A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Introdução a Computação Móvel Segurança em Redes Sem Fio Bernardo Wanghon Maia Jr. Francisco de Assis Menezes Bastos Filho.

Apresentações semelhantes


Apresentação em tema: "Introdução a Computação Móvel Segurança em Redes Sem Fio Bernardo Wanghon Maia Jr. Francisco de Assis Menezes Bastos Filho."— Transcrição da apresentação:

1 Introdução a Computação Móvel Segurança em Redes Sem Fio Bernardo Wanghon Maia Jr. Francisco de Assis Menezes Bastos Filho

2 Redes Sem Fio Conteúdo Introdução Modo de Operação Objetivos de Segurança Desafios de Segurança Identidade, Autenticação e Controle de Acesso Segurança e Falhas –SSID –WEP –Autenticação por MAC

3 Redes Sem Fio Conteúdo Extensões para segurança de redes –TKIP –CCMP

4 Redes Sem Fio (WLAN) Introdução As redes sem fio são vítimas de seu próprio sucesso. Se desenvolveram tão rápido que, quando surgiu a necessidade de segurança (sempre uma prioridade secundária), viu-se que esta é uma questão complexa e difícil de implementar com a tecnologia usada para fazer as redes funcionarem. São redes que utilizam sinais de rádio para realizarem a sua comunicação. Tem usos variados, baseados em uma necessidade comum: a mobilidade (Empresas, Comércio, Educação, Depósitos, Hospitais, etc...)

5 Redes Sem Fio (WLAN) IEEE

6

7 Redes Sem Fio (WLAN) Objetivos de Segurança Por utilizar um meio de transmissão aberto, redes sem fio retomam um problema já bastante conhecido: interceptação de comunicações. Um dos objetivos do padrão WLAN era de prover segurança e privacidade que fosse equivalente ao sistema com fio. Os designers implementaram vários mecanismos de segurança para proporcionar: - Autenticação - Confidencialidade - Integridade - Controle de Acesso

8 Redes Sem Fio (WLAN) Desafios de Segurança Como permitir o acesso apenas a usuários autorizados? Como evitar que as credenciais de autenticação sejam interceptadas? Como garantir a confidencialidade da informação trocada? Como garantir a integridade da informação?

9 Redes Sem Fio (WLAN) Identidade O endereço MAC era utilizado como a única forma de identidade para os dispositivos e usuários. Entretanto, atualmente a maioria dos drivers de dispositivos permitem ao usuário alterar o endereço MAC

10 Redes Sem Fio (WLAN) Autenticação O padrão WLAN atual inclui duas formas de autenticação: - Sistema Aberto: é um processo de autenticação nulo, onde a estação, ou cliente, sempre autentica com êxito. - Código Compartilhado: utiliza um desafio e uma resposta.

11 Redes Sem Fio (WLAN) Autenticação Mensagens Usadas na Autenticação - A estação requer autenticação utilizando um código compartilhado. - O AP responde com um desafio de 128 bytes gerado aleatoriamente. - A estação recebe o desafio, criptografa utilizando o código compartilhado e o algoritmo RC4 e devolve para o AP. - O AP descriptografa utilizando RC4 e o código compartilhado, verifica se o valor descriptografado combina com o valor aleatório enviado na segunda mensagem.

12 Redes Sem Fio (WLAN) Controle de Acesso Controle de Acesso é o processo que limita aqueles que podem utilizar um recurso de sistema. Existem duas formas de controle de acesso usadas nos equipamentos WLAN: - Lista de controle de acesso(ACL) - Rede de trabalho fechada A maioria dos fornecedores tem optado pela utilização da lista de controle de acesso baseado em endereço(MAC)

13 Redes Sem Fio (WLAN) Controle de Acesso Lista de Controle de Acesso(ACL) - É uma consulta baseada na identidade(MAC) que indica quais recursos a identidade específica pode utilizar. - Em uma WLAN o único recurso é a utilização de uma rede de trabalho. - Se o endereço MAC não aparecer na ACL, então a estação não poderá usar a rede.

14 Redes Sem Fio (WLAN) Controle de Acesso Lista de Controle de Acesso(ACL) PROBLEMA: - o MAC é sempre transmitido de forma não criptografada. - uma vez que um MAC autorizado é identificado, basta o atacante alterar o seu para ter acesso.

