A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo.

Apresentações semelhantes


Apresentação em tema: "Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo."— Transcrição da apresentação:

1 Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo II Segurança em Redes sem Fio

2 1 Segurança em redes sem Fio Vunerabilidades Wep Vunerabilidades Wep e no WPA Wep Compartilhamento de Chaves; Uso do Algoritmo Rc4; Vetor de Inicialização; Wpa Uso de senhas pequenas e de fácil adivinhação;

3 2 Segurança em redes sem Fio Vunerabilidades Wep As principais relacionam-se de fato: Em usar uma chave única e estática; Deve ser compartilhada entre todos os dispositivos da rede; A troca da chave é dispendiosa em redes de grande porte;

4 3 Segurança em redes sem Fio Vunerabilidades Wep Outro problema: Na questão da exportação da Criptografia; Restrições dos USA na exportação de criptografia com chaves > 40 bits; Problemas técnicos que permitiram ataques ao próprio algoritmo;

5 4 Segurança em redes sem Fio Vunerabilidades Wep(Compartilhamento da Chave) Protocolo: –Deve existir uma chave conhecida por ambos os lados da comunicação; –Porém não indica e nem sugere de que forma a distribuição deve ser feita; É na dificuldade de distribuir as chaves que reside um dos problemas deste protocolo

6 5 Segurança em redes sem Fio Vunerabilidades Wep(Compartilhamento da Chave) Em ambientes pequenos (pequenos escritórios e de uso doméstico), o compartilhamento de chaves não chega a ser um problema; Entretanto, em ambientes maiores ou com grande mobilidade, esse processo pode ser bem dispendioso;

7 6 Segurança em redes sem Fio Vunerabilidades Wep(Compartilhamento da Chave) Caso haja necessidade de uso do Wep em ambientes Maiores, essa ação será feita de forma pouco segura; Porque muitas pessoas terão o conhecimento da chave, e mesmo que a chave seja distribuída de forma segura;

8 7 Segurança em redes sem Fio Uso do algoritmo RC4 Inventado por Ronald Rivest ( Um dos ícones da criptografia) Simples e muito rápido –Usado em SSL/TLS; –Utilizado no WEP; –Facilidade de implementação; –Baixo consumo de recursos; Já que no caso do WEP as fases de inicialização e cifragem ocorrem para cada pacote, a leveza do protocolo usado em ambas permite ganho significativo;

9 8 Segurança em redes sem Fio Uso do algoritmo RC4 Problema RC4 recebe um byte que realiza um processamento e gera como saída também um byte, só que diferente do original; Aplicando a técnica de equivalência permite identificar quantos bytes tem a mensagem original, já que a nova informação terá o mesmo número de bytes que a original;

10 9 Segurança em redes sem Fio Simulador Simulador para criptografia de uma mensagem usando rc4; –SimuladorSimulador

11 10 Segurança em redes sem Fio Vetor de Inicialização - VI O padrão Wep original define o tamanho da chave como 40 ou 104 bits; Os 24 bits restantes para formar a criptografia 64 bits ou 128 bits são originados do vetor de Inicialização(VI); Vetor de inicialização(VI) –Foi criado para resolver o seguinte problema. Quando uma mensagem é cifrada com uma chave fixa, todas as vezes que uma mensagem idêntica for criptografada, terá o mesmo resultado.

12 11 Segurança em redes sem Fio Vetor de Inicialização - VI Com isso o atacante poderá montar o Alfabeto de equivalência entre o byte original e o cifrado e desta maneira decifrar o tráfego Resumindo o VI – permite variar em 24 bits a chave fixa, tornando diferente o resultado de mensagens idênticas.

13 12 Segurança em redes sem Fio Vetor de Inicialização - VI Problemas –Para haver comunicação a chave deve ser conhecida por ambos os lados, juntamente com o vetor de inicialização; Qual seria a forma de proceder a essa transmissão???

14 13 Segurança em redes sem Fio Vetor de Inicialização - VI A solução foi a mais simples possível: –O vetor é transmitido em texto puro; –Portanto no caso de 128 bits, somente 104 seria criptografado e os 24 bits seriam passados sem criptografia;

15 14 Segurança em redes sem Fio Vetor de Inicialização - VI Qual o problema em passar o VI em texto puro? O VI é facilmente capturado por um software de captura de tráfego e o atacante pode montar um ataque de repetição em cima dele.

16 15 Segurança em redes sem Fio Vetor de Inicialização - VI Conhecer o vetor sem conhecer a chave é inútil será?; O pequeno tamanho do VI contribui para um atacante efetuar um ataque de repetição;

17 16 Segurança em redes sem Fio Vetor de Inicialização - VI Pois 24 bits são possíveis valores diferentes; Em uma rede com tráfego intenso transmite em torno de 600 a 700 pacotes; No pior caso a repetição do VI seria ao final de 7 horas, assim o atacante pode observar passivamente o tráfego e identificar quando o valor será usado novamente.

