig /all (ver o valor de Physical Address) Ou acessar o status de conexão com o botão direito sobre o ícone que o representa e , em seguida, selecionar a opção Suporte > Detalhes. – Linux > ifconfig –a (ver o valor de HWaddr) – Free. BSD > ifconfig –a (ver o valor de ether) – Open. BSD ou Net. BSD > ifconfig –a (ver valor de address) Segurança em Redes sem Fio 22
Endereçamento MAC • Boa solução para redes pequenas e ambientes com poucas mudanças. • Identifica uma máquina e não o usuário. • Importante em máquinas compartilhadas por usuários, mas vulneráveis a acessos não autorizados (físicos ou remotos). Segurança em Redes sem Fio 23
Endereçamento MAC • Alguns programas de acesso permitem, entre outras opções, especificar o endereço MAC do AP. • Utilizada por clientes de uma rede sem fio, para conectarem-se com o AP correto. O cliente é quem configura o endereço MAC do AP. Segurança em Redes sem Fio 24
Endereçamento MAC • Desta maneira poderá ter certeza de que está se conectando com o AP desejado e não com um AP clonado que seja de maior potência de sinal, colocado por uma atacante. Segurança em Redes sem Fio 25
Endereçamento MAC • Filtros MAC nos APs já não garante segurança total. • Existem, hoje, recursos que permitem “mudar” o endereço MAC de uma placa, de modo que basta o invasor conhecer o endereço MAC de uma das máquinasclientes habilitadas pelo AP. Segurança em Redes sem Fio 26
Log´s de Acesso Segurança em Redes sem Fio 27
Status do Router Segurança em Redes sem Fio 28
WEP • Wired Equivalent Privacy. • O uso do WEP no padrão 802. 11 é opcional. • Primeiro protocolo a ser implementado para criptografar os quadros 802. 11, em trânsito, em uma rede sem fio. • Usa o algoritmo de criptografia simétrica (RC 4), contando com chaves de tamanhos de 40 e 104 bits. Segurança em Redes sem Fio 29
WEP • As chaves efetivamente enviadas têm 64 e 128 bits, pois apresentam 24 bits adicionais referentes ao vetor de inicialização (IV) do protocolo. • As chaves de (40+24=64 bits) são chamadas de chaves WEP. • As chaves de (104+24=128 bits) são chamadas de chaves WEP 2. Segurança em Redes sem Fio 30
Estrutura do Quadro 802. 11 bytes 2 2 Controle de Quadro bytes 6 6 Duração Endereço 1 6 Endereço 2 6 Endereço 3 0 -2312 Endereço 4 2 Seq 4 Total de Verificação Dados a ser criptografado bits 2 versão 2 tipo Segurança em Redes sem Fio 4 subtipo 1 1 1 T o R F MF e r p P o t M a i s 1 1 Controle de W O Quadro 31
Funcionamento WEP • É composto por 2 elementos básicos: – Uma chave estática que deve ser a mesma, compartilhada em todas as máquinas; – E um componente dinâmico, que juntos irão formar a chave para cifrar o tráfego; Segurança em Redes sem Fio 32
Funcionamento WEP • No WEP, os dois parâmetros que servem de entrada para o algoritmo RC 4 são a chave secreta k, estática, de 40 bits ou 104 bits e um vetor de inicialização de 24 bits. • A partir desses dois parâmetros, o algoritmo gera, através de um PRNG, uma seqüência de bits, criptografada RC 4 (k, v). Segurança em Redes sem Fio 33
WEP • Algoritmo RC 4 O RC 4 é um algoritmo de fluxo, isto é, o algoritmo criptografa os dados à medida que eles são transmitidos nos quadros. Segurança em Redes sem Fio 34
Criptografia PRNG (Pseudo Random Number Generator) gera uma seqüência de bits Segurança em Redes sem Fio 35
WEP - Criptografia 1. Calcula o Integrity Checksum c(M) da mensagem M utilizando o CRC-32; 2. Concatena o c(M) à mensagem M. ( P = <c(M), M> ). Note que c(M) e conseqüentemente P, não utilizam a chave compartilhada (k); 3. Escolhe um vetor de inicialização randômico (iv) e concatena este à chave secreta. ( < iv , k > ); Segurança em Redes sem Fio 36
WEP - Criptografia 4. Entra com a chave + vetor de inicialização (< iv , k >) num algoritmo RC 4 para produzir uma seqüência-chave pseudo-randômica (RC 4(iv, k)); 5. Encripta o texto ( P ) fazendo um XOR com a seqüência-chave pseudo-randômica gerada, encontrando assim, o texto criptografado. (C = P XOR RC 4(iv, k) ); 6. Transmite o iv e o C através de um link de rádio. ( < iv, C > ) Segurança em Redes sem Fio 37
Decriptografia Segurança em Redes sem Fio 38
WEP - Decriptografia Recebe V. • Combinando o texto criptografado com a seqüência chave gerada através do vetor de inicialização (V) recebido e da chave compartilhada (k) recuperamos o texto original P = < M , c(M) >. • Fazendo o CRC-32 na mensagem M e comparando com o recebido c(M) o receptor decide se aceita ou não a mensagem. • Havendo erro gera mensagem de erro e envia para a camada MAC e posteriormente para o remetente da mensagem. Segurança em Redes sem Fio 39
Quesitos de segurança (WEP) • Criado, inicialmente, para o padrão IEEE 802. 11 (Wi-Fi) para proporcionar: – Confidencialidade (criptografia) – Controle de acesso (autenticação CHAP) – Integridade dos dados (CRC-32) Segurança em Redes sem Fio 40
Problemas com WEP (1) – O protocolo WEP, sendo de criptografia simétrica, diz que deve existir uma chave compartilhada por todos na redes. – WEP não indica a forma de distribuição da chave, o que torna um problema, quando a rede é grande e com grande mobilidade (muitas pessoas têm de conhecer a chave compartilhada). Segurança em Redes sem Fio 41
Problemas com WEP (1) – Uma chave é exponencialmente menos secreta, quanto maior for o número de pessoas que a conhecem. – Em redes pequenas e pouca mobilidade, isto não chega a ser um problema. Segurança em Redes sem Fio 42
