Universidade Federal de Santa Catarina Centro Tecnolgico CTC

  • Slides: 184
Download presentation
Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística

Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo II Mecanismos Básicos de Segurança

Indentficação de Redes sem Fio • Existem duas formas, que já são bastante conhecidas

Indentficação de Redes sem Fio • Existem duas formas, que já são bastante conhecidas por norte-americanos, ingleses e, atualmente, também por alguns brasileiros. – Wardriving – Warchalking Segurança em Redes sem Fio 1

Indentficação de Redes sem Fio • Wardriving http: //www. dis. org/shipley/ Ação: dirigir, devagar,

Indentficação de Redes sem Fio • Wardriving http: //www. dis. org/shipley/ Ação: dirigir, devagar, um automóvel a procura de redes sem fio disponíveis, usando-se um notebook ou PDA, dotado de uma placa (interface) sem fio, funcionando no modo prosmícuo (a placa, neste caso, recebe todos os quadros 802. 11) Segurança em Redes sem Fio 2

Invasão em Redes sem Fio • Warchalking Inspirada em uma prática surgida na grande

Invasão em Redes sem Fio • Warchalking Inspirada em uma prática surgida na grande crise econômica norte-americana, a partir da quebra da Bolsa de Valores de Nova York) em 1929. Nesta época, andarilhos desempregados criaram uma linguagem de marcas de giz nas paredes e calçadas para comunicar-se entre si. Segurança em Redes sem Fio 3

Invasão em Redes sem Fio No “warchalking”, as “marcas de giz” servem para indicar

Invasão em Redes sem Fio No “warchalking”, as “marcas de giz” servem para indicar a posição de redes sem fio, facilitando a localização para outros “warchalking”. Objetivos, mais, para usarem conexões de Internet. Segurança em Redes sem Fio 4

Wardriving e Warchalking • Procurar redes com falhas de segurança (wardriving) e pichar símbolos

Wardriving e Warchalking • Procurar redes com falhas de segurança (wardriving) e pichar símbolos para que outros acessem aquela rede (Warchalking) tem sido práticas comuns. Segurança em Redes sem Fio 5

Warchalking Segurança em Redes sem Fio 6

Warchalking Segurança em Redes sem Fio 6

Ataque de disponibilidade para Access Points (APs) • Uma vez encontrado uma falha na

Ataque de disponibilidade para Access Points (APs) • Uma vez encontrado uma falha na segurança de uma rede, alguns atacantes conectam àquela rede. • Quebram a segurança de um AP, se ela existir. • Coloca ele à disposição de outros atacantes, quase sempre em modo “Open System”. Segurança em Redes sem Fio 7

Algumas Ferramentas para Ataque • Netstumbler – http: //www. netstumbler. com • Kismet –

Algumas Ferramentas para Ataque • Netstumbler – http: //www. netstumbler. com • Kismet – http: //www. kismetwireless. net • WEPCrack – http: //wepcrack. sourceforge. net/ • Airsnort – http: //airsnort. shmoo. com/ Segurança em Redes sem Fio 8

Princípio para segurança • Evitar o sucesso de qualquer forma de invasão, adotando-se políticas

Princípio para segurança • Evitar o sucesso de qualquer forma de invasão, adotando-se políticas de segurança bem elaboradas nas redes sem fio. • Garantir proteção física e lógica dos recursos computacionais e das informações contidas nos computadores na rede. Segurança em Redes sem Fio 9

Mecanismos Básicos de Segurança • A segurança de uma rede sem fio pode ser

Mecanismos Básicos de Segurança • A segurança de uma rede sem fio pode ser implementada, basicamente, de três formas: – Ocultação do SSID. – Autenticação das placas sem fio através de seus endereços MAC, preconfigurados no AP. – Uso de protocolos de segurança. Segurança em Redes sem Fio 10

Objetivo do capítulo • Conceituar e descrever os mecanismos básicos de segurança em uma

Objetivo do capítulo • Conceituar e descrever os mecanismos básicos de segurança em uma rede sem fio, mostrando suas características e funcionalidades. • Métodos de defesa mais robustos serão abordados no capítulo 5. Segurança em Redes sem Fio 11

Aplicação • Ambientes heterogêneos (não proprietários). • Proporciona soluções onde não se tem controle

Aplicação • Ambientes heterogêneos (não proprietários). • Proporciona soluções onde não se tem controle do ambiente completo (o cliente usa o equipamento que lhe convier). Segurança em Redes sem Fio 12

Aplicação • Onde não há comprometimento do crescimento ou evolução do parque instalado (não

Aplicação • Onde não há comprometimento do crescimento ou evolução do parque instalado (não se depende de um único fabricante). Segurança em Redes sem Fio 13

Ocultação do SSID • Durante a configuração de um AP é possível definir o

Ocultação do SSID • Durante a configuração de um AP é possível definir o identificador da rede sem fio (SSID). • Todos as máquinas integrantes devem ter o mesmo SSID. • Um cliente que não conheça o SSID não conseguirá por meios convencionais conectar-se à rede. Segurança em Redes sem Fio 14

Ocultação do SSID • Normalmente, esse SSID é difundido para toda a área de

Ocultação do SSID • Normalmente, esse SSID é difundido para toda a área de cobertura do AP (broadcast) através dos beacons frames. • É conveniente manter o broadcast de SSID sempre desabilitado no AP, evitando-se que ele seja descoberto (a rede identificada). Segurança em Redes sem Fio 15

Ocultação do SSID • Em uma rede configurada sem broadcast, a adição de um

Ocultação do SSID • Em uma rede configurada sem broadcast, a adição de um novo cliente exigirá que se consulte o administrador ou acesse a configuração de uma máquina já na rede a fim de obter o SSID da rede. Segurança em Redes sem Fio 16

Ocultação do SSID • No entanto, mesmo que o Ap seja configurado para não

Ocultação do SSID • No entanto, mesmo que o Ap seja configurado para não difundir o SSID, esse identificador pode ainda ser descoberto por programas sniffers. • Sniffers são capazes de recuperar informações em trânsito na rede sem fio, caso não se use criptografia dos quadros transmitidos. Segurança em Redes sem Fio 17

Endereçamento MAC • Para um bom funcionamento de uma rede Wi-fi. – Cada dispositivo

Endereçamento MAC • Para um bom funcionamento de uma rede Wi-fi. – Cada dispositivo deve possuir um único número definido pelo fabricante; – O padrão deve ser controlado pelo IEEE. Segurança em Redes sem Fio 18

Endereçamento MAC • O endereço MAC (do inglês Media Access Control) é o endereço

Endereçamento MAC • O endereço MAC (do inglês Media Access Control) é o endereço físico da estação, ou melhor, da interface de rede. • É um endereço de 48 bits, representado em hexadecimal. Exemplo: 00: 5 E: 00: 01: 03 • Os três primeiros octetos são destinados à identificação do fabricante, os 3 posteriores são fornecidos pelo fabricante. É um endereço universal, i. e. , não existem, em todo o mundo, duas placas com o mesmo endereço. Segurança em Redes sem Fio 19

Endereçamento MAC • Na configuração de um AP é permitido determinar que qualquer placa

Endereçamento MAC • Na configuração de um AP é permitido determinar que qualquer placa de rede, em uma rede sem fio deve ser autenticada por meio do endereço MAC. • Só poderão participar da rede sem fio, as máquinas-clientes que tiverem seus endereços MAC pré-configurados no AP. • A inserção de endereços MAC no AP pode ser feita manualmente, acessando-se o AP através de um browser. Segurança em Redes sem Fio 20