18 17 Segurança em redes sem Fio Vetor de Inicialização - VI Com essa reutilização do vetor irá, em algum momento, revelar a chave (os 104 bits); Ataques escuta passiva Ataques passivos podem não obter um padrão de pacote que permita descobrir a chave; O atacante deve atuar de forma mais ativa e forçar uma resposta conhecida, enviando um ping para algum equipamento da rede-alvo;

19 18 Segurança em redes sem Fio Vetor de Inicialização - VI Se o equipamento foi mal configurado ele pode retornar a chave; Para piorar algumas implementações utilizam a mesma seqüência de vetores desde o momento que o equipamento é ligado(Facilitando ainda mais a descoberta do segredo);

20 19 Segurança em redes sem Fio Armazenamento da Chave do cliente Como o protocolo não define nenhum método para cifragem na guarda da chave; Ela é armazenada de forma legível; Problema de segurança; Se a chave for bem criada ela o processo de quebra se torna mais dispendioso;

21 20 Segurança em redes sem Fio Armazenamento da Chave do cliente No caso do linux o comando iwconfig poderia mostrar:

22 21 Segurança em redes sem Fio Armazenamento da Chave do cliente No caso do linux ocomando iwconfig poderia mostrar: No caso do Free/Open/NetBSD o comando wicontrol wi0 poderia mostrar:

23 22 Segurança em redes sem Fio Resumo Geral vunerabilidade WEP parte 1 Wep permite reutilização do VI Reutilização de VI + plaintext attack possível decifrar dados Tamanho de VI reduzido mesmo que não seja reutilizado, tendem a esgotar-se rapidamente (Vetor muito pequeno);

24 23 Segurança em redes sem Fio Resumo Geral vulnerabilidades (WEP) parte 2 Não foram definidos mecanismos para mudança automática da chave WEP VI fracos possível descobrir chave WEP; Integridade (Integrity Check Value) baseada em CRC32 (aritmética linear) é possível alterar a mensagem e o ICV sem que as estações percebam;

25 24 Segurança em redes sem Fio Resumo Geral vulnerabilidades (WEP) parte 3 Autenticação por endereço MAC do WEP não autentica nem garante a integridade do cabeçalho MAC a estação pode mudar o endereço MAC, pode fazer-se passar por outra estação ou AP ou (ataque DoS) Autenticação por SSID basta esperar por tráfego (associação), ou obrigar estações a se reautenticarem

26 25 Segurança em redes sem Fio Resumo Geral vulnerabilidades (WEP) parte 3 WEP não controla seqüência do VI´s aumenta possibilidade ataque de repetição AP não se autentica perante estação é possível forjar uma AP (Rogue AP) Mesma chave WEP para toda a rede o tráfego pode ser escutado/alterado por qualquer estação

27 26 Segurança em redes sem Fio Tentativa de Quebra do (WEP) Passo 1: –iwconfig wlan0 mode monitor Passo 2: –airdump wlan0 /tmp/dump Passo 3: –aireplay -2 wlan0 Passo 4: –aircrack /tmp/dump01.cap

28 27 Segurança em redes sem Fio Vídeo Ilustrativo Cracking Wep

29 28 Segurança em redes sem Fio Conclusões sobre Wep Confidencialidade: O atacante pode ler o tráfego protegido; Controle de acesso: O atacante pode injetar mensagens na rede; Integridade dos dados: O atacante pode modificar o conteúdo das mensagens. O WEP definitivamente não é seguro!

30 29 Segurança em redes sem Fio Vunerabilidades Wep e no WPA Wep Compartilhamento de Chaves; Uso do Algoritmo Rc4; Vetor de Inicialização; Wpa Uso de senhas pequenas e de fácil adivinhação;

31 30 Segurança em redes sem Fio Vunerabilidades WPA Tem características de segurança superior ao Wep; –Ainda assim possui vulnerabilidades; Principal –Ataque de força bruta ou dicionário; –Onde o atacante testa senhas em seqüência ou palavras comuns (Dicionário);

32 31 Segurança em redes sem Fio Vulnerabilidades WPA Senhas com menos de 20 caracteres são mais susceptíveis a esse tipo de ataque; Alguns fabricantes usam senhas pequenas (de 8 a 10 caracteres), pensando que o administrador irá modificá-las; Não há muitas ferramentas publicamente disponíveis que promovam ataques de força bruta;

33 32 Segurança em redes sem Fio Vulnerabilidades WPA KisMAC passou a incorporar essa funcionalidade; Para Linux existem algumas alternativas: –Wpa_crack: que de posse ao tráfego já capturado, permite ataques combinados; Só que o uso é:

34 33 Segurança em redes sem Fio Vulnerabilidades WPA Uso pouco intuitivo Pois exige que sejam informadas várias características do tráfego como: –SSID; –Endereço MAC do cliente e do concentrador; –ANONCE(autenticador); –SNONCE(suplicante); –E o pacote inteiro no formato hexadecimal –Precisa de alternativas (ETHEREAL) para identificação dessas características Número de Mensagem único

35 34 Segurança em redes sem Fio Wpa_attack

36 35 Segurança em redes sem Fio Wpa_attack

37 36 Segurança em redes sem Fio Pode haver combinação com outros Software para ataque –Kismac; –Cowpatty; –Wpa_Supplicant; –John the riper.

38 37 Segurança em redes sem Fio Referências Livro texto (Nelson Murilo de O. Rufino) –Segurança em redes sem fio (Aprenda a proteger suas informações em ambientes Wi-fi e Bluetooth). Wikipedia –Disponível em: Especificação IEEE –Disponível em: Livro: C.Silva Ram Murthy and B.S. Manoj –Ad-Hoc Wireless Networks(Architectures and Protocols)


Carregar ppt "Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo."

Apresentações semelhantes


Anúncios Google