Problemas com WEP (2) • As fases de inicialização e cifragem ocorrem para cada pacote de dados (02312 bytes) a ser transmitido. Segurança em Redes sem Fio 43
Problemas com WEP (2) • O algoritmo RC 4 determina modificações periódicas nos 24 bits adicionais das chaves. O vetor de inicialização IV permite variar em 24 bits, a chave fixa k. Segurança em Redes sem Fio 44
Problemas com WEP (2) • Entretanto, essa modificação após algumas horas, o IV se repete e, consequentemente, a chave se repete. e é esse um dos pontos fracos do WEP. Segurança em Redes sem Fio 45
Problemas com WEP (3) • Forma de armazenamento das chaves no cliente. • Nenhum método é indicado para a cifragem das chaves. • Chaves armazenadas de forma legível. • Vulnerabilidade, caso um cliente seja comprometido. Segurança em Redes sem Fio 46
Problemas com WEP (3) • Linux permite mostrar a chave de forma legível: # iwconfig ath 0 • Free, Open ou Net. BSD: # wicontrol wi 0 • Windows: a chave é guardada no registry e pode ser recuperada com programas específicos, que normalmente acompanham o driver da placa de rede sem fio. Segurança em Redes sem Fio 47
Exemplo do Uso em um roteador Wireless 802. 11 g Segurança em Redes sem Fio 48
Segurança em Rede sem Fio • Autenticação Forte • Criptografia Segurança em Redes sem Fio 49
Autenticação • A maneira tradicional de manter segurança: – Promover autenticação do usuário e; ou – Promover autenticação do equipamento do usuário; • Alternativas: – Usuário e senha. – Associação com endereços MAC dos equipamentos. – Senhas Descartáveis (One Time Password). – Certificados digitais. Segurança em Redes sem Fio 50
Tipo de Autenticação • Autenticação de uma máquina-cliente com o AP. • Tipo de autenticação: – WEP – WPA-PSK – EAP – CHAP Segurança em Redes sem Fio 51
WEP Tipo – Open System • Open System significa que um AP aceita qualquer máquina que tente entrar na rede. • Não utiliza autenticação nem criptografia. • Normalmente utilizado junto com DHCP em locais onde se deseja extrema conectividade. Segurança em Redes sem Fio 52
Autenticação WEP • A autenticação identifica quem está desejando executar uma determinada ação, podendo assim fazer um controle de acesso aos recursos disponíveis. • Essa autenticação é feita através da chave compartilhada (Shared Key); Segurança em Redes sem Fio 53
WEP - Autenticação 1. A máquina-cliente envia autenticação para o AP. um frame de 2. Quando o AP recebe o frame de autenticação inicial, ele responde com um frame de autenticação contendo 128 bytes de texto randômico de desafio gerado pelo WEP. Segurança em Redes sem Fio 54
WEP - Autenticação 3. A máquina-cliente deve então copiar o texto de desafio, encriptar com a chave compartilhada do RC 4, e devolver para o AP. Segurança em Redes sem Fio 55
WEP - Autenticação 4. O AP vai decriptar o texto recebido com a chave compartilhada e comparar com o que foi enviado. Se estiver correto, ele responde com um frame indicando que a autenticação teve sucesso. Senão, ele responde com uma autenticação negativa. Segurança em Redes sem Fio 56
CHAP – Challenge Handshake Authentication Protocol Segurança em Redes sem Fio 57
Ataques ao WEP • Escuta de tráfego • Recusa de Serviço (Denial of Service) • Modificação de Mensagens • Dupla Encriptação • Injeção de Mensagens • Dicionários de Decriptografia • Reação a ataques Segurança em Redes sem Fio 58
Conclusão a respeito do (WEP) • WEP é muito pouco seguro. Segurança em Redes sem Fio 59
What is PPP and what does it have to do with wireless security? • Most people are familiar with PPP, the point-to-point protocol. It’s most commonly used for dial-up Internet access. • PPP is also used by some ISPs for DSL and cable modem authentication, in the form of PPPo. E (PPP over Ethernet). Segurança em Redes sem Fio 60
What is PPP and what does it have to do with wireless security? • PPP authentication is used to identify the user at the other end of the PPP line before giving them access. • By authenticating at layer 2, you are independent of upperlayer protocol (such as IP). Segurança em Redes sem Fio 61
PPP General Frame Format Segurança em Redes sem Fio 62
How did EAP get into the picture? • As PPP use grew, people quickly found its limitations, both in flexibility and in level of security, in the initial simple builtin authentication methods, such as PAP and CHAP. Segurança em Redes sem Fio 63
How did EAP get into the picture? • Most corporate networks want to do more than simple usernames and passwords for secure access, so a new authentication protocol, called the Extensible Authentication Protocol (EAP) was designed. Segurança em Redes sem Fio 64
How did EAP get into the picture? • EAP sits inside PPP’s authentication protocol. • It provides a generalized framework for all sorts of authentication methods. Segurança em Redes sem Fio 65
PPP EAP packet • Exactly one PPP EAP packet is encapsulated in the Information field of a PPP Data Link Layer frame. • Where the protocol field indicates type hex C 227 (PPP EAP). Segurança em Redes sem Fio 66
How did EAP get into the picture? • By pulling EAP out (destacando) into a separate protocol, it then has the option of re-use in other environments - like 802. 1 X. Segurança em Redes sem Fio 67
How did EAP get into the picture? • EAP is supposed to head off (desviar) proprietary authentication systems and let everything from passwords to challengeresponse tokens and PKI certificates work smoothly. Segurança em Redes sem Fio 68