15 Redes Sem Fio (WLAN) Controle de Acesso Rede de Trabalho Fechada - O Usuário deve fornecer um segredo ao AP para garantir o acesso. PROBLEMA: - A cadeia usada como segredo compartilhado é o BBS(Conjunto de Serviços Básicos) ou o nome da rede. - Este nome é transmitido claramente em várias estruturas de gerenciamento durante uma operação WLAN

16 Redes Sem Fio (WLAN) Segurança IEEE SSID Service Set Identifier (Identificador do conjunto de Serviços) - Cada AP é configurado com um ou mais SSID - Para acessar a rede os clientes tem que ser configurados com o SSID correto. Permite segmentação de uma rede em várias - Criar redes por departamento ou grupo de trabalho O SSID é um mecanismo de autenticação que funciona como uma password

17 Redes Sem Fio (WLAN) Segurança IEEE SSID

18 PROBLEMAS: - SSID NÃO É um mecanismo de segurança. - Para gerenciamento da rede, AP´s fazem broadcast periódicos do seu SSID (aberto) - AP´s podem ser configurados para não fazerem broadcast do seu SSID mas isso não impede atacantes de ver o SSID na comunicação dos clientes com o AP

19 Redes Sem Fio (WLAN) Segurança IEEE SSID

20 Redes Sem Fio (WLAN) Segurança IEEE WEP Protocolo de confidencialidade, baseado em encriptação simétrica usando o algoritmo RC4, gerando uma “corrente de chaves” (Key stream) Utiliza chaves estáticas de 40 e 104 bits, concatenadas com um Vetor de Inicialização de 24 bits  chaves de 64 ou 128 bits por pacote A chave é configurada no AP e 01 cliente (key-maping) ou no AP e vários clientes (default key)

21 Redes Sem Fio (WLAN) Segurança IEEE WEP

22 Redes Sem Fio (WLAN) Limitações do WEP Chaves pequenas e estáticas levam a uma relativa vulnerabilidade do WEP Não especifica mecanismo de distribuição e gestão de chaves Vetor de Inicialização é pequeno e transmitido aberto Não garante a integridade da informação.

23 Segurança Básica IEEE Autenticação por MAC MAC é um mecanismo de autenticação de clientes. Cada AP é configurado com uma lista dos endereços MAC dos clientes que podem associar-se ao AP. Exige uma gestão cuidadosa e exaustiva de cada AP Só praticável em redes pequenas (com algumas dezenas de clientes e de APs ) Problema: os endereços MAC podem ser simulados.

24 Extensões de Segurança As falhas do protocolo WEP demonstram as dificuldades no design de protocolos de segurança Novos protocolos estão sendo desenvolvidos pelo IEEE Task Group i (TGi) para a camada de enlace de dados : TKIP e CCMP TKIP (Temporal Key Integrity Protocol – Protocolo de Integridade de Chave Temporária) foi criado para melhorar a segurança do esquema WEP na arquitetura existente. Ele mantém compatibilidade, com algumas restrições: –Sistemas instalados devem permitir upgrade (software ou firmware) –WEP instalado no hardware não sofre mudanças –A degradação de performance deve ser minimizada

25 Extensões de Segurança - TKIP TKIP corrige as falhas identificadas no protocolo WEP com 3 novos elementos: –Um algoritmo MIC (Message Integrity Code – Código de Integridade da Mensagem) para evitar falsificações – Michael –Uma disciplina de sequenciamento de pacotes, para evitar ataques de repetição –Uma função de modificação de chave (key mixing) por pacote, para evitar ataques FMS TKIP também usa um esquema de gerenciamento de chaves adaptado do padrão IEEE 802.1X para prover chaves novas

26 Extensões de Segurança - TKIP Algoritmos MIC calculam uma função dos dados a serem transmitidos e envia o valor anexado aos mesmos. O receptor recalcula a função e compara com o valor recebido. Se combinam, os dados são autênticos. Se não, os dados são considerados falsos O algoritmo MIC do TKIP, Michael, foi desenvolvido porque algoritmos convencionais possuem um custo de computação muito alto Michael usa uma chave de 64 bits, obtida através de um conjunto restrito de operações (minimizar impacto na performance) ~ 5.5 ciclos/byte num i486

