A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança de redes wireless

Apresentações semelhantes


Apresentação em tema: "Segurança de redes wireless"— Transcrição da apresentação:

1 Segurança de redes wireless
Redes de Computadores Segurança de redes wireless 1 1 1

2 WLAN(Wireless LAN) Vantagens: Facilidade de conexão Mobilidade
Flexibilidade Problemas: Tamanho da banda Interferência Alcançe do Sinal SEGURANÇA

3 Fácil instalação + Fácil acesso
Segurança redes wireless Fácil instalação + Fácil acesso = Problema de Segurança

4 Problema redes wireless
Maior problema atualmente em redes sem fio. Muito suscetível a interceptações dos dados da rede Necessidade de protocolos de segurança para garantir a privacidade da rede.

5 Como melhorar a segurança?
Mudar password do administrador Aplicar Encriptação Ocultar o Service Set IDentifier (SSID) Bloquear o endereço Media Access Control (MAC) Endereço IP estáticos

6 Recursos de (in)segurança
WEP – Wired Equivalency Privacy Criptografia e autenticação no nível do link wireless Ou seja, não provê segurança fim-a-fim Em outras palavras, só no trecho wireless Furadíssimo, como veremos adiante Não prescinde outros mecanismos “tradicionais” de segurança Muito pelo contrário, torna-os muito mais necessários, dado que introduz vários novos riscos

7 Recursos de (in)segurança
WEP – Serviços Autenticação: garantir que apenas estações autorizadas possam ter acesso à rede Somente pessoas autorizadas podem se conectar na minha rede? Confidencialidade: dificultar que um interceptador casual compreenda o tráfego capturado Somente as pessoas autorizadas podem ver meus dados? Integridade: Temos certeza que os dados transitando na rede não foram adulterados?

8 Recursos de (in)segurança
WEP – Autenticação Não-criptográfica: Modo aberto: SSID nulo Modo fechado: requer SSID específico Trivialmente suscetível a ataque de replay

9 Recursos de (in)segurança
WEP – Autenticação Criptográfico: Desafio-resposta rudimentar para provar que o cliente conhece a chave WEP O AP autentica o cliente O cliente não autentica o AP Suscetível a vários ataques.

10 Recursos de (in)segurança
Integridade WEP CRC (Cyclic Redundancy Check) de 32 bits é computado para cada pacote e anexado ao pacote CRCs são otimizados para detectar erros de transmissão São notoriamente inadequados para prover garantias criptograficamente aceitáveis contra adulteração intencional Também burlável: É viável fazer alterações no texto cifrado e “compensar” o CRC Já aconteceu outras vezes, no SSH1 e no PPTP da MS Deveria ter sido usado um MAC (Message Authentication Code) com resistencia criptográfica, à base de MD5 ou SHA1

11 Defesas WPA – Wi-Fi Protected Access
Novo padrão de autenticação mútua - EAP TKIP – Temporal Key Integrity Protocol Michael Message Integrity Check

12 Defesas WPA – EAP Novo padrão de autenticação mútua
Suplicante, Autenticador, Servidor de Autenticação RADIUS Atualização de Firmware Compatibilidade com Hardwares legados

13 Defesas WPA – EAP Procedimentos de Autenticação:
Um suplicante inicia uma conexão com um autenticador. O autenticador detecta a ocorrência e habilita uma porta para o suplicante. Entretanto, excluindo o trafego definido pelo 802.1X, todos os outros estão bloqueados. O autenticador requer a identificação do suplicante. O suplicante responde com a identificação que é imediatamente repassada para o servidor de autenticação. O servidor autentica a identidade do suplicante e envia uma mensagem do tipo ACCEPT para o autenticador. O autenticador muda o estado da porta para autorizado. O suplicante requisita a identificação do servidor. O servidor atende. O suplicante valida a identificação do servidor e todo trafego é liberado.

14 Defesas WPA – EAP

15 Defesas WPA – TKIP Temporal Key Integrity Protocol
Chave Compartilhada de 128 bits Um IV de 48 bits MAC Address Mantém o RC4  Compatibilidade Trocas de chave a cada pacotes

16 Defesas WPA – Michael Message Integrity Check Substitui o CRC
MIC (Message) - Redundância de 64 bits calculada com o algoritmo “Michel” Verifica erros na transmissão Detecta manipulação deliberada

17 Defesas WPA – Conclusão Resolve diversos problemas conhecidos do WEP:
Autenticação Mútua TKIP Michael Message Integrity Check Entretando, WPA ainda não é a solução definitiva: Criptografia Fraca WPA2  substituição do RC4 pelo AES. Queda de Performance

18 Temporal Key Integrity Protocol (TKIP)
Aumento da chave para 128 bits 4 novos algoritmos Message Integrity Code(MIC) Key Mixing por pacote Mecanismo de mudança de chaves Chaves atualizadas periodicamente Novo sequenciamento dos IV 18 18

19 Message Integrity Code (MIC)
Integridade Tag T -> enviada criptografada O receptor realiza a mesma operação e compara T. 19 19

20 Key Mixing por pacote Uma chave única para cada pacote Duas fases
Fase 1: Produzir uma chave intermediária com a chave temporal (mudada periodicamente), endereço MAC do usuário e o número de sequenciamento dos pacotes(4 bytes apenas) Fase 2:Encriptação dessa chave com o número de sequenciamento dos pacotes 20 20

21 Mecanismo de mudança de chaves
No sistema TKIP as chaves são atualizadas a cada período de tempo para dificultar a descoberta da mesma por