How did EAP get into the picture? • With a standardized EAP, interoperability and compatibility across authentication methods becomes simpler. Segurança em Redes sem Fio 69
How did EAP get into the picture? • Only the client and the authentication server have to be coordinated. • By supporting EAP authentication, a RAS server (in wireless this is the AP) gets out of the business of actively participating in the authentication dialog. . . Segurança em Redes sem Fio 70
How did EAP get into the picture? • For example, when you dial a remote access server (RAS) and use EAP as part of your PPP connection, the RAS doesn’t need to know any of the details about your authentication system. Segurança em Redes sem Fio 71
How did EAP get into the picture? • . . . and just re-packages EAP packets to hand off to a RADIUS server to make the actual authentication decision. Segurança em Redes sem Fio 72
IEEE 802. 1 • IEEE 802. 1 is a working group of the IEEE 802 project of the IEEE. It is concerned with: – 802 LAN/MAN architecture – internetworking among 802 LANs, MANs and other wide area networks, – 802 Link Security (This is not wireless), – 802 overall network management, and – protocol layers above the MAC & LLC layers. Segurança em Redes sem Fio 73
IEEE 802. 1 x • IEEE 802. 1 x is an IEEE standard for port-based Network Access Control which extends the 802. 1. • it is part of the IEEE 802 (802. 1) group of protocols. • It provides authentication to devices attached to a LAN port, establishing a point-to-point connection or preventing access from that port if authentication fails. Segurança em Redes sem Fio 74
IEEE 802. 1 x • It is used for certain closed wireless access points, and is based on the EAP, the Extensible Authentication Protocol (RFC 3748). Segurança em Redes sem Fio 75
802. 1 x Authentication • A wireless node must be authenticated before it can gain access to other LAN resources Segurança em Redes sem Fio 76
What is IEEE 802. 1 X? • IEEE 802. 1 x is simply a standard for passing EAP over a wired or wireless. • With 802. 1 x, we can package EAP messages in Ethernet frames or IEEE 802. 11 frames. It's authentication, and nothing more. Segurança em Redes sem Fio 77
What is IEEE 802. 1 X? • In the wireless environment, 802. 1 X also describes a way for the access point and the wireless user to share and change encryption keys, . . . • and adds some messages which help smooth operations over wireless. Segurança em Redes sem Fio 78
What is IEEE 802. 1 X? • The key change messages help solve the major security vulnerability in 802. 11: – the management of WEP keys. • With 802. 1 X, WEP is brought up to an acceptable level of security. Segurança em Redes sem Fio 79
What is IEEE 802. 1 X? • IEEE 802. 1 X uses three terms that you must know. • Because a wired or wireless LAN authentication has three parties involved, 802. 1 X created three labels for them. Segurança em Redes sem Fio 80
What is IEEE 802. 1 X? • The user or client that wants to be authenticated is a supplicant. • The actual server doing the authentication, typically a RADIUS server, is called the authentication server. Segurança em Redes sem Fio 81
What is IEEE 802. 1 X? • And the device in between these two elements, such as a wireless access point, is called the authenticator. Segurança em Redes sem Fio 82
What is IEEE 802. 1 X? • One of the key points of 802. 1 X is that the authenticator (AP) can be simple and dumb (mudo) --- all of the brains (cérebro) have to be in the supplicant and the authentication server. Segurança em Redes sem Fio 83
What is IEEE 802. 1 X? • This makes 802. 1 X ideal for wireless access points, which typically have little memory and processing power. Segurança em Redes sem Fio 84
What is IEEE 802. 1 X? 802. 1 X (EAP over Wireless) Segurança em Redes sem Fio EAP over RADIUS 85
802. 1 x • IEEE 802. 1 X authentication frames are transmitted in IEEE 802. 11 data frames. Segurança em Redes sem Fio 86
What is IEEE 802. 1 X? • The protocol in 802. 1 X is called EAPOL (EAP encapsulation over LANs). • It is currently defined for Ethernet-like LANs, including 802. 11 wireless. • EAPOL is not sophisticated. Segurança em Redes sem Fio 87
What is IEEE 802. 1 X? • There a number of modes of operation, but the most common case would look something like this: Segurança em Redes sem Fio 88
802. 1 x 1) The Authenticator sends an “EAPRequest/Identity” packet to the Supplicant as soon as it detects that the link is active (e. g. , the supplicant system has associated with the access point). Segurança em Redes sem Fio 89
IEEE 802. 1 x 2) The Supplicant sends an “EAPResponse/Identity” packet with their identity in it to the Authenticator, which is then passed on to the Authentication (RADIUS) Server encapsulated in RADIUS protocol. Segurança em Redes sem Fio 90
IEEE 802. 1 x 3) The Authentication Server sends back a challenge to the Authenticator, such as with a token password system. The Authenticator unpacks this from RADIUS and re-packs it into EAPOL and sends it to the Supplicant. Segurança em Redes sem Fio 91
IEEE 802. 1 x Different authentication methods will vary this message and the total number of messages. Segurança em Redes sem Fio 92
IEEE 802. 1 x EAP supports both client-only authentication and strong mutual authentication. Only mutual authentication is considered appropriate for the wireless case. Segurança em Redes sem Fio 93
IEEE 802. 1 x 4) The Supplicant responds to the challenge via the Authenticator, which passes the response onto the Authentication Server. Segurança em Redes sem Fio 94