Formas de Inibir acesso não autorizado pelo AP. Segurança em Redes sem Fio 21

Formas de Inibir acesso não autorizado pelo AP. Segurança em Redes sem Fio 21

Endereço MAC de uma máquina-cliente • Para verificar manualmente o endereço MAC de uma

Endereço MAC de uma máquina-cliente • Para verificar manualmente o endereço MAC de uma máquina -cliente: – Windows > ipconfig /all (ver o valor de Physical Address) Ou acessar o status de conexão com o botão direito sobre o ícone que o representa e , em seguida, selecionar a opção Suporte > Detalhes. – Linux > ifconfig –a (ver o valor de HWaddr) – Free. BSD > ifconfig –a (ver o valor de ether) – Open. BSD ou Net. BSD > ifconfig –a (ver valor de address) Segurança em Redes sem Fio 22

Endereçamento MAC • Boa solução para redes pequenas e ambientes com poucas mudanças. •

Endereçamento MAC • Boa solução para redes pequenas e ambientes com poucas mudanças. • Identifica uma máquina e não o usuário. • Importante em máquinas compartilhadas por usuários, mas vulneráveis a acessos não autorizados (físicos ou remotos). Segurança em Redes sem Fio 23

Endereçamento MAC • Alguns programas de acesso permitem, entre outras opções, especificar o endereço

Endereçamento MAC • Alguns programas de acesso permitem, entre outras opções, especificar o endereço MAC do AP. • Utilizada por clientes de uma rede sem fio, para conectarem-se com o AP correto. O cliente é quem configura o endereço MAC do AP. Segurança em Redes sem Fio 24

Endereçamento MAC • Desta maneira poderá ter certeza de que está se conectando com

Endereçamento MAC • Desta maneira poderá ter certeza de que está se conectando com o AP desejado e não com um AP clonado que seja de maior potência de sinal, colocado por uma atacante. Segurança em Redes sem Fio 25

Endereçamento MAC • Filtros MAC nos APs já não garante segurança total. • Existem,

Endereçamento MAC • Filtros MAC nos APs já não garante segurança total. • Existem, hoje, recursos que permitem “mudar” o endereço MAC de uma placa, de modo que basta o invasor conhecer o endereço MAC de uma das máquinasclientes habilitadas pelo AP. Segurança em Redes sem Fio 26

Log´s de Acesso Segurança em Redes sem Fio 27

Log´s de Acesso Segurança em Redes sem Fio 27

Status do Router Segurança em Redes sem Fio 28

Status do Router Segurança em Redes sem Fio 28

WEP • Wired Equivalent Privacy. • O uso do WEP no padrão 802. 11

WEP • Wired Equivalent Privacy. • O uso do WEP no padrão 802. 11 é opcional. • Primeiro protocolo a ser implementado para criptografar os quadros 802. 11, em trânsito, em uma rede sem fio. • Usa o algoritmo de criptografia simétrica (RC 4), contando com chaves de tamanhos de 40 e 104 bits. Segurança em Redes sem Fio 29

WEP • As chaves efetivamente enviadas têm 64 e 128 bits, pois apresentam 24

WEP • As chaves efetivamente enviadas têm 64 e 128 bits, pois apresentam 24 bits adicionais referentes ao vetor de inicialização (IV) do protocolo. • As chaves de (40+24=64 bits) são chamadas de chaves WEP. • As chaves de (104+24=128 bits) são chamadas de chaves WEP 2. Segurança em Redes sem Fio 30

Estrutura do Quadro 802. 11 bytes 2 2 Controle de Quadro bytes 6 6

Estrutura do Quadro 802. 11 bytes 2 2 Controle de Quadro bytes 6 6 Duração Endereço 1 6 Endereço 2 6 Endereço 3 0 -2312 Endereço 4 2 Seq 4 Total de Verificação Dados a ser criptografado bits 2 versão 2 tipo Segurança em Redes sem Fio 4 subtipo 1 1 1 T o R F MF e r p P o t M a i s 1 1 Controle de W O Quadro 31

Funcionamento WEP • É composto por 2 elementos básicos: – Uma chave estática que

Funcionamento WEP • É composto por 2 elementos básicos: – Uma chave estática que deve ser a mesma, compartilhada em todas as máquinas; – E um componente dinâmico, que juntos irão formar a chave para cifrar o tráfego; Segurança em Redes sem Fio 32

Funcionamento WEP • No WEP, os dois parâmetros que servem de entrada para o

Funcionamento WEP • No WEP, os dois parâmetros que servem de entrada para o algoritmo RC 4 são a chave secreta k, estática, de 40 bits ou 104 bits e um vetor de inicialização de 24 bits. • A partir desses dois parâmetros, o algoritmo gera, através de um PRNG, uma seqüência de bits, criptografada RC 4 (k, v). Segurança em Redes sem Fio 33

WEP • Algoritmo RC 4 O RC 4 é um algoritmo de fluxo, isto

WEP • Algoritmo RC 4 O RC 4 é um algoritmo de fluxo, isto é, o algoritmo criptografa os dados à medida que eles são transmitidos nos quadros. Segurança em Redes sem Fio 34

Criptografia PRNG (Pseudo Random Number Generator) gera uma seqüência de bits Segurança em Redes

Criptografia PRNG (Pseudo Random Number Generator) gera uma seqüência de bits Segurança em Redes sem Fio 35

WEP - Criptografia 1. Calcula o Integrity Checksum c(M) da mensagem M utilizando o

WEP - Criptografia 1. Calcula o Integrity Checksum c(M) da mensagem M utilizando o CRC-32; 2. Concatena o c(M) à mensagem M. ( P = <c(M), M> ). Note que c(M) e conseqüentemente P, não utilizam a chave compartilhada (k); 3. Escolhe um vetor de inicialização randômico (iv) e concatena este à chave secreta. ( < iv , k > ); Segurança em Redes sem Fio 36

WEP - Criptografia 4. Entra com a chave + vetor de inicialização (< iv

WEP - Criptografia 4. Entra com a chave + vetor de inicialização (< iv , k >) num algoritmo RC 4 para produzir uma seqüência-chave pseudo-randômica (RC 4(iv, k)); 5. Encripta o texto ( P ) fazendo um XOR com a seqüência-chave pseudo-randômica gerada, encontrando assim, o texto criptografado. (C = P XOR RC 4(iv, k) ); 6. Transmite o iv e o C através de um link de rádio. ( < iv, C > ) Segurança em Redes sem Fio 37

Decriptografia Segurança em Redes sem Fio 38

Decriptografia Segurança em Redes sem Fio 38

WEP - Decriptografia Recebe V. • Combinando o texto criptografado com a seqüência chave

WEP - Decriptografia Recebe V. • Combinando o texto criptografado com a seqüência chave gerada através do vetor de inicialização (V) recebido e da chave compartilhada (k) recuperamos o texto original P = < M , c(M) >. • Fazendo o CRC-32 na mensagem M e comparando com o recebido c(M) o receptor decide se aceita ou não a mensagem. • Havendo erro gera mensagem de erro e envia para a camada MAC e posteriormente para o remetente da mensagem. Segurança em Redes sem Fio 39

Quesitos de segurança (WEP) • Criado, inicialmente, para o padrão IEEE 802. 11 (Wi-Fi)

