A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

UFBA – Universidade Federal da Bahia IM – Instituto de Matemática DCC – Departamento de Ciência da Computação MATA87 – Segurança da Informação 802.11 Vulnerabilities.

Apresentações semelhantes


Apresentação em tema: "UFBA – Universidade Federal da Bahia IM – Instituto de Matemática DCC – Departamento de Ciência da Computação MATA87 – Segurança da Informação 802.11 Vulnerabilities."— Transcrição da apresentação:

1 UFBA – Universidade Federal da Bahia IM – Instituto de Matemática DCC – Departamento de Ciência da Computação MATA87 – Segurança da Informação 802.11 Vulnerabilities Anderson Martiniano - Humberto Galiza - Ítalo Valcy

2 Introdução ● O padrão 802.11x – WLANs (Wireless Local Area Network ) são baseadas no padrão IEEE 802.11 – Desenvolvido a partir de 1997 – Projetado para suprir aplicações com altas taxas de transmissão de dados, como as redes Ethernet

3 Mecanismos de segurança

4 ● WEP – Wired Equivalenty Privaty ● Primeiro protocolo de introduzido no padrão IEEE 802.11 ● Só é aplicada ao tráfego do canal de comunicação sem fio

5 Mecanismos de segurança ● WEP – Autenticação ● Sistema aberto (ataques usando pacotes BEACON) ● Chave compartilhada (challenge text)

6 Mecanismos de segurança ● WEP – Integridade ● Adiciona um ICV (Integrity Check Value) à mensagem usando CRC-32 (Cyclic Redundancy Checks) Dados Calculo do ICV DadosICV

7 Mecanismos de segurança ● WEP – Confidência ● Chave compartilhada pode ter 40 ou 104 bits ● Chave IV (inicialization vector) fixa de 24 bits ( == aprox 16,7 milhões de valores diferentes), a princípio dinâmica

8 Mecanismos de segurança ● WEP – Confidência (como funciona?)

9 Mecanismos de segurança ● WEP – Vulnerabilidades ● Tamanho da chave ● Reuso de chaves (paradoxo do aniversário) ● Gerenciamento de chaves ● IV passado em claro (possibilita ataques FMS [1]) ● Protocolo de autenticação Ineficiente ● Negação de Serviço (DoS – Deny of Service) ● O Algoritmo que Implementa o ICV não é apropriado (CRC-32) [1] Ataque desenvolvido por Fluhrer, Mantin, e Shamir, cujo nome foi dado pelas iniciais de seus criadores.

10 WPA - Wi-Fi Protected Access ✔ Substituiu o WEP em 2003. ✔ Elaborado em conjunto IEEE e Wi-fi Alliance. ✔ Usa o RC4. ✔ Implementado através de uma atualização de software (firmware) nos equipamentos existentes com o hardware utilizado pelo WEP. ✔ Ao contrário do WEP não tem suporte a redes do tipo ad-hoc.

11 WPA - Mecanismos introduzidos para melhorar segurança ✔ Regras para o IV e IV estendido de 48 bits ✔ Implementa IV de 48 bits (WEP - 24 bits) - Assim, mais de 280 trilhões (2^48) de IVs diferentes são possíveis. ✔ Implementa regras para a escolha e verificação de IVs para tornar ataques de re-injeção de pacotes ineficazes.

12 WPA - Mecanismos introduzidos para melhorar segurança ✔ Novo Código de Verificação de Mensagens ✔ MIC (Message Integrity Check) - 64 bits ✔ O MIC é obtido através de um algoritmo conhecido como Michael

13 WPA - Outras caracteristicas: ✔ Chaves temporais ✔ Hierarquia de chaves Pairwise Master Key ✔ Hierarquia de chaves. Há uma chave principal, chamada de Pairwise Master Key (PMK), de onde se derivam outras chaves como a chave de criptografia de dados e a chave de integridade de dados ✔ 2 modos distintos de autenticação ✔ redes domésticas (WPA pessoal) -> WPA-PSK ✔ redes corporativas (WPA corporativo) -> RADIUS (802.1x/EAP)

14 WPA corporativo ✔ Utiliza o 802.1x para comunicação e autenticação ✔ Utiliza algum tipo de EAP (EAP-MD5, EAP- TLS, EAP-TTLS) ✔ Clientes autenticados recebem uma chave chamada Master Session Key (MSK)

15 WPA corporativo

16 ✔ O EAP é responsável por criar um canal lógico de comunicação seguro entre o cliente (supplicant) e o servidor de autenticação. ✔ O cliente se comunica com o AP através do protocolo EAPoL (Extensible Authentication Protocol over LAN). ✔ Ap se comunica com servidor de autenticação através do 802.1x.

17 WPA corporativo

18 4-Way-Handshake - processo de derivação da PMK ✔ Se autenticação for PSK, então PMK = PSK.Caso contário a PMK é derivada a partir da MSK. ✔ PMK - gera chaves temporárias (Pariwise Transient Key - PTK). ✔ PTK - um conjunto de chaves: ✔ chave de criptografia de dados (Temporal Encryption Key – TEK ou TK) ✔ chave de integridade de dados (Temporal MIC Key - TMK) ✔ Ao final, cliente e ap devem possuir a mesma PTK

19 Integridade no WPA ✔ Adiciona-se ao ICV o MIC. ✔ O Michael - função hash não linear. ✔ MIC = michael(end. destino,prioridade, end. origem, dados, chave de integridade - TMK) ✔ MIC possui 8 bytes. ✔ CRC-32 possui 4 bytes. ✔ WPA = 8 + 4 = 12 bytes para garantir integridade.