IEEE 802. 1 x 5) If the supplicant provides proper credentials, the Authentication Server responds with a success message, which is then passed on to the Supplicant. Segurança em Redes sem Fio 95
IEEE 802. 1 x The Authenticator now allows access to the LAN---possibly restricted based on attributes that came back from the Authentication Server. Segurança em Redes sem Fio 96
IEEE 802. 1 x For example, the Authenticator might switch the Supplicant to a particular VLAN. Segurança em Redes sem Fio 97
IEEE 802. 1 x • EAPOL (EAP over LAN) has other message types as well: – For example, when the Supplicant is finished, it can send an explicit “LOGOFF” notification to the Authenticator (AP). Segurança em Redes sem Fio 98
WPA • Wi-Fi Protected Access
Wi-fi protected Acess (WPA) • Propósito de WPA: – Substituição a insegurança do WEP. Segurança em Redes sem Fio 100
History of WPA • WPA was created by the Wi-Fi Alliance, an industry trade group, which owns the trademark to the Wi-Fi name and certifies devices that carry that name. • WPA is designed for use with an IEEE 802. 1 X authentication server, which distributes different keys to each user. Segurança em Redes sem Fio 101
History of WPA • The Wi-Fi Alliance created WPA to enable introduction of standard-based secure wireless network products prior to the IEEE 802. 11 i group finishing its work. • The Wi-Fi Alliance at the time already anticipated the WPA 2 certification based on the final draft of the IEEE 802. 11 i standard. Segurança em Redes sem Fio 102
History of WPA • Data is encrypted using the RC 4 stream cipher, with a 128 -bit key and a 48 -bit initialization vector (IV). • One major improvement in WPA over WEP is the Temporal Key Integrity Protocol (TKIP), which dynamically changes keys as the system is used. • When combined with the much larger IV, this defeats the well-known key recovery attacks on WEP. Segurança em Redes sem Fio 103
History of WPA • In addition to authentication and encryption, WPA also provides vastly improved payload integrity. • The cyclic redundancy check (CRC) used in WEP is inherently insecure; it is possible to alter the payload and update the message CRC without knowing the WEP key. Segurança em Redes sem Fio 104
History of WPA • A more secure message authentication code (usually known as a MAC, but here termed a MIC for "Message Integrity Code") is used in WPA, an algorithm named "Michael". • The MIC used in WPA includes a frame counter, which prevents replay attacks being executed. Segurança em Redes sem Fio 105
History of WPA • By increasing the size of the keys and IVs, reducing the number of packets sent with related keys, and adding a secure message verification system, WPA makes breaking into a Wireless LAN far more difficult. Segurança em Redes sem Fio 106
History of WPA • The Michael algorithm was the strongest that WPA designers could come up with that would still work with most older network cards. Segurança em Redes sem Fio 107
History of WPA • Due to inevitable weaknesses of Michael, WPA includes a special countermeasure mechanism that detects an attempt to break TKIP and temporarily blocks communications with the attacker. Segurança em Redes sem Fio 108
History of WPA • However, it can also be used in a less secure "preshared key" (PSK) mode, where every user is given the same pass-phrase (the pre-shared key). Segurança em Redes sem Fio 109
History of WPA • Wi-Fi Protected Access (WPA) had previously been introduced by the Wi-Fi Alliance as an intermediate solution to WEP insecurities. • WPA implemented a subset of 802. 11 i. • The design of WPA is based on a Draft 3 of the IEEE 802. 11 i standard. Segurança em Redes sem Fio 110
Authentication Type (WPA) Segurança em Redes sem Fio 111
Criptografia WPA • Problema de sigilo no Wep: – Chaves de 64 bits são facilmente quebráveis, com técnicas já conhecidas. • O WPA avançou nos pontos mais vulneráveis; – Temporalidade das chaves dos clientes; – E nos algoritmos de criptografia; Segurança em Redes sem Fio 112
Troca dinâmica de chaves • Existe o protocolo TKIP (Temporal Key Integrity Protocol) – Responsável por gerenciar chaves temporárias usadas pelos equipamentosclientes. – Preserva o segredo mediante a constante troca de chaves. Segurança em Redes sem Fio 113
WPA e TKIP • Pode ser configurado para substituir o vetor de inicialização IV, do WEP, a cada pacote, por sessão, ou por período de tempo (este último compatível com WEP). • Quanto mais rápida essa troca de chaves ocorrer, menor será a chance de um invasor conseguir descobrir o valor do IV. Segurança em Redes sem Fio 114
Modelos de Segurança WPA • Um voltado a pequenas redes • uso doméstico: onde possui uma chave compartilhada previamente: (Pre-Shared Key – WPA-PSK) • É responsável pelo reconhecimento do equipamento -cliente pelo concentrador; Segurança em Redes sem Fio 115
WPA-PSK • Vantagem é sua simplicidade, pois não necessita de servidor de autenticação. • Fácil instalação e uso. • O gerenciamento das chaves não é prevista na especificação e em geral é feita manualmente. • Em redes maiores, a dificuldade em cadastrar a chave para seus participantes. Segurança em Redes sem Fio 116
Modelos de Segurança WPA • Outro voltado a infra-estruturas maiores • Exige ao menos um servidor de autenticação (RADIUS). • Poderá ainda necessitar de uma infra-estrutura de chaves públicas (PKI), caso utilize certificados digitais. Segurança em Redes sem Fio 117
