1 / 35

Segurança em Redes Sem fio

Segurança em Redes Sem fio. Riscos de uma rede sem fio. Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade dos protocolos sem fio. O ponto vulnerável de uma rede sem fio - a Natureza broadcast.

paley
Download Presentation

Segurança em Redes Sem fio

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Segurança em Redes Sem fio

  2. Riscos de uma rede sem fio • Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade dos protocolos sem fio. • O ponto vulnerável de uma rede sem fio - a Natureza broadcast. • Não há um controle de quem pode ter acesso ao sinal transmitido. • Seria o equivalente a, sem os protocolos de segurança, disponibilizar pontos de rede em locais públicos.

  3. Serviços de segurança definidos pelo IEEE • Autenticação • ServiceSet Identifier (SSID) • Autenticação aberta • Autenticação com chave compartilhada • Autenticação pela verificação do endereço MAC • Privacidade • Codificação WEP • Integridade • CRC-32 (Cyclic Redundancy Check – 32 bits)

  4. Protocolo WEP • Protocolo de camada 2 (camada de enlace) • Não prove segurança fim a fim (segurança apenas na parte sem fio) • Codificação WEP • Utiliza o algoritmo RC4

  5. Conectando-se aos Pontos de Acesso (PAs) • Cliente faz pedido em broadcast (proberequest frame); • PAsalcançáveis respondem; • Cliente decide o PA e manda um pedido de autenticação; • Análise das taxas e do congestionamento nos PAs. • PA responde ao pedido; • Autenticação do equipamento; • Cliente manda um pedido de associação; • Cliente passa a utilizar o PA;

  6. Autenticação SSID • Permite a separação lógica de redes sem fio; • O cliente precisa estar configurado com a SSID apropriada para ter acesso à rede • Vulnerabilidades: • O SSID não garante privacidade • Não autentica o cliente no Ponto de Acesso (PA)

  7. Autenticação da Estação Remota • Dois Modos: • Autenticação aberta • Autenticação com chave compartilhada • Vulnerabilidade: • O usuário não é autenticado, apenas o equipamento utilizado pelo mesmo

  8. Autenticação Aberta (Open Authentication) • Algoritmo de autenticação nula (NULL authentication algorithm); • Qualquer dispositivo que conhece o SSID do PA pode ter acesso à rede; • Se a codificação WEP estiver habilitada no PA, apesar de conseguir a autenticação, o dispositivo que não tiver a chave WEP correta, será incapaz de transmitir pelo PA.

  9. A codificação WEP • Baseada no algoritmo RC4 (Ron’scode 4), que é um keystreamciphersimétrico. • Como funciona um streamcipher? • O tamanho do keystream se adequa ao tamanho do quadro a ser cifrado

  10. A codificação WEP (cont.) • Característica principal de um streamcipher: • O mesmo texto de entrada gera sempre o mesmo texto cifrado: • Conhecido como modo ECB (ElectronicCode Book) • Maior vulnerabilidade a ataques crackers • Duas alternativas são implementadas para superar esse problema: • Vetor de inicialização (InitializationVector - IV) • Modos de Realimentação (Feedback Modes)

  11. A codificação WEP (cont.) • Vetor de Inicialização: • Vetor de 24 bits • Aumenta a chave WEP para 64 bits ou para 128 bits, dependendo do tamanho utilizado anteriormente (40 ou 104 bits efetivos) • O vetor é mandado no cabeçalho do quadro, não codificado

  12. A codificação WEP (cont.) • Modos de Realimentação (Feedback Modes) • O modo mais comum utilizado é o modo cipherblockchaining (CBC); • Utiliza o texto cifrado para as próximas codificações.

  13. Modos de Autenticação • Autenticação com chave compartilhada: • O Cliente configura uma chave WEP estática • Passos de autenticação: • Cliente manda pedido de autenticação com chave compartilhada; • PA responde com um challengetext; • O Cliente codifica o challengetext com a chave WEP e envia ao PA; • O PA decodifica o challengetext e compara com o original, permitindo ou negando a autenticação.

  14. Vulnerabilidades da chave compartilhada • Vulnerável a ataques do tipo man-in-the-middle. Codificação WEP: Texto xor Chave = CFTexto CFTextoxor Texto = Texto xor Chave xor Texto = Chave

  15. Autenticação do tipo endereço MAC • Verifica se o endereço MAC do dispositivo está na lista de endereços válidos para acessar aquele determinado PA. • A verificação pode ser feita localmente ou através de um servidor de autenticação. • Reduz a possibilidade de um dispositivo não autorizado entrar na rede. • Obs.: Não está especificada no padrão 802.11, mas vários fabricantes a implementam.

  16. Vulnerabilidades da autenticação MAC • Pode ser utilizado um sniffer para capturar um MAC válido e se autenticar com ele. • Difícil gerenciamento do método: • Em caso de defeito da placa de rede, o administrador da rede precisará reconfigurar o PA para aceitar o novo MAC; • Nova estação na rede.

  17. Vulnerabilidades WEP • Uso de chaves WEP fixas; • Os vetores de inicialização são curtos ou estáticos, além de serem enviados sem criptografia; • Autenticação unilateral; • Não possui autenticação do usuário; • Freqüentemente, os elementos de segurança dos equipamentos não vêm habilitados de fábrica; • Integridade dos dados de baixa qualidade (CRC-32).

  18. Ataques à WLANs • Tipos de ataque: • Ataques passivos: • Eavesdropping(Bisbilhotar); • Análise de tráfego. • Ataques ativos: • Masquerade(Disfarce); • Replay; • Modificação da Mensagem; • DoS(Denial of Service).