Quesitos de segurança (WEP) • Criado, inicialmente, para o padrão IEEE 802. 11 (Wi-Fi) para proporcionar: – Confidencialidade (criptografia) – Controle de acesso (autenticação CHAP) – Integridade dos dados (CRC-32) Segurança em Redes sem Fio 40

Problemas com WEP (1) – O protocolo WEP, sendo de criptografia simétrica, diz que

Problemas com WEP (1) – O protocolo WEP, sendo de criptografia simétrica, diz que deve existir uma chave compartilhada por todos na redes. – WEP não indica a forma de distribuição da chave, o que torna um problema, quando a rede é grande e com grande mobilidade (muitas pessoas têm de conhecer a chave compartilhada). Segurança em Redes sem Fio 41

Problemas com WEP (1) – Uma chave é exponencialmente menos secreta, quanto maior for

Problemas com WEP (1) – Uma chave é exponencialmente menos secreta, quanto maior for o número de pessoas que a conhecem. – Em redes pequenas e pouca mobilidade, isto não chega a ser um problema. Segurança em Redes sem Fio 42

Problemas com WEP (2) • As fases de inicialização e cifragem ocorrem para cada

Problemas com WEP (2) • As fases de inicialização e cifragem ocorrem para cada pacote de dados (02312 bytes) a ser transmitido. Segurança em Redes sem Fio 43

Problemas com WEP (2) • O algoritmo RC 4 determina modificações periódicas nos 24

Problemas com WEP (2) • O algoritmo RC 4 determina modificações periódicas nos 24 bits adicionais das chaves. O vetor de inicialização IV permite variar em 24 bits, a chave fixa k. Segurança em Redes sem Fio 44

Problemas com WEP (2) • Entretanto, essa modificação após algumas horas, o IV se

Problemas com WEP (2) • Entretanto, essa modificação após algumas horas, o IV se repete e, consequentemente, a chave se repete. e é esse um dos pontos fracos do WEP. Segurança em Redes sem Fio 45

Problemas com WEP (3) • Forma de armazenamento das chaves no cliente. • Nenhum

Problemas com WEP (3) • Forma de armazenamento das chaves no cliente. • Nenhum método é indicado para a cifragem das chaves. • Chaves armazenadas de forma legível. • Vulnerabilidade, caso um cliente seja comprometido. Segurança em Redes sem Fio 46

Problemas com WEP (3) • Linux permite mostrar a chave de forma legível: #

Problemas com WEP (3) • Linux permite mostrar a chave de forma legível: # iwconfig ath 0 • Free, Open ou Net. BSD: # wicontrol wi 0 • Windows: a chave é guardada no registry e pode ser recuperada com programas específicos, que normalmente acompanham o driver da placa de rede sem fio. Segurança em Redes sem Fio 47

Exemplo do Uso em um roteador Wireless 802. 11 g Segurança em Redes sem

Exemplo do Uso em um roteador Wireless 802. 11 g Segurança em Redes sem Fio 48

Segurança em Rede sem Fio • Autenticação Forte • Criptografia Segurança em Redes sem

Segurança em Rede sem Fio • Autenticação Forte • Criptografia Segurança em Redes sem Fio 49

Autenticação • A maneira tradicional de manter segurança: – Promover autenticação do usuário e;

Autenticação • A maneira tradicional de manter segurança: – Promover autenticação do usuário e; ou – Promover autenticação do equipamento do usuário; • Alternativas: – Usuário e senha. – Associação com endereços MAC dos equipamentos. – Senhas Descartáveis (One Time Password). – Certificados digitais. Segurança em Redes sem Fio 50

Tipo de Autenticação • Autenticação de uma máquina-cliente com o AP. • Tipo de

Tipo de Autenticação • Autenticação de uma máquina-cliente com o AP. • Tipo de autenticação: – WEP – WPA-PSK – EAP – CHAP Segurança em Redes sem Fio 51

WEP Tipo – Open System • Open System significa que um AP aceita qualquer

WEP Tipo – Open System • Open System significa que um AP aceita qualquer máquina que tente entrar na rede. • Não utiliza autenticação nem criptografia. • Normalmente utilizado junto com DHCP em locais onde se deseja extrema conectividade. Segurança em Redes sem Fio 52

Autenticação WEP • A autenticação identifica quem está desejando executar uma determinada ação, podendo

Autenticação WEP • A autenticação identifica quem está desejando executar uma determinada ação, podendo assim fazer um controle de acesso aos recursos disponíveis. • Essa autenticação é feita através da chave compartilhada (Shared Key); Segurança em Redes sem Fio 53

WEP - Autenticação 1. A máquina-cliente envia autenticação para o AP. um frame de

WEP - Autenticação 1. A máquina-cliente envia autenticação para o AP. um frame de 2. Quando o AP recebe o frame de autenticação inicial, ele responde com um frame de autenticação contendo 128 bytes de texto randômico de desafio gerado pelo WEP. Segurança em Redes sem Fio 54

WEP - Autenticação 3. A máquina-cliente deve então copiar o texto de desafio, encriptar

WEP - Autenticação 3. A máquina-cliente deve então copiar o texto de desafio, encriptar com a chave compartilhada do RC 4, e devolver para o AP. Segurança em Redes sem Fio 55

WEP - Autenticação 4. O AP vai decriptar o texto recebido com a chave

WEP - Autenticação 4. O AP vai decriptar o texto recebido com a chave compartilhada e comparar com o que foi enviado. Se estiver correto, ele responde com um frame indicando que a autenticação teve sucesso. Senão, ele responde com uma autenticação negativa. Segurança em Redes sem Fio 56

CHAP – Challenge Handshake Authentication Protocol Segurança em Redes sem Fio 57

CHAP – Challenge Handshake Authentication Protocol Segurança em Redes sem Fio 57

Ataques ao WEP • Escuta de tráfego • Recusa de Serviço (Denial of Service)

Ataques ao WEP • Escuta de tráfego • Recusa de Serviço (Denial of Service) • Modificação de Mensagens • Dupla Encriptação • Injeção de Mensagens • Dicionários de Decriptografia • Reação a ataques Segurança em Redes sem Fio 58

Conclusão a respeito do (WEP) • WEP é muito pouco seguro. Segurança em Redes

Conclusão a respeito do (WEP) • WEP é muito pouco seguro. Segurança em Redes sem Fio 59

What is PPP and what does it have to do with wireless security? •

What is PPP and what does it have to do with wireless security? • Most people are familiar with PPP, the point-to-point protocol. It’s most commonly used for dial-up Internet access. • PPP is also used by some ISPs for DSL and cable modem authentication, in the form of PPPo. E (PPP over Ethernet). Segurança em Redes sem Fio 60

What is PPP and what does it have to do with wireless security? •

What is PPP and what does it have to do with wireless security? • PPP authentication is used to identify the user at the other end of the PPP line before giving them access. • By authenticating at layer 2, you are independent of upperlayer protocol (such as IP). Segurança em Redes sem Fio 61

PPP General Frame Format Segurança em Redes sem Fio 62

PPP General Frame Format Segurança em Redes sem Fio 62

How did EAP get into the picture? • As PPP use grew, people quickly

How did EAP get into the picture? • As PPP use grew, people quickly found its limitations, both in flexibility and in level of security, in the initial simple builtin authentication methods, such as PAP and CHAP. Segurança em Redes sem Fio 63

How did EAP get into the picture? • Most corporate networks want to do

How did EAP get into the picture? • Most corporate networks want to do more than simple usernames and passwords for secure access, so a new authentication protocol, called the Extensible Authentication Protocol (EAP) was designed. Segurança em Redes sem Fio 64

How did EAP get into the picture? • EAP sits inside PPP’s authentication protocol.