Wi-fi Protected Acess (WPA) • Tendo em vista os problemas de segurança acerca do WEP. • Wi-fi Alliance adiantou a parte de autenticação e criptografia, do trabalho que estava sendo feito para o padrão 802. 11 i e liberou o WPA. Segurança em Redes sem Fio 118
What is WPA? • Wi-Fi Protected Access (WPA) is a response by the WLAN industry to offer an immediate, a stronger security solution than WEP. Segurança em Redes sem Fio 119
What is WPA • WPA is intended to be: – A software/firmware upgrade to existing access points and NICs. – Inexpensive in terms of time and cost to implement. – Compatible with vendors. – Suitable for enterprise, small sites, home networks. – Runs in enterprise mode or pre-shared key (PSK) mode Segurança em Redes sem Fio 120
WPA and IEEE 802. 11 i • Wi-Fi Protected Access (WPA) had previously been introduced by the Wi-Fi Alliance as an intermediate solution to WEP insecurities. • WPA implemented a subset of 802. 11 i. Segurança em Redes sem Fio 121
IEEE 802. 11 i • IEEE 802. 11 i, is an amendment to the 802. 11 standard specifying security mechanisms for wireless networks. • The draft standard was ratified on 24 June 2004, and supersedes the previous WEP, which was shown to have severe security weaknesses. Segurança em Redes sem Fio 122
IEEE 802. 11 i • The 802. 11 i architecture contains the following components: – 802. 1 x for authentication (entailing the use of EAP and an authentication server), – RSN - Robust Security Network – AES-based CCMP to provide confidentiality, integrity and origin authentication. Segurança em Redes sem Fio 123
RSN – Robust Security Network (RSN) is an element of 802. 11 i authentication and encryption algorithms to be used for communications between WAPs and wireless clients. – This means that as new threats are discovered, new algorithms can be added. Segurança em Redes sem Fio 124
WPA and IEEE 802. 11 i • The Wi-Fi Alliance refers to their approved, interoperable implementation of the full 802. 11 i as WPA 2. Segurança em Redes sem Fio 125
WPA Modes (PSK) • Pre-Shared Key Mode – Does not require authentication server. – “Shared Secret” is used for authentication to access point. Segurança em Redes sem Fio 126
WPA Modes (Enterprise) • Enterprise Mode – Requires an authentication server – Uses RADIUS protocols for authentication and key distribution. – Centralizes management of user credentials. Segurança em Redes sem Fio 127
WPA • 802. 1 x • Features: – BSS (Basic Service Set) – Authentication Negotiation – Cipher • Data Privacy Protocol: Segurança em Redes sem Fio TKIP 128
TKIP • O TKIP (Temporal Key Integrity Protocol) é um algoritmo de criptografia baseado em chaves que se alteram a cada novo envio de pacote. • A sua principal característica é a frequente mudanças de chaves que garante mais segurança. • http: //www. vivasemfio. com/blog/tkip/ Segurança em Redes sem Fio 129
Comparing WPA and 802. 11 i • 802. 1 x • Features: – BSS – Independent Basic Service Set – Pre-authentication – Cipher & Authentication Negotiation • Data Privacy Protocols: TKIP and CCMP Segurança em Redes sem Fio 130
Independent Basic Service Set - IBBS • An Independent Basic Service Set or ad hoc network is the simplest of all IEEE 802. 11 networks in that no network infrastructure is required. • http: //home. iitk. ac. in/~chebrolu/sco urse/slides/br 08 -wifi. pdf Segurança em Redes sem Fio 131
Pre-authentication • One weakness in Kerberos is the ability to do an offline dictionary attack by requested a TGT for a user and just trying different passwords until you find one that decrypts the TGT successfully. Segurança em Redes sem Fio 132
Pre-authentication • One way of preventing this particular attack is to do what is known as preauthentication. This means to simply require some additional authentication before the KDC will issue you a TGT. Segurança em Redes sem Fio 133
Pre-authentication • The simplest form of preauthentication is known as PA-ENC-TIMESTAMP. • This is simply the current timestamp encrypted with the user's key. • There are various other types of preauthentication, but not all versions of Kerberos 5 support them all. Segurança em Redes sem Fio 134
CCMP • CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) is an IEEE 802. 11 i encryption protocol, created to replace, together with TKIP, an earlier, insecure WEP protocol. Segurança em Redes sem Fio 135
CCMP • Counter Mode (is a mode of operation for symmetric key cryptographic block ciphers). • Cipher Block Chaining (CBC) Cifragem de Blocos por Encadeamento • Message Authentication Code Segurança em Redes sem Fio 136
CCMP • CCMP uses the Advanced Encryption Standard (AES) algorithm. • See AES in: http: //www. inf. ufsc. br/~bosco/ensino/ine 5630/mat erial-cripto-seg/Criptografia-Chave-Simetrica-2. pdf Segurança em Redes sem Fio 137
CCMP • In the CCMP, unlike TKIP, key management and message integrity is handled by a single component built around AES. Segurança em Redes sem Fio 138
CCM mode • CCM mode (Counter with CBC-MAC) is a mode of operation for cryptographic block ciphers. • It is an authenticated encryption algorithm designed to provide both authentication and privacy. Segurança em Redes sem Fio 139
CCM mode • CCM mode is only defined for 128 -bit block ciphers. • In RFC 3610, it is defined for use with 128 bit AES. Segurança em Redes sem Fio 140
CBC-MAC • In cryptography, a Cipher Block Chaining Message Authentication Code, abbreviated CBC-MAC, is a technique for constructing a message authentication code from a block cipher. Segurança em Redes sem Fio 141