  19. Exemplo de Ataques Hackers • Ataque ativo - Dedução da Chave • Premissas: • Modo de codificação XOR; • O PA não consegue verificar sempre se o quadro sofreu alterações; • O valor ICV (IntegrityCheckValue), que provê a integridade da mensagem, é baseado na função de checksum CRC-32 (cyclicredundancycheck); • CRC-32 é vulnerável a ataques por mudança de bits.

  20. Ataque por mudança de bits • O hacker “fareja” (sniffs) um quadro na WLAN • Troca alguns bits no corpo do quadro • Modifica o ICV apropriadamente • Transmite o quadro modificado • O receptor recebe o quadro e calcula o ICV • Compara com o ICV do quadro • Aceita o quadro • Desencapsulao quadro e processa o pacote de nível 3 • Gera um erro previsível • O hacker fareja a rede procurando pelo erro previsível codificado • Faz um xor com o erro não codificado (conhecido) • Obtendo a chave WEP

  21. Ataque por mudança de bits (cont.)

  22. Rastreando WLANs • AirCrac-NG(http://www.aircrack-ng.org/doku.php) • Linux e Windows(necessita que você desenvolva as DLLs) • Interface Gráfica (GUI) • Possui aproximadamente 10 milhões de pacotes codificados para descobrir a senha de codificação. • WEPcrack (http://sourceforge.net/projects/wepcrack) • Linux • Linha de comando • Ambos quebram as chaves de codificação WEP pelas vulnerabilidades do algoritmo RC4. • Tempo de quebra: • Três ou quatro horas em uma rede saturada. • Alguns dias em uma rede com pouca movimentação.

  23. Segurança Wireless • Dois grandes grupos: • Soluções em nível de software. • Soluções em nível de hardware. • Caso ideal: • Implementar o máximo de ferramentas possíveis tanto em nível de software como em nível de hardware para tentar tornar o ambiente o mais seguro possível.

  24. Segurança Wireless – Software • No ponto de acesso (PA): • Alterar configuração default; • Trocar senhas; • Estabelecer parâmetros e chaves de criptografia apropriados; • Controlar a função de reset; • Utilizar listas de acesso baseadas no MAC; • Trocar o SSID e desabilitar seu anúncio via broadcast; • Alterar parâmetros de SNMP padrão; • Atualizações no software do PA e patchesde segurança.

  25. Segurança Wireless – Software (cont.) • Nos clientes: • Senhas apropriadas e guardadas com segurança. • Sistema de Detecção de Intrusos (IntrusionDetection System - IDS): • Baseado no host. • Baseado na rede (hardware) • Firewalls personalizados • Gerenciamento pelo usuário • Gerenciamento centralizado

  26. Segurança Wireless – Software (cont.) • Vistorias: • Auditorias esporádicas • Procurar falhas • Procurar rogue APs • Medir área de cobertura • Utilização de Analizadores de rede • Ex: Netstumbler(http://www.netstumbler.com)

  27. Rogue APs • Um Rogue Access Point (Rogue AP) pode ser visto como qualquer AP estranho, sem controle e sem autorização em uma determinada infraestrutura de rede. Os Rogue APs estão relacionados com um dos grandes problemas existentes nas organizações, que é a facilidade dos usuários de um ambiente computacional poderem criar facilmente redes WLAN IEEE 802.11, sem conhecimento dos administradores de segurança e, principalmente, sem atender às políticas de segurança locais. Essa facilidade pode abrir uma grande janela de oportunidade para atacantes, uma vez que, por padrão, equipamentos wireless sequer habilitam os poucos e frágeis recursos de segurança disponíveis no protocolo IEEE 802.11.

  28. Segurança Wireless - Hardware • SmartCards • Fortalece autenticação • Informações de acesso como login e senha armazenados com mais segurança • VPN (Virtual Private Networks) • Amplamente utilizado • Utilizado para transportar dados de formaseguraatravés de redes públicas (Ex.: Internet ) – Acesso remoto • Dados que trafegam no túnel VPN são criptografados e isolados dos demais tráfegos

  29. VPN

  30. VPN – Fortalecendo segurança em redes sem fio

  31. VPN – diagrama simplificado

  32. Novas Tecnologias • Wi-Fi Protected Access – Pre Shared Key (WPA-PSK) • Verifica usuário a partir de senhas tanto na estação quanto no PA; • Usuário só ganha acesso caso use a chave correta no PA; • A senha é utilizada para gerar chave de criptografia por pacote; • Parecido com o WEP; • Mesmo problema no caso de dispositivo roubado ou perdido.

  33. Novas Tecnologias • Extensible Authentication Protocol (EAP) • Autenticação mútua entre cliente e PA via servidor de autenticação (RADIUS ou Kerberos). • Chaves de criptografia dinâmicas após a autenticação. • Vantagens: • Autenticação mútua. • Chaves dinâmicas. • Política de controle de acesso centralizada.

  34. Novas Tecnologias • Temporal Key Integrity Protocol (TKIP) • Message Integrity Check (MIC) • Mudanças no vetor de inicialização • AdvancedEncryption Standard (AES) • Segunda versão do WEP • Tenta corrigir todas as vulnerabilidades apresentadas do WEP

  35. Conclusões • Assim como em redes cabeadas, ninguém consegue garantir um ambiente completamente seguro. • Ferramentas são dinâmicas, ou seja, o que é seguro hoje pode não ser mais amanha. • Administradores de redes assim como os fabricantes de soluções devem tentar se manter sempre um passo a frente dos hackers.

More Related