How did EAP get into the picture? • EAP sits inside PPP’s authentication protocol. • It provides a generalized framework for all sorts of authentication methods. Segurança em Redes sem Fio 65

PPP EAP packet • Exactly one PPP EAP packet is encapsulated in the Information

PPP EAP packet • Exactly one PPP EAP packet is encapsulated in the Information field of a PPP Data Link Layer frame. • Where the protocol field indicates type hex C 227 (PPP EAP). Segurança em Redes sem Fio 66

How did EAP get into the picture? • By pulling EAP out (destacando) into

How did EAP get into the picture? • By pulling EAP out (destacando) into a separate protocol, it then has the option of re-use in other environments - like 802. 1 X. Segurança em Redes sem Fio 67

How did EAP get into the picture? • EAP is supposed to head off

How did EAP get into the picture? • EAP is supposed to head off (desviar) proprietary authentication systems and let everything from passwords to challengeresponse tokens and PKI certificates work smoothly. Segurança em Redes sem Fio 68

How did EAP get into the picture? • With a standardized EAP, interoperability and

How did EAP get into the picture? • With a standardized EAP, interoperability and compatibility across authentication methods becomes simpler. Segurança em Redes sem Fio 69

How did EAP get into the picture? • Only the client and the authentication

How did EAP get into the picture? • Only the client and the authentication server have to be coordinated. • By supporting EAP authentication, a RAS server (in wireless this is the AP) gets out of the business of actively participating in the authentication dialog. . . Segurança em Redes sem Fio 70

How did EAP get into the picture? • For example, when you dial a

How did EAP get into the picture? • For example, when you dial a remote access server (RAS) and use EAP as part of your PPP connection, the RAS doesn’t need to know any of the details about your authentication system. Segurança em Redes sem Fio 71

How did EAP get into the picture? • . . . and just re-packages

How did EAP get into the picture? • . . . and just re-packages EAP packets to hand off to a RADIUS server to make the actual authentication decision. Segurança em Redes sem Fio 72

IEEE 802. 1 • IEEE 802. 1 is a working group of the IEEE

IEEE 802. 1 • IEEE 802. 1 is a working group of the IEEE 802 project of the IEEE. It is concerned with: – 802 LAN/MAN architecture – internetworking among 802 LANs, MANs and other wide area networks, – 802 Link Security (This is not wireless), – 802 overall network management, and – protocol layers above the MAC & LLC layers. Segurança em Redes sem Fio 73

IEEE 802. 1 x • IEEE 802. 1 x is an IEEE standard for

IEEE 802. 1 x • IEEE 802. 1 x is an IEEE standard for port-based Network Access Control which extends the 802. 1. • it is part of the IEEE 802 (802. 1) group of protocols. • It provides authentication to devices attached to a LAN port, establishing a point-to-point connection or preventing access from that port if authentication fails. Segurança em Redes sem Fio 74

IEEE 802. 1 x • It is used for certain closed wireless access points,

IEEE 802. 1 x • It is used for certain closed wireless access points, and is based on the EAP, the Extensible Authentication Protocol (RFC 3748). Segurança em Redes sem Fio 75

802. 1 x Authentication • A wireless node must be authenticated before it can

802. 1 x Authentication • A wireless node must be authenticated before it can gain access to other LAN resources Segurança em Redes sem Fio 76

What is IEEE 802. 1 X? • IEEE 802. 1 x is simply a

What is IEEE 802. 1 X? • IEEE 802. 1 x is simply a standard for passing EAP over a wired or wireless. • With 802. 1 x, we can package EAP messages in Ethernet frames or IEEE 802. 11 frames. It's authentication, and nothing more. Segurança em Redes sem Fio 77

What is IEEE 802. 1 X? • In the wireless environment, 802. 1 X

What is IEEE 802. 1 X? • In the wireless environment, 802. 1 X also describes a way for the access point and the wireless user to share and change encryption keys, . . . • and adds some messages which help smooth operations over wireless. Segurança em Redes sem Fio 78

What is IEEE 802. 1 X? • The key change messages help solve the

What is IEEE 802. 1 X? • The key change messages help solve the major security vulnerability in 802. 11: – the management of WEP keys. • With 802. 1 X, WEP is brought up to an acceptable level of security. Segurança em Redes sem Fio 79

What is IEEE 802. 1 X? • IEEE 802. 1 X uses three terms

What is IEEE 802. 1 X? • IEEE 802. 1 X uses three terms that you must know. • Because a wired or wireless LAN authentication has three parties involved, 802. 1 X created three labels for them. Segurança em Redes sem Fio 80

What is IEEE 802. 1 X? • The user or client that wants to

What is IEEE 802. 1 X? • The user or client that wants to be authenticated is a supplicant. • The actual server doing the authentication, typically a RADIUS server, is called the authentication server. Segurança em Redes sem Fio 81

What is IEEE 802. 1 X? • And the device in between these two

What is IEEE 802. 1 X? • And the device in between these two elements, such as a wireless access point, is called the authenticator. Segurança em Redes sem Fio 82

What is IEEE 802. 1 X? • One of the key points of 802.

What is IEEE 802. 1 X? • One of the key points of 802. 1 X is that the authenticator (AP) can be simple and dumb (mudo) --- all of the brains (cérebro) have to be in the supplicant and the authentication server. Segurança em Redes sem Fio 83

What is IEEE 802. 1 X? • This makes 802. 1 X ideal for

What is IEEE 802. 1 X? • This makes 802. 1 X ideal for wireless access points, which typically have little memory and processing power. Segurança em Redes sem Fio 84

What is IEEE 802. 1 X? 802. 1 X (EAP over Wireless) Segurança em

What is IEEE 802. 1 X? 802. 1 X (EAP over Wireless) Segurança em Redes sem Fio EAP over RADIUS 85

802. 1 x • IEEE 802. 1 X authentication frames are transmitted in IEEE

802. 1 x • IEEE 802. 1 X authentication frames are transmitted in IEEE 802. 11 data frames. Segurança em Redes sem Fio 86

What is IEEE 802. 1 X? • The protocol in 802. 1 X is

What is IEEE 802. 1 X? • The protocol in 802. 1 X is called EAPOL (EAP encapsulation over LANs). • It is currently defined for Ethernet-like LANs, including 802. 11 wireless. • EAPOL is not sophisticated. Segurança em Redes sem Fio 87

What is IEEE 802. 1 X? • There a number of modes of operation,

What is IEEE 802. 1 X? • There a number of modes of operation, but the most common case would look something like this: Segurança em Redes sem Fio 88

802. 1 x 1) The Authenticator sends an “EAPRequest/Identity” packet to the Supplicant as

802. 1 x 1) The Authenticator sends an “EAPRequest/Identity” packet to the Supplicant as soon as it detects that the link is active (e. g. , the supplicant system has associated with the access point). Segurança em Redes sem Fio 89

IEEE 802. 1 x 2) The Supplicant sends an “EAPResponse/Identity” packet with their identity

IEEE 802. 1 x 2) The Supplicant sends an “EAPResponse/Identity” packet with their identity in it to the Authenticator, which is then passed on to the Authentication (RADIUS) Server encapsulated in RADIUS protocol. Segurança em Redes sem Fio 90

IEEE 802. 1 x 3) The Authentication Server sends back a challenge to the

IEEE 802. 1 x 3) The Authentication Server sends back a challenge to the Authenticator, such as with a token password system. The Authenticator unpacks this from RADIUS and re-packs it into EAPOL and sends it to the Supplicant. Segurança em Redes sem Fio 91