Wi-Fi Protected Access WPA e WPA 2 • Wi-Fi Protected Access (WPA and WPA 2) is a class of systems to secure wireless (Wi-Fi) computer networks. Segurança em Redes sem Fio 142
WPA e WPA 2 • WPA implements the majority of the IEEE 802. 11 i standard, and was intended as an intermediate measure to take the place of WEP while 802. 11 i was prepared. • WPA 2 implements the full standard, but will not work with some older network cards. Segurança em Redes sem Fio 143
WPA • WEP is usually presented as the first security choice in most installation instructions. • Either WPA or WPA 2 must be enabled and chosen in preference to WEP. Segurança em Redes sem Fio 144
Security in pre-shared key mode - PSK • Pre-shared key mode (PSK, also known as personal mode) is designed for home and small office networks that cannot afford the cost and complexity of an 802. 1 X authentication server. Segurança em Redes sem Fio 145
Security in pre-shared key mode - PSK • Each user must enter a passphrase to access the network. • The passphrase may be from 8 to 63 printable ASCII characters or 64 hexadecimal digits (256 bits). Segurança em Redes sem Fio 146
Security in pre-shared key mode - PSK • If you choose to use the ASCII characters, a hash function reduces it from 504 bits (63 characters * 8 bits/character) to 256 bits (using also the SSID). • The passphrase may be stored on the user's computer. Segurança em Redes sem Fio 147
Security in pre-shared key mode - PSK • The passphrase must remain stored in the Wi-Fi access point. • Maximum WPA-PSK protection (256 bit) requires a key consisting of 54 random letters or 39 random ASCII characters. Segurança em Redes sem Fio 148
Pre-Shared Key Mode Issues • Needed if there is no authentication server in use. • If shared secret becomes known, network security may be compromised. • No standardized way of changing shared secret. Segurança em Redes sem Fio 149
Pre-Shared Key Mode Issues • Significantly increases the effort required to allow passive monitoring and decrypting of traffic. • The more complex the shared secret, the less likely it will fall to dictionary attacks. Segurança em Redes sem Fio 150
EAP types under WPA • The Wi-Fi alliance has announced the inclusion of additional EAP (Extensible Authentication Protocol) types to its certification programs for WPA. Segurança em Redes sem Fio 151
EAP • EAP utiliza 802. 1 x e permite vários métodos de autenticação. • Permite integrar métodos de autenticação já conhecidos, por exemplo RADIUS, usado originalmente para acesso de usuários discados. Segurança em Redes sem Fio 152
802. 1 x • Promover um único padrão de autenticação, independente da tecnologia. • Manter a base de usuários em repositório único. Segurança em Redes sem Fio 153
802. 1 x • A autenticação é feita antes de qualquer outro serviço estar disponível. • Autenticação através o RADIUS (Remote Authentication Dial-in User Service) Segurança em Redes sem Fio 154
802. 1 x • Suporta vários métodos de autenticação no modelo EAP (Extensible Authentication Protocol): – Usuário e senha. – Senhas descartáveis (One-Time Password - OTP). – Hash. – Algoritmos criptográficos. Segurança em Redes sem Fio 155
EAP – Extensible Authentication Protocol Segurança em Redes sem Fio 156
RADIUS • Two-Party Athentication
Two-Party Athentication: RADIUS • Remote Authentication Dial-In User Service. • Livingston (divisão da Lucent Technologies) • Cliente/Servidor • Utiliza o NAS com papel de cliente do RADIUS. • Função do NAS: – Permitir conexão remota via linha discada. – Gerenciar as conexões. – Liberá-las ou não. Segurança em Redes sem Fio 158
Servidor de Autenticação RADIUS Segurança em Redes sem Fio 159
RADIUS • Usuário disca para um modem em um pool de modems, conectados ao NAS. • Ou como no ADSL, . . . • Quando é estabelecida a conexão, o NAS solicita o nome e a senha do usuário para autenticação. • Recebido o nome e a senha, o NAS cria um pacote chamado Requisição de Autenticação, com essas informações. Segurança em Redes sem Fio 160
NAS • O pacote identifica o NAS, a porta do modem, o usuário (nome, senha). • NAS envia esse pacote, criptografado, via Internet, para o servidor RADIUS, para autenticação. Segurança em Redes sem Fio 161
Autorização RADIUS • Se o nome e a senha conferem, o servidor RADIUS devolve para o NAS uma autorização. • Essa autorização consiste de: – informações da rede acessada pelo cliente. – serviço que o cliente pode utilizar. Segurança em Redes sem Fio 162
RADIUS • O servidor RADIUS pode avisar ao NAS que o cliente irá encapsular pacotes de outros protocolos (IPX) sobre o protocolo PPP para se conectar à rede interna corporativa. Segurança em Redes sem Fio 163
RADIUS • Se o nome e senha não conferem, o servidor RADIUS envia ao NAS uma notificação de acesso negado, que será encaminhada ao usuário remoto. Segurança em Redes sem Fio 164
Arquitetura Distribuída RADIUS • Os provedores de acesso à Internet e as empresa de telecomunicações, podem utilizar a arquitetura distribuída do RADIUS. • Arquitetura RADIUS distribuída na Internet: – Proxy – Servidor RADIUS na Empresa A. – Servidor RADIUS na Empresa B. Segurança em Redes sem Fio 165
Arquitetura Distribuída RADIUS • Cada empresa é um contexto de autenticação. • Com o NAS, com suporte para autenticação em domínios diferentes, a requisição de autenticação é enviada ao Proxy RADIUS que irá redirecioná-la para um servidor RADIUS na operadora de telecomunicações. Segurança em Redes sem Fio 166