27 Extensões de Segurança - TKIP Uso somente de Michael representa pouca segurança, mas TKIP implementa outras medidas a serem usadas em conjunto com ele: –Após uma falha de validação MIC, novas chaves devem ser geradas (rekeying) –Novas chaves só são geradas uma vez a cada minuto (falsos positivos ~ 1 por ano)

28 Extensões de Segurança - TKIP

29 Associado ao algoritmo de MIC, é utilizado um esquema de sequenciamento de pacotes para evitar ataques de repetição TKIP estende o formato WEP para usar um sequencial de 48 bits associado à chave de encriptação (e não ao valor MIC, por motivos de compatibilidade) Essa associação é usada para encriptar o valor MIC e o ICV do WEP, tornando possível a detecção de ataques de repetição como falhas de MIC ou ICV

30 Extensões de Segurança - TKIP Finalmente, a modificação da chave de encriptação para cada pacote ocorre da seguinte forma: uma função de modificação recebe como entrada a chave WEP, o endereço MAC do emissor e o número de sequência do pacote e retorna uma nova chave WEP para cada pacote O cálculo da função é dividido em 2 fases para diminuir a carga computacional (~ 150 ciclos por pacote): –1ª fase combina chave WEP, MAC do transmissor e parte mais significante do sequencial para calcular valor intermediário (usado em até 2 16 pacotes) –2ª fase “mistura” o valor intermediário com o resto do sequencial para gerar a nova chave, evitando ataques FMS

31 Extensões de Segurança - TKIP

32 O protocolo TKIP usa 2 chaves: –uma de 128 bits para a função de modificação de chave por pacote –Uma de 64 bits para o algoritmo MIC Michael O esquema 802.1X usado na autenticação e gerenciamento de chaves gera uma chave mestra (master) logo após a associação do cliente ao sistema e a distribui O cliente e o AP usam essa chave para gerar as duas do protocolo TKIP

33 Extensões de Segurança - TKIP O TKIP funciona como uma espécie de front- end para o protocolo WEP, aumentando o nível de segurança WEP TKIP Michael Função de Modificação de Chave Seqüenciador Dado Dado modificado (MIC + Seq) Chave WEP Dado Cifrado

34 Extensões de Segurança - CCMP CCMP (Counter Mode CBC-MAC Protocol) é outra solução de segurança para a comunicação sem fio, mas sem garantia de compatibilidade com o hardware já utilizado Usa como algoritmo de encriptação o AES (Advanced Encryption System – Sistema de Encriptação Avançado) com chave de 128 bits ao invés do RC4 (WEP bits e TKIP bits)

35 Extensões de Segurança - CCMP Características desejadas para CCMP: –Chave única para prover integridade e confidencialidade, reduzir overhead de gerenciamento de chaves e minimizar tempo de computação de chaves –Garantir integridade do cabeçalho dos pacotes, e integridade e confidencialidade dos dados (payload) –Permitir pré-computação para diminuir latência –Suportar pipelining para aumentar eficiência –Implementação pequena –Overhead por pacote reduzido –Evitar esquemas patenteados

36 Extensões de Segurança - CCMP Problema: Nenhum dos modos de operação do AES reúne todas essas características Solução: Criar novo modo – CCM CCM utiliza duas técnicas conhecidas: –Encriptação Counter-Mode –CBC-MAC (Cipher Block Chaining Message Autentication Code) para controle de integridade CCM usa apenas uma senha para garantir integridade e confidencialidade, e usa apenas uma primitiva de encriptação tanto no emissor como no receptor

37 Extensões de Segurança - CCMP O CCMP possui muito em comum com TKIP, mas é mais elegante por não se restringir pelo hardware CCMP utiliza um IV de 48 bits, permitindo uma meia-vida bastante longa para a chave AES. O gerenciamento de chaves (802.1X) se limita ao início da associação do cliente ao sistema Este mesmo IV também é usado como sequencial, para detectar repetições