IEEE 802. 1 x Different authentication methods will vary this message and the total

IEEE 802. 1 x Different authentication methods will vary this message and the total number of messages. Segurança em Redes sem Fio 92

IEEE 802. 1 x EAP supports both client-only authentication and strong mutual authentication. Only

IEEE 802. 1 x EAP supports both client-only authentication and strong mutual authentication. Only mutual authentication is considered appropriate for the wireless case. Segurança em Redes sem Fio 93

IEEE 802. 1 x 4) The Supplicant responds to the challenge via the Authenticator,

IEEE 802. 1 x 4) The Supplicant responds to the challenge via the Authenticator, which passes the response onto the Authentication Server. Segurança em Redes sem Fio 94

IEEE 802. 1 x 5) If the supplicant provides proper credentials, the Authentication Server

IEEE 802. 1 x 5) If the supplicant provides proper credentials, the Authentication Server responds with a success message, which is then passed on to the Supplicant. Segurança em Redes sem Fio 95

IEEE 802. 1 x The Authenticator now allows access to the LAN---possibly restricted based

IEEE 802. 1 x The Authenticator now allows access to the LAN---possibly restricted based on attributes that came back from the Authentication Server. Segurança em Redes sem Fio 96

IEEE 802. 1 x For example, the Authenticator might switch the Supplicant to a

IEEE 802. 1 x For example, the Authenticator might switch the Supplicant to a particular VLAN. Segurança em Redes sem Fio 97

IEEE 802. 1 x • EAPOL (EAP over LAN) has other message types as

IEEE 802. 1 x • EAPOL (EAP over LAN) has other message types as well: – For example, when the Supplicant is finished, it can send an explicit “LOGOFF” notification to the Authenticator (AP). Segurança em Redes sem Fio 98

WPA • Wi-Fi Protected Access

WPA • Wi-Fi Protected Access

Wi-fi protected Acess (WPA) • Propósito de WPA: – Substituição a insegurança do WEP.

Wi-fi protected Acess (WPA) • Propósito de WPA: – Substituição a insegurança do WEP. Segurança em Redes sem Fio 100

History of WPA • WPA was created by the Wi-Fi Alliance, an industry trade

History of WPA • WPA was created by the Wi-Fi Alliance, an industry trade group, which owns the trademark to the Wi-Fi name and certifies devices that carry that name. • WPA is designed for use with an IEEE 802. 1 X authentication server, which distributes different keys to each user. Segurança em Redes sem Fio 101

History of WPA • The Wi-Fi Alliance created WPA to enable introduction of standard-based

History of WPA • The Wi-Fi Alliance created WPA to enable introduction of standard-based secure wireless network products prior to the IEEE 802. 11 i group finishing its work. • The Wi-Fi Alliance at the time already anticipated the WPA 2 certification based on the final draft of the IEEE 802. 11 i standard. Segurança em Redes sem Fio 102

History of WPA • Data is encrypted using the RC 4 stream cipher, with

History of WPA • Data is encrypted using the RC 4 stream cipher, with a 128 -bit key and a 48 -bit initialization vector (IV). • One major improvement in WPA over WEP is the Temporal Key Integrity Protocol (TKIP), which dynamically changes keys as the system is used. • When combined with the much larger IV, this defeats the well-known key recovery attacks on WEP. Segurança em Redes sem Fio 103

History of WPA • In addition to authentication and encryption, WPA also provides vastly

History of WPA • In addition to authentication and encryption, WPA also provides vastly improved payload integrity. • The cyclic redundancy check (CRC) used in WEP is inherently insecure; it is possible to alter the payload and update the message CRC without knowing the WEP key. Segurança em Redes sem Fio 104

History of WPA • A more secure message authentication code (usually known as a

History of WPA • A more secure message authentication code (usually known as a MAC, but here termed a MIC for "Message Integrity Code") is used in WPA, an algorithm named "Michael". • The MIC used in WPA includes a frame counter, which prevents replay attacks being executed. Segurança em Redes sem Fio 105

History of WPA • By increasing the size of the keys and IVs, reducing

History of WPA • By increasing the size of the keys and IVs, reducing the number of packets sent with related keys, and adding a secure message verification system, WPA makes breaking into a Wireless LAN far more difficult. Segurança em Redes sem Fio 106

History of WPA • The Michael algorithm was the strongest that WPA designers could

History of WPA • The Michael algorithm was the strongest that WPA designers could come up with that would still work with most older network cards. Segurança em Redes sem Fio 107

History of WPA • Due to inevitable weaknesses of Michael, WPA includes a special

History of WPA • Due to inevitable weaknesses of Michael, WPA includes a special countermeasure mechanism that detects an attempt to break TKIP and temporarily blocks communications with the attacker. Segurança em Redes sem Fio 108

History of WPA • However, it can also be used in a less secure

History of WPA • However, it can also be used in a less secure "preshared key" (PSK) mode, where every user is given the same pass-phrase (the pre-shared key). Segurança em Redes sem Fio 109

History of WPA • Wi-Fi Protected Access (WPA) had previously been introduced by the

History of WPA • Wi-Fi Protected Access (WPA) had previously been introduced by the Wi-Fi Alliance as an intermediate solution to WEP insecurities. • WPA implemented a subset of 802. 11 i. • The design of WPA is based on a Draft 3 of the IEEE 802. 11 i standard. Segurança em Redes sem Fio 110

Authentication Type (WPA) Segurança em Redes sem Fio 111

Authentication Type (WPA) Segurança em Redes sem Fio 111

Criptografia WPA • Problema de sigilo no Wep: – Chaves de 64 bits são

Criptografia WPA • Problema de sigilo no Wep: – Chaves de 64 bits são facilmente quebráveis, com técnicas já conhecidas. • O WPA avançou nos pontos mais vulneráveis; – Temporalidade das chaves dos clientes; – E nos algoritmos de criptografia; Segurança em Redes sem Fio 112

Troca dinâmica de chaves • Existe o protocolo TKIP (Temporal Key Integrity Protocol) –

Troca dinâmica de chaves • Existe o protocolo TKIP (Temporal Key Integrity Protocol) – Responsável por gerenciar chaves temporárias usadas pelos equipamentosclientes. – Preserva o segredo mediante a constante troca de chaves. Segurança em Redes sem Fio 113

WPA e TKIP • Pode ser configurado para substituir o vetor de inicialização IV,

WPA e TKIP • Pode ser configurado para substituir o vetor de inicialização IV, do WEP, a cada pacote, por sessão, ou por período de tempo (este último compatível com WEP). • Quanto mais rápida essa troca de chaves ocorrer, menor será a chance de um invasor conseguir descobrir o valor do IV. Segurança em Redes sem Fio 114

Modelos de Segurança WPA • Um voltado a pequenas redes • uso doméstico: onde

Modelos de Segurança WPA • Um voltado a pequenas redes • uso doméstico: onde possui uma chave compartilhada previamente: (Pre-Shared Key – WPA-PSK) • É responsável pelo reconhecimento do equipamento -cliente pelo concentrador; Segurança em Redes sem Fio 115

WPA-PSK • Vantagem é sua simplicidade, pois não necessita de servidor de autenticação. •