EAP Types • The EAP types now included in the certification program are: – EAP-TLS Segurança em Redes sem Fio 167
TLS • TLS runs on layers beneath application protocols such as HTTP, FTP, SMTP, NNTP, and XMPP and above a reliable transport protocol, TCP for example. • While it can add security to any protocol that uses reliable connections (such as TCP), it is most commonly used with HTTP to form HTTPS. Segurança em Redes sem Fio 168
Migration from WEP to WPA • Existing authentication systems can still be used. • WPA replaces WEP. • All access points and client will need new firmware and drivers. • Some older NICs and access points may not be upgradeable. • Once enterprise access points are upgraded, home units will need to be, if they were using WEP. Segurança em Redes sem Fio 169
Migration from WEP to WPA • Small Office/Home Office: – Configure pre-shared key (PSK) or master password on the AP. – Configure the PSK on client stations. • Enterprise: – Select EAP types and 802. 1 X supplicants to be supported on stations, APs, and authentication servers. – Select and deploy RADIUS-based authentication servers Segurança em Redes sem Fio 170
How WPA Addresses the WEP Vulnerabilities • WPA wraps RC 4 cipher engine in four new algorithms – 1. Extended 48 -bit IV and IV Sequencing Rules • 248 is a large number! More than 500 trillion • Sequencing rules specify how IVs are selected and verified – 2. A Message Integrity Code (MIC) called Michael • Designed for deployed hardware • Requires use of active countermeasures – 3. Key Derivation and Distribution • Initial random number exchanges defeat man-in-themiddle attacks • Temporal Key Integrity Protocol generates per-packet keys Segurança em Redes sem Fio 171
WPA Vulnerabilities • However… WPA has not met the challenge of intensive traffic. WPA has some vulnerabilities: Segurança em Redes sem Fio 172
WPA Vulnerabilties • Uso de senhas pequenas ou de fácil advinhação. Está sujeito a ataques de força bruta (quando o atacante testa senhas em sequência) ou ataques de dicionário (quando o atacante testa palavras comuns - dicionário). Segurança em Redes sem Fio 173
WPA Vulnerabilties • Senhas de menos de 20 caracteres são mais susceptíveis à ataque de força bruta. • É comum o fabricante deixar senhas de 8 -10 caracters, imaginando que o administrador irá alterá-las. Segurança em Redes sem Fio 174
WPA Vulnerabilties • Existem ferramentas disponíveis que promovem ataques de força bruta e/ou dicionário para ataques ao WPA. – Kis. MAC para Mac. OS X (força bruta para senhas/dicionário). – WPA Crack para Linux (força bruta para senhas/dicionário). – Ethereal – Cowpatty para Linux (dicionário) ou combinadas com John the Ripper. Segurança em Redes sem Fio 175
WPA Vulnerabilities • Não há dificuldades em modificar programas de acesso ao WPA. • Como por exemplo, em WPA_supplicant) para permitir a descoberta de chave pré-compartilhada (PSK) ou do TKIP que muda a chave de tempos em tempos de forma configurável. Segurança em Redes sem Fio 176
WPA Vulnerabilities • O arquivo config. c pode ser modificado na função wpa_config_psk, para ao invés de ler a chave no arquivo de configuração, passa a ler palavras recebidas como parâmetros, permitindo o uso de dicionário e mais algum programa para quebra de senha, como John The Ripper. Segurança em Redes sem Fio 177
WPA Vulnerabilities • Problemas no armazenamento das chaves, tanto nos clientes como nos concentradores, que podem comprometer a segurança. Segurança em Redes sem Fio 178
Encryption Method Comparison Cipher WEP RC 4 WPA 128 bits encrytion WPA 2 AES Key Size 40 bits 64 bits authentication 128 bits Key Life 24 bits IV Packet Key Data Integrity concatened Mixing Function 24 bits IV Not Nedeed CRC-32 Michael CCMP Header Integrity none Michael CCMP Replay Attack none IV sequence Management Key none EAP-based Segurança em Redes sem Fio 179
Referências • Kis. MAC http: //binaervarianz. de/programmieren/kismac • Cowpatty http: //www. remote-exploit. org/? page=codes • WPA_attack http: //www. tinypeap. com/page 8. html • WPA_Supplicant http: //hostap. epitest. fi/wpa_supplicant Segurança em Redes sem Fio 180
General Recommendations • Conduct a risk assessment for all information that will travel over the WLAN and restrict sensitive information. • Policies and infrastructure for authenticating remote access users can be applied to WLAN users. • Perform regular audits of the WLAN using network management and RF detection tools. Segurança em Redes sem Fio 181
General Recommendations • Minimize signal leakage (vazamento) through directional antennas and placement of access points. • Make sure all equipment being purchased can be upgraded to support WPA and WPA 2/AES. • If using Pre-Shared Key Mode consider that the shared secret may become compromised. Segurança em Redes sem Fio 182
Should you upgrade to WPA 2 with AES after WPA? • An investment in new hardware (access points, NICs) may be needed. • Does your risk analysis indicate the extra protection ? • Is there a compelling business reason to do so? Segurança em Redes sem Fio 183
- Universidade federal de santa catarina
- Universidade federal de santa catarina
- Universidade federal de santa catarina
- Universidade federal de santa catarina brazil
- Angiogênese
- Universidade federal de santa catarina
- Lojas havan
- Ielsc
- Colegio registral de santa catarina
- Secretaria do estado de santa catarina
