1 / 12

Fragilidades WEP

Fragilidades WEP. Carlos Sampaio. Quem Precisa?. O que é WEP. Privacidade Equivalente a Cabeada Refere-se a segurança do padrão 802.11 Propósito: Prover segurança similar àquela encontradas nas redes cabeadas Proteção contra “ sniffing ”

Download Presentation

Fragilidades WEP

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Fragilidades WEP Carlos Sampaio

  2. Quem Precisa?

  3. O que é WEP • Privacidade Equivalente a Cabeada • Refere-se a segurança do padrão 802.11 • Propósito: Prover segurança similar àquela encontradas nas redes cabeadas • Proteção contra “sniffing” • Pacotes criptografados com uma cifra contínua RC4 – “Cipher Stream”

  4. Estação Base Como o WEP funciona? • O texto claro é acrescido de uma Checagem de Integridade (IC) • Cifrado com uma chave RC4 de 64/128 bits • Parte uma chave simétrica WEP de 40/104 bits (Segredo) • Parte um Vetor de Inicialização (IV) de 24 bits • Para cifrar: XOR Bit-a-bit da Cifra RC4 x Mensagem+IC • Transmissão: Texto cifrado + IV enviado em texto claro

  5. Fragilidades WEP • Gerenciamento de senhas • Não definido no padrão • A maior parte das redes utiliza senhas WEP únicas compartilhadas • Operação complicada para troca de chaves • Senhas mais antigas mais vulneráveis • Tamanho das chaves • 802.11: chave pequena (40 bits) • Padrão Usual: 104 bits

  6. Fragilidades WEP • Vetor de Inicialização (VI) é muito pequeno • 24 bits: 16,7M de “streams” únicos • Tamanho da senha deixa de ser crítico • VI não deveria ser reutilizado • Seleção de VI • Não definido no padrão

  7. Fragilidades WEP • Algoritmo inapropriado para calculo do valor Checagem de Integridade (CI) • Objetivo: Detectar se houve modificação de dados • Utiliza CRC-32 • Bom para detecção de erros, terrível para segurança • Pode-se facilmente modificar dados e HASH • Sem controle de integridade de pacotes

  8. Fragilidades WEP • O uso de RC4 é frágil • Gera VI frágeis • Fragilidades documentadas de ordenação de chaves do algoritmo RC4 • Ataque passivo simples • Com 150K de VI’s frágeis, extrai-se a chave • Soluções implementadas em OpenSource (WEPCrack, AIRCrack, etc…)

  9. Solução a Curto Prazo • WiFi Protected Access (WPA) • Mantém compatibilidade com HW legado (WEP) • Proíbe o uso de valores frágeis de VI • Rotacionamento de chaves • VI’s maiores (24 a 48 bits) • CI de pacote cifrado e inserido entre dados e CI de mensagem

  10. O que ainda está por vir? • IEEE 802.11i • Segurança mais robusta • Autenticação • Melhores estratégias de gerenciamento de chaves • Mas e o WPA não já é suficiente? • WPA é um contorno aceitável • 802.11i evita completamente as falhas do WEP

  11. O que ainda está por vir? • AES “Advanced Encription Standard” • Cifras de bloco: opera com blocos de 128 bits • Requer co-processador para criptografia • CCMP “Counter Mode Cipher Blocking Chaining Message Authentication Code Protocol” • Checagem de integridade por CBC-MAC • Protocolo de Segurança • Hierarquia de chaves • Chaves derivam de uma chave mestra e expiram

  12. Sumário • WEP é inseguro para qualquer tamanho de chave • WPA é apenas uma solução “Band-Aid” • 802.11i é o padrão de segurança para redes sem fio • O hardware vai ser responsável pelo desempenho !!!

More Related