WPA-PSK • Vantagem é sua simplicidade, pois não necessita de servidor de autenticação. • Fácil instalação e uso. • O gerenciamento das chaves não é prevista na especificação e em geral é feita manualmente. • Em redes maiores, a dificuldade em cadastrar a chave para seus participantes. Segurança em Redes sem Fio 116

Modelos de Segurança WPA • Outro voltado a infra-estruturas maiores • Exige ao menos

Modelos de Segurança WPA • Outro voltado a infra-estruturas maiores • Exige ao menos um servidor de autenticação (RADIUS). • Poderá ainda necessitar de uma infra-estrutura de chaves públicas (PKI), caso utilize certificados digitais. Segurança em Redes sem Fio 117

Wi-fi Protected Acess (WPA) • Tendo em vista os problemas de segurança acerca do

Wi-fi Protected Acess (WPA) • Tendo em vista os problemas de segurança acerca do WEP. • Wi-fi Alliance adiantou a parte de autenticação e criptografia, do trabalho que estava sendo feito para o padrão 802. 11 i e liberou o WPA. Segurança em Redes sem Fio 118

What is WPA? • Wi-Fi Protected Access (WPA) is a response by the WLAN

What is WPA? • Wi-Fi Protected Access (WPA) is a response by the WLAN industry to offer an immediate, a stronger security solution than WEP. Segurança em Redes sem Fio 119

What is WPA • WPA is intended to be: – A software/firmware upgrade to

What is WPA • WPA is intended to be: – A software/firmware upgrade to existing access points and NICs. – Inexpensive in terms of time and cost to implement. – Compatible with vendors. – Suitable for enterprise, small sites, home networks. – Runs in enterprise mode or pre-shared key (PSK) mode Segurança em Redes sem Fio 120

WPA and IEEE 802. 11 i • Wi-Fi Protected Access (WPA) had previously been

WPA and IEEE 802. 11 i • Wi-Fi Protected Access (WPA) had previously been introduced by the Wi-Fi Alliance as an intermediate solution to WEP insecurities. • WPA implemented a subset of 802. 11 i. Segurança em Redes sem Fio 121

IEEE 802. 11 i • IEEE 802. 11 i, is an amendment to the

IEEE 802. 11 i • IEEE 802. 11 i, is an amendment to the 802. 11 standard specifying security mechanisms for wireless networks. • The draft standard was ratified on 24 June 2004, and supersedes the previous WEP, which was shown to have severe security weaknesses. Segurança em Redes sem Fio 122

IEEE 802. 11 i • The 802. 11 i architecture contains the following components:

IEEE 802. 11 i • The 802. 11 i architecture contains the following components: – 802. 1 x for authentication (entailing the use of EAP and an authentication server), – RSN - Robust Security Network – AES-based CCMP to provide confidentiality, integrity and origin authentication. Segurança em Redes sem Fio 123

RSN – Robust Security Network (RSN) is an element of 802. 11 i authentication

RSN – Robust Security Network (RSN) is an element of 802. 11 i authentication and encryption algorithms to be used for communications between WAPs and wireless clients. – This means that as new threats are discovered, new algorithms can be added. Segurança em Redes sem Fio 124

WPA and IEEE 802. 11 i • The Wi-Fi Alliance refers to their approved,

WPA and IEEE 802. 11 i • The Wi-Fi Alliance refers to their approved, interoperable implementation of the full 802. 11 i as WPA 2. Segurança em Redes sem Fio 125

WPA Modes (PSK) • Pre-Shared Key Mode – Does not require authentication server. –

WPA Modes (PSK) • Pre-Shared Key Mode – Does not require authentication server. – “Shared Secret” is used for authentication to access point. Segurança em Redes sem Fio 126

WPA Modes (Enterprise) • Enterprise Mode – Requires an authentication server – Uses RADIUS

WPA Modes (Enterprise) • Enterprise Mode – Requires an authentication server – Uses RADIUS protocols for authentication and key distribution. – Centralizes management of user credentials. Segurança em Redes sem Fio 127

WPA • 802. 1 x • Features: – BSS (Basic Service Set) – Authentication

WPA • 802. 1 x • Features: – BSS (Basic Service Set) – Authentication Negotiation – Cipher • Data Privacy Protocol: Segurança em Redes sem Fio TKIP 128

TKIP • O TKIP (Temporal Key Integrity Protocol) é um algoritmo de criptografia baseado

TKIP • O TKIP (Temporal Key Integrity Protocol) é um algoritmo de criptografia baseado em chaves que se alteram a cada novo envio de pacote. • A sua principal característica é a frequente mudanças de chaves que garante mais segurança. • http: //www. vivasemfio. com/blog/tkip/ Segurança em Redes sem Fio 129

Comparing WPA and 802. 11 i • 802. 1 x • Features: – BSS

Comparing WPA and 802. 11 i • 802. 1 x • Features: – BSS – Independent Basic Service Set – Pre-authentication – Cipher & Authentication Negotiation • Data Privacy Protocols: TKIP and CCMP Segurança em Redes sem Fio 130

Independent Basic Service Set - IBBS • An Independent Basic Service Set or ad

Independent Basic Service Set - IBBS • An Independent Basic Service Set or ad hoc network is the simplest of all IEEE 802. 11 networks in that no network infrastructure is required. • http: //home. iitk. ac. in/~chebrolu/sco urse/slides/br 08 -wifi. pdf Segurança em Redes sem Fio 131

Pre-authentication • One weakness in Kerberos is the ability to do an offline dictionary

Pre-authentication • One weakness in Kerberos is the ability to do an offline dictionary attack by requested a TGT for a user and just trying different passwords until you find one that decrypts the TGT successfully. Segurança em Redes sem Fio 132

Pre-authentication • One way of preventing this particular attack is to do what is

Pre-authentication • One way of preventing this particular attack is to do what is known as preauthentication. This means to simply require some additional authentication before the KDC will issue you a TGT. Segurança em Redes sem Fio 133

Pre-authentication • The simplest form of preauthentication is known as PA-ENC-TIMESTAMP. • This is

Pre-authentication • The simplest form of preauthentication is known as PA-ENC-TIMESTAMP. • This is simply the current timestamp encrypted with the user's key. • There are various other types of preauthentication, but not all versions of Kerberos 5 support them all. Segurança em Redes sem Fio 134

CCMP • CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) is

CCMP • CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) is an IEEE 802. 11 i encryption protocol, created to replace, together with TKIP, an earlier, insecure WEP protocol. Segurança em Redes sem Fio 135

CCMP • Counter Mode (is a mode of operation for symmetric key cryptographic block

CCMP • Counter Mode (is a mode of operation for symmetric key cryptographic block ciphers). • Cipher Block Chaining (CBC) Cifragem de Blocos por Encadeamento • Message Authentication Code Segurança em Redes sem Fio 136

CCMP • CCMP uses the Advanced Encryption Standard (AES) algorithm. • See AES in:

CCMP • CCMP uses the Advanced Encryption Standard (AES) algorithm. • See AES in: http: //www. inf. ufsc. br/~bosco/ensino/ine 5630/mat erial-cripto-seg/Criptografia-Chave-Simetrica-2. pdf Segurança em Redes sem Fio 137

CCMP • In the CCMP, unlike TKIP, key management and message integrity is handled

CCMP • In the CCMP, unlike TKIP, key management and message integrity is handled by a single component built around AES. Segurança em Redes sem Fio 138

CCM mode • CCM mode (Counter with CBC-MAC) is a mode of operation for

CCM mode • CCM mode (Counter with CBC-MAC) is a mode of operation for cryptographic block ciphers. • It is an authenticated encryption algorithm designed to provide both authentication and privacy. Segurança em Redes sem Fio 139