- Tecnolgico
- Tecnolgico de monterrey
- Universidade federal do rio grande do norte
- Universidade federal do amazonas
- Universidade federal do rio grande do norte
- Universidade federal do amazonas medicina
- Texto-base adaptada universidade federal de alagoas ufal
- Universidade federal de são paulo campus osasco
- Amazonas
- Desinquinação
- Universidade castelo branco centro
- Centro zonal soledad atlantico
- Catarina frade
- Miktionlista
- Centro zonal santa rosa de cabal
- Consejo criminológico regional central
- Posto de saúde santa odila
- Centro de salud santa isabel
- Santa apolonia santa rosa
- Ctc form 1
- Company profile with ctc
- Ctc link
- Ctc
- Autism spectrum disorders added authorization
- Process sigma
- Critical to customer
- Ctc sheet
- Deep speech baidu
- Ttc ctc
- Ctc link
- Cambridge training college britain
- Ctc
- Genera tu certificado ctc
- Ctc loss
- Ctc link
- Modelo ctc
- Ctc anken
- Ctc connectionist temporal classification
- Ctc tsi
- Universidade corporativa sesi
- Universidade estadual paulista subsidiárias
- Mulheres dominantes
- "universidade paulista unip instituto"
- "prof universidade paulista unip"
- Universidade cvc
- Engenharia química unip
- Universidade de newcastle
- Moodle universidade catolica
- Univap - universidade do vale do paraíba
- Ligações ionicas
- "prof universidade paulista unip"
- Sistema federal de titulos tucuman
- 4 major federal crime labs
- [email protected]
- Power competitive intelligence
- Dual court system answer key pdf
- Valdileia cunha receita federal
- Federal location monitoring program
- What are the three levels of government
- Artículo 473
- Federal question jurisdiction
- Federal reserve
- Federal enterprise architecture data reference model
- Federal information
- Federal geodetic control subcommittee
- Bureaucracy literally means
- Federal reserve
- Federal service labor-management relations statute
- Safer snapshot fmcsa
- Federal chamber of automotive industries
- Theory of probability in surveying
- Early american floral design
- Federal reserve bank omaha
- Federal system
- Federal reserve dual mandate
- Instituto federal
- Federal state autonomous educational institution
- Chapter 15 section 1 the federal bureaucracy
- Federal enterprise architecture program
- Federal aviation administration purpose
- Rothschild federal reserve
- Eastern federal corporation
- Sistema federal de títulos 2020
- यगत
- Livingston federal employee retirement planning
- Richard zapata hhs
- Pathstone family office llc
- Federal system of government
- Mac group nims
- Istruktura
- Frsc vision and mission statement
- Federal authority for government human resources
- Federal program monitoring
- Federal bureaucracy definition
- Governo federal portal da transparência
- Is federal housing administration relief recovery or reform
- Federal ne demek
- The federal reserve system worksheet answers
- Federal reserve bank
- Fdcc compliance
- Federal reserve jurisdiction
- Federal stimulus 2021
- Federal reserve banks map
- Federal reserve system
- Federal and state court systems
- Uwf financial aid disbursement dates
- Federal work study uga
- Federal bureaucracy political cartoon analysis answers
- Federal department of home affairs fdha
- Pergolakan sistem pemerintahan
- Federal tort claim coverage form
- Federal bridge certification authority
- Organigrama del sistema financiero mexicano
- Rear right safety restraint system fault
- The three parts of the federal reserve system
- Interagency institute for federal health care executives
- Instituto federal farroupilha alegrete
- Fbo federal business opportunities
- Controle executivo
- Chapter 7 hammering out a federal republic
- Who created the federal reserve
- Eras of federal indian policy
- Sistema de ouvidoria do poder executivo federal
- Federal reserve founded
- Federal geodetic control subcommittee
- Habitaciones para los trabajadores ley federal del trabajo
- Gaqc alert 429
- Federal information
- Faa notam manager
- Federal court rules 2011
- Feaf
- Chapter 13 federal and state court systems
- Moses austin symbol
- Alfonso ramon bagur
- Fmvrs card
- Chapter 7 federal income tax
- Onrr reporting and compliance
- Cyber crime in brazil
- Federal service labor management relations statute
- Theonlinelearningcenter
- Organigrama de la administración pública federal
- What is fractional reserve banking?
- The federal reserve and you video question answers
- Federal court structure
- Chapter 15 the federal bureaucracy
- Conservation
- Federal health architecture
- Federal bureaucracy
- Russia federal districts
- Us circuit court map
- Senado federal
- What court helps congress exercise its power
- Instituto federal
- Procuradoria ufsc
- The federal reserve system is overseen by the
- Federal source code policy
- Federal department of home affairs fdha
- Federal public service workplace mental health strategy
- Hiway federal credit union calendar
- Federal agency for medicines and health products
- Jekyll island 1913
- How to compute federal income tax
- O que essa imagem representa
- The federal bureaucracy political cartoon
- Despido justificado ley federal del trabajo
- American federal floral design facts
- Federal reserve
- Ifecom
- Federal reserve pyramid
- Federal geodetic control subcommittee
- Which trend characterized thomas jefferson's presidency?
- Structure of the federal reserve
- Teatro posibilista
- Fha apush
- Federal government license plates