20 Integridade no WPA

21 Criptografia no WPA ✔ TKIP (Temporal Key Integrity Protocol) - baseado no conceito de chaves temporais ✔ O processo de codificação do WPA é semelhante ao do WEP. A principal diferença está na chave que irá alimentar o RC4: ✔ Algoritmo de Combinação de chave: ✔ RC4 = MAC do transmissor + IV + TEK ✔ Ao final, a chave gerada pelo algoritmo de combinação de chave e o IV são passados para o RC4 e o processo ocorre conforme visto no WEP

22 Mecanismo de funcionamento WPA

23 Vulnerabilidades ✔ Fraqueza no algoritmo de combinação de chave. ✔ PSK é susceptível a ataques de dicionário. ✔ Chaves com menos de 20 caracteres são fracas. ✔ Negação de Serviço.

24 WPA2 ✔ Homologado em junho de 2004. ✔ Exige um maior poder computacional do NIC (Network Interface Card) durante o processo de codificação/decodificação, impossibilitando assim, apenas uma atualização de firmware. ✔ Os principais avanços do WPA2 em relação ao WPA são, basicamente, novos algoritmos de criptografia e de integridade.

25 Autenticação do WPA2 ✔ Basicamente, o mesmo do WPA, com melhorias na eficiência de trocas de mensagens entre cliente e ap.

26 Integridade do WPA2 ✔ Substitui o MIC pelo CCMP como protocolo (Counter-Mode/Cipher Block Chaining Message Authentication Code Protocol) responsável pela integridade e a confidência dos dados. ✔ CCMP é baseado AES (Advanced Encryption Standard) ✔ CBC-MAC - responsável pela integridade dos quadros.

27 Integridade do WPA2

28 802.11 Beacons ● Beacons são frames de gerenciamento que são enviadas pelo AP a cada 100ms para anunciar a presença de uma rede wireless. ● Contém informações relacionadas à conexão, como o SSID (Service Set Identifier) e as taxas de transmissão suportadas por exemplo.

29 802.11 Beacons ● Cisco Beacons: os beacons dos access points da Cisco contém tags especiais contendo por exemplo seu hostname, e o número de clientes conectados. ● Estas informações podem ajudar um atacante em ataques de engenharia social quando este visar um AP com um número grande de clientes conectados.

30 Exemplo de um beacon

31 Tipos de ataques ● Ataques baseados em má configuração ● Ataques baseados em implementação ● Ataques de Negação de Serviço (DoS)

32 Ataques baseados em má configuração ● Configurações default :-(

33 Ataques baseados em má configuração ● AP Impersonation – Pode ser conseguida facilmente: ● Basta colocar um access point com o mesmo SSID de uma rede “oficial”

34 Ataques baseados em má configuração ● Captive Portals – O cliente é redirecionado para uma espécie de portal onde deverá efetuar login antes de poder navegar na internet – É uma técnica em que basicamente todo o tráfego é destinado a um local específico: ● MAC Spoofing; ou ● DNS (Porta 53 UDP) – Fácil implementação

35 Ataques baseados em má configuração ● Captive Portals – Mac Spoofing: ● É uma técnica muito trivial de ser implementada ● Basta “snifar” a rede com utilitários como o WireShark ou Kismet para descobrir o MAC de algum cliente previamente conectado, e clonar seu MAC ● No linux um simples: – ifconfig eth0 hw ether 00:00:DE:AD:BE:EF como root troca o MAC da placa de rede

36 Ataques baseados em má configuração ● Captive Portals – DNS Tunneling ● Técnica ótima! Muito boa para ser utilizada em aeroportos como o L.E.M aqui em Salvador :-) ● Consiste em “tunelar” todos os outros protocolos (SSH, HTTP, etc) via DNS, já que é sua única saída :-) ● É do tipo cliente-servidor: instala-se um servidor fixo, cujo receberá e repassará o túnel contendo outros protocolos

37 Ataques baseados em má configuração ● Captive Portals – DNS Tunneling ● O protocolo mais usado para tal, é o SSH, já que apenas com este podemos acessar qualquer um outro ● Pacote Debian: iodine (aptitude install...)

38 Ataques de negação de serviço ● Este tipo de ataque geralmente resulta na desconexão entre o cliente autenticado e o AP. ● As redes Wireless são mais suscetíveis a este tipo de ataque uma vez que o padrão não obriga o uso do endereço MAC para identifcação exclusiva.

39 Ataques de negação de serviço ● Ataque de desautentiação – Este tipo de ataque tira vantagem do uso dos frames beacons do padrão 802.11, o que leva o cliente autenticado a pensar que o AP quer desconectá-lo. Então a reação normal do cliente é tentar reconectar. – Entretanto “floodando” o cliente com frames de desautenticação, o atacante pode forçar o cliente a ficar constantemente conectando e desconectando.

40 Ataques de negação de serviço ● Ataque de desautentiação – Muito fácil de implementar: ● Aptitude install aircrack-ng ● Aireplay-ng -- deauth 25 --h -b wlan0

41 Ataques baseados em implementação ● Quebrando WEP – Capturar os pacotes da rede; – Quebrar a chave de encriptação.

42 Links ✔ http://www.aircrack-ng.org ✔ http://www.wi-fi.org/ ✔ www.netstumbler.com ✔ http://www.airdefense.net/ ✔ http://www.projetoderedes.com.br ✔ http://grouper.ieee.org/groups/802/11/ ✔ IEEE 802.11 Task Group w - http://grouper.ieee.org/groups/802/11/Reports/tgw_ update.htm


Carregar ppt "UFBA – Universidade Federal da Bahia IM – Instituto de Matemática DCC – Departamento de Ciência da Computação MATA87 – Segurança da Informação 802.11 Vulnerabilities."

Apresentações semelhantes


Anúncios Google