CCM mode • CCM mode is only defined for 128 -bit block ciphers. •

CCM mode • CCM mode is only defined for 128 -bit block ciphers. • In RFC 3610, it is defined for use with 128 bit AES. Segurança em Redes sem Fio 140

CBC-MAC • In cryptography, a Cipher Block Chaining Message Authentication Code, abbreviated CBC-MAC, is

CBC-MAC • In cryptography, a Cipher Block Chaining Message Authentication Code, abbreviated CBC-MAC, is a technique for constructing a message authentication code from a block cipher. Segurança em Redes sem Fio 141

Wi-Fi Protected Access WPA e WPA 2 • Wi-Fi Protected Access (WPA and WPA

Wi-Fi Protected Access WPA e WPA 2 • Wi-Fi Protected Access (WPA and WPA 2) is a class of systems to secure wireless (Wi-Fi) computer networks. Segurança em Redes sem Fio 142

WPA e WPA 2 • WPA implements the majority of the IEEE 802. 11

WPA e WPA 2 • WPA implements the majority of the IEEE 802. 11 i standard, and was intended as an intermediate measure to take the place of WEP while 802. 11 i was prepared. • WPA 2 implements the full standard, but will not work with some older network cards. Segurança em Redes sem Fio 143

WPA • WEP is usually presented as the first security choice in most installation

WPA • WEP is usually presented as the first security choice in most installation instructions. • Either WPA or WPA 2 must be enabled and chosen in preference to WEP. Segurança em Redes sem Fio 144

Security in pre-shared key mode - PSK • Pre-shared key mode (PSK, also known

Security in pre-shared key mode - PSK • Pre-shared key mode (PSK, also known as personal mode) is designed for home and small office networks that cannot afford the cost and complexity of an 802. 1 X authentication server. Segurança em Redes sem Fio 145

Security in pre-shared key mode - PSK • Each user must enter a passphrase

Security in pre-shared key mode - PSK • Each user must enter a passphrase to access the network. • The passphrase may be from 8 to 63 printable ASCII characters or 64 hexadecimal digits (256 bits). Segurança em Redes sem Fio 146

Security in pre-shared key mode - PSK • If you choose to use the

Security in pre-shared key mode - PSK • If you choose to use the ASCII characters, a hash function reduces it from 504 bits (63 characters * 8 bits/character) to 256 bits (using also the SSID). • The passphrase may be stored on the user's computer. Segurança em Redes sem Fio 147

Security in pre-shared key mode - PSK • The passphrase must remain stored in

Security in pre-shared key mode - PSK • The passphrase must remain stored in the Wi-Fi access point. • Maximum WPA-PSK protection (256 bit) requires a key consisting of 54 random letters or 39 random ASCII characters. Segurança em Redes sem Fio 148

Pre-Shared Key Mode Issues • Needed if there is no authentication server in use.

Pre-Shared Key Mode Issues • Needed if there is no authentication server in use. • If shared secret becomes known, network security may be compromised. • No standardized way of changing shared secret. Segurança em Redes sem Fio 149

Pre-Shared Key Mode Issues • Significantly increases the effort required to allow passive monitoring

Pre-Shared Key Mode Issues • Significantly increases the effort required to allow passive monitoring and decrypting of traffic. • The more complex the shared secret, the less likely it will fall to dictionary attacks. Segurança em Redes sem Fio 150

EAP types under WPA • The Wi-Fi alliance has announced the inclusion of additional

EAP types under WPA • The Wi-Fi alliance has announced the inclusion of additional EAP (Extensible Authentication Protocol) types to its certification programs for WPA. Segurança em Redes sem Fio 151

EAP • EAP utiliza 802. 1 x e permite vários métodos de autenticação. •

EAP • EAP utiliza 802. 1 x e permite vários métodos de autenticação. • Permite integrar métodos de autenticação já conhecidos, por exemplo RADIUS, usado originalmente para acesso de usuários discados. Segurança em Redes sem Fio 152

802. 1 x • Promover um único padrão de autenticação, independente da tecnologia. •

802. 1 x • Promover um único padrão de autenticação, independente da tecnologia. • Manter a base de usuários em repositório único. Segurança em Redes sem Fio 153

802. 1 x • A autenticação é feita antes de qualquer outro serviço estar

802. 1 x • A autenticação é feita antes de qualquer outro serviço estar disponível. • Autenticação através o RADIUS (Remote Authentication Dial-in User Service) Segurança em Redes sem Fio 154

802. 1 x • Suporta vários métodos de autenticação no modelo EAP (Extensible Authentication

802. 1 x • Suporta vários métodos de autenticação no modelo EAP (Extensible Authentication Protocol): – Usuário e senha. – Senhas descartáveis (One-Time Password - OTP). – Hash. – Algoritmos criptográficos. Segurança em Redes sem Fio 155

EAP – Extensible Authentication Protocol Segurança em Redes sem Fio 156

EAP – Extensible Authentication Protocol Segurança em Redes sem Fio 156

RADIUS • Two-Party Athentication

RADIUS • Two-Party Athentication

Two-Party Athentication: RADIUS • Remote Authentication Dial-In User Service. • Livingston (divisão da Lucent

Two-Party Athentication: RADIUS • Remote Authentication Dial-In User Service. • Livingston (divisão da Lucent Technologies) • Cliente/Servidor • Utiliza o NAS com papel de cliente do RADIUS. • Função do NAS: – Permitir conexão remota via linha discada. – Gerenciar as conexões. – Liberá-las ou não. Segurança em Redes sem Fio 158

Servidor de Autenticação RADIUS Segurança em Redes sem Fio 159

Servidor de Autenticação RADIUS Segurança em Redes sem Fio 159

RADIUS • Usuário disca para um modem em um pool de modems, conectados ao

RADIUS • Usuário disca para um modem em um pool de modems, conectados ao NAS. • Ou como no ADSL, . . . • Quando é estabelecida a conexão, o NAS solicita o nome e a senha do usuário para autenticação. • Recebido o nome e a senha, o NAS cria um pacote chamado Requisição de Autenticação, com essas informações. Segurança em Redes sem Fio 160

NAS • O pacote identifica o NAS, a porta do modem, o usuário (nome,

NAS • O pacote identifica o NAS, a porta do modem, o usuário (nome, senha). • NAS envia esse pacote, criptografado, via Internet, para o servidor RADIUS, para autenticação. Segurança em Redes sem Fio 161

Autorização RADIUS • Se o nome e a senha conferem, o servidor RADIUS devolve

Autorização RADIUS • Se o nome e a senha conferem, o servidor RADIUS devolve para o NAS uma autorização. • Essa autorização consiste de: – informações da rede acessada pelo cliente. – serviço que o cliente pode utilizar. Segurança em Redes sem Fio 162

RADIUS • O servidor RADIUS pode avisar ao NAS que o cliente irá encapsular

RADIUS • O servidor RADIUS pode avisar ao NAS que o cliente irá encapsular pacotes de outros protocolos (IPX) sobre o protocolo PPP para se conectar à rede interna corporativa. Segurança em Redes sem Fio 163

RADIUS • Se o nome e senha não conferem, o servidor RADIUS envia ao

RADIUS • Se o nome e senha não conferem, o servidor RADIUS envia ao NAS uma notificação de acesso negado, que será encaminhada ao usuário remoto. Segurança em Redes sem Fio 164

Arquitetura Distribuída RADIUS • Os provedores de acesso à Internet e as empresa de