38 Extensões de Segurança - CCMP Pela robustez do algoritmo AES frente ao RC4, não há mais necessidade de uma função de derivação de chaves por pacote. A mesma chave AES é usada durante toda a comunicação para garantir integridade e confidencialidade O controle de integridade usa um algoritmo MIC mais forte que Michael, e não usa ICV associado aos dados A fraqueza mais visível do CCMP é que, para evitar ataques de fragmentação, ele protege quase todo o cabeçalho de praticamente todos os pacotes

39 Extensões de Segurança WEPTKIPCCMP Algoritmo de Encriptação Tamanho da Chave RC4 40 – 104 bits RC4 64 – 128 bits AES 128 bits Tempo de vida da chave Chave por pacote IV de 24 bits Concatena IV à chave-base IV de 48 bits Função de modificação IV de 48 bits Não precisa Integridade do cabeçalho Não temMichaelCCM Controle de Integridade Detecção de repetição CRC-32 Não tem Michael Força IV sequencial CCM Força IV sequencial Gerenciamento de Chave Não temIEEE 802.1X

40 Segurança Básica IEEE Recomendações de Uso Usar WEP (Wired Equivalent Privacy), sempre que possível, que permite criptografar o tráfego entre o cliente e o AP. Verificar se o WEP está habilitado e se a chave é diferente daquela que acompanham a configuração padrão do equipamento. Considerar o uso de criptografia nas aplicações. Exemplo, PGP para o envio de s, SSH para conexões remotas ou ainda VPNs; No caso de notebooks com cartões wireless PCMCIA, inserir o cartão apenas quando for usar a rede e retirar ao terminar.

41 Segurança Básica IEEE Recomendações de Criação Ter consciência da área de abrangência da rede. Alterar o SSID (Server Set ID) padrão dos AP; Desabilitar o broadcast de SSID; Usar sempre que possível WEP (Wired Equivalent Privacy) Trocar as chaves WEP que acompanham a configuração padrão do equipamento. Procure usar o maior tamanho de chave possível (128 bits); Desligue seu AP quando não estiver usando a rede.

42 Segurança Básica IEEE Balanço É preferível utilizar os mecanismos básicos de segurança do IEEE do que não utilizar nenhum. São aceitáveis em redes de pequena dimensão e com baixo requisitos de segurança Devem ser utilizados em conjunto, fornecendo um nível moderado para: - Autenticação de APs(SSID) - Autenticação de clientes (endereço MAC) - Confidencialidade no seguimento cliente-AP (WEP)

43 Redes sem Fio (WLAN) Conclusão Em redes wireless, as questões de segurança são mais agudas - Não confinadas a um espaço físico controlado - Broadcast A segurança tem um preço: - Desempenho - Facilidade de utilização - Custo As soluções de segurança devem ser adaptadas ao tipo de rede e ao potencial de risco

44 Redes sem Fio (WLAN) Redes Abertas Apesar das grandes discussões sobre segurança em redes sem fio, uma determinada classe dessas redes chama a atenção: as redes abertas Essas redes, na contramão da discussão passada, não utilizam nenhum tipo de segurança, nem impõem qualquer restrição de uso O barateamento da tecnologia sem fio leva a uma disponibilidade cada vez maior de pontos de acesso públicos (hotspots)

45 Redes sem Fio (WLAN) Redes Abertas Inicialmente pagos e restritos, esses pontos rapidamente se expandiram em número e localização, e se tornaram praticamente uma amenidade (comparada por alguns à eletricidade, aquecimento ou ar-condicionado) Nessas redes, é tarefa do usuário proteger seus dados nas comunicações, usando ferramentas como SSH, PGP e VPN´s.

46 Redes sem Fio (WLAN) Bibliografia Wireless Networking Security Security Problems in Based Networks Security Flaws in Data Link Protocols Why WiFi Wants to Be Free Gast, Matthew S Wireless Networks - Definitive Guide. O‘Reilly, Cisco Systems Seminar. Securing Wireless Networks. Cisco Systems, Sampaio, Cláudio. Segurança Wireless. Palestra proferida na I Semana de Informática do Uniceuma, 2004.


Carregar ppt "Introdução a Computação Móvel Segurança em Redes Sem Fio Bernardo Wanghon Maia Jr. Francisco de Assis Menezes Bastos Filho."

Apresentações semelhantes


Anúncios Google