Arquitetura Distribuída RADIUS • Os provedores de acesso à Internet e as empresa de telecomunicações, podem utilizar a arquitetura distribuída do RADIUS. • Arquitetura RADIUS distribuída na Internet: – Proxy – Servidor RADIUS na Empresa A. – Servidor RADIUS na Empresa B. Segurança em Redes sem Fio 165

Arquitetura Distribuída RADIUS • Cada empresa é um contexto de autenticação. • Com o

Arquitetura Distribuída RADIUS • Cada empresa é um contexto de autenticação. • Com o NAS, com suporte para autenticação em domínios diferentes, a requisição de autenticação é enviada ao Proxy RADIUS que irá redirecioná-la para um servidor RADIUS na operadora de telecomunicações. Segurança em Redes sem Fio 166

EAP Types • The EAP types now included in the certification program are: –

EAP Types • The EAP types now included in the certification program are: – EAP-TLS Segurança em Redes sem Fio 167

TLS • TLS runs on layers beneath application protocols such as HTTP, FTP, SMTP,

TLS • TLS runs on layers beneath application protocols such as HTTP, FTP, SMTP, NNTP, and XMPP and above a reliable transport protocol, TCP for example. • While it can add security to any protocol that uses reliable connections (such as TCP), it is most commonly used with HTTP to form HTTPS. Segurança em Redes sem Fio 168

Migration from WEP to WPA • Existing authentication systems can still be used. •

Migration from WEP to WPA • Existing authentication systems can still be used. • WPA replaces WEP. • All access points and client will need new firmware and drivers. • Some older NICs and access points may not be upgradeable. • Once enterprise access points are upgraded, home units will need to be, if they were using WEP. Segurança em Redes sem Fio 169

Migration from WEP to WPA • Small Office/Home Office: – Configure pre-shared key (PSK)

Migration from WEP to WPA • Small Office/Home Office: – Configure pre-shared key (PSK) or master password on the AP. – Configure the PSK on client stations. • Enterprise: – Select EAP types and 802. 1 X supplicants to be supported on stations, APs, and authentication servers. – Select and deploy RADIUS-based authentication servers Segurança em Redes sem Fio 170

How WPA Addresses the WEP Vulnerabilities • WPA wraps RC 4 cipher engine in

How WPA Addresses the WEP Vulnerabilities • WPA wraps RC 4 cipher engine in four new algorithms – 1. Extended 48 -bit IV and IV Sequencing Rules • 248 is a large number! More than 500 trillion • Sequencing rules specify how IVs are selected and verified – 2. A Message Integrity Code (MIC) called Michael • Designed for deployed hardware • Requires use of active countermeasures – 3. Key Derivation and Distribution • Initial random number exchanges defeat man-in-themiddle attacks • Temporal Key Integrity Protocol generates per-packet keys Segurança em Redes sem Fio 171

WPA Vulnerabilities • However… WPA has not met the challenge of intensive traffic. WPA

WPA Vulnerabilities • However… WPA has not met the challenge of intensive traffic. WPA has some vulnerabilities: Segurança em Redes sem Fio 172

WPA Vulnerabilties • Uso de senhas pequenas ou de fácil advinhação. Está sujeito a

WPA Vulnerabilties • Uso de senhas pequenas ou de fácil advinhação. Está sujeito a ataques de força bruta (quando o atacante testa senhas em sequência) ou ataques de dicionário (quando o atacante testa palavras comuns - dicionário). Segurança em Redes sem Fio 173

WPA Vulnerabilties • Senhas de menos de 20 caracteres são mais susceptíveis à ataque

WPA Vulnerabilties • Senhas de menos de 20 caracteres são mais susceptíveis à ataque de força bruta. • É comum o fabricante deixar senhas de 8 -10 caracters, imaginando que o administrador irá alterá-las. Segurança em Redes sem Fio 174

WPA Vulnerabilties • Existem ferramentas disponíveis que promovem ataques de força bruta e/ou dicionário

WPA Vulnerabilties • Existem ferramentas disponíveis que promovem ataques de força bruta e/ou dicionário para ataques ao WPA. – Kis. MAC para Mac. OS X (força bruta para senhas/dicionário). – WPA Crack para Linux (força bruta para senhas/dicionário). – Ethereal – Cowpatty para Linux (dicionário) ou combinadas com John the Ripper. Segurança em Redes sem Fio 175

WPA Vulnerabilities • Não há dificuldades em modificar programas de acesso ao WPA. •

WPA Vulnerabilities • Não há dificuldades em modificar programas de acesso ao WPA. • Como por exemplo, em WPA_supplicant) para permitir a descoberta de chave pré-compartilhada (PSK) ou do TKIP que muda a chave de tempos em tempos de forma configurável. Segurança em Redes sem Fio 176

WPA Vulnerabilities • O arquivo config. c pode ser modificado na função wpa_config_psk, para

WPA Vulnerabilities • O arquivo config. c pode ser modificado na função wpa_config_psk, para ao invés de ler a chave no arquivo de configuração, passa a ler palavras recebidas como parâmetros, permitindo o uso de dicionário e mais algum programa para quebra de senha, como John The Ripper. Segurança em Redes sem Fio 177

WPA Vulnerabilities • Problemas no armazenamento das chaves, tanto nos clientes como nos concentradores,

WPA Vulnerabilities • Problemas no armazenamento das chaves, tanto nos clientes como nos concentradores, que podem comprometer a segurança. Segurança em Redes sem Fio 178

Encryption Method Comparison Cipher WEP RC 4 WPA 128 bits encrytion WPA 2 AES

Encryption Method Comparison Cipher WEP RC 4 WPA 128 bits encrytion WPA 2 AES Key Size 40 bits 64 bits authentication 128 bits Key Life 24 bits IV Packet Key Data Integrity concatened Mixing Function 24 bits IV Not Nedeed CRC-32 Michael CCMP Header Integrity none Michael CCMP Replay Attack none IV sequence Management Key none EAP-based Segurança em Redes sem Fio 179

Referências • Kis. MAC http: //binaervarianz. de/programmieren/kismac • Cowpatty http: //www. remote-exploit. org/? page=codes

Referências • Kis. MAC http: //binaervarianz. de/programmieren/kismac • Cowpatty http: //www. remote-exploit. org/? page=codes • WPA_attack http: //www. tinypeap. com/page 8. html • WPA_Supplicant http: //hostap. epitest. fi/wpa_supplicant Segurança em Redes sem Fio 180

General Recommendations • Conduct a risk assessment for all information that will travel over

General Recommendations • Conduct a risk assessment for all information that will travel over the WLAN and restrict sensitive information. • Policies and infrastructure for authenticating remote access users can be applied to WLAN users. • Perform regular audits of the WLAN using network management and RF detection tools. Segurança em Redes sem Fio 181

General Recommendations • Minimize signal leakage (vazamento) through directional antennas and placement of access

General Recommendations • Minimize signal leakage (vazamento) through directional antennas and placement of access points. • Make sure all equipment being purchased can be upgraded to support WPA and WPA 2/AES. • If using Pre-Shared Key Mode consider that the shared secret may become compromised. Segurança em Redes sem Fio 182

Should you upgrade to WPA 2 with AES after WPA? • An investment in

Should you upgrade to WPA 2 with AES after WPA? • An investment in new hardware (access points, NICs) may be needed. • Does your risk analysis indicate the extra protection ? • Is there a compelling business reason to do so? Segurança em Redes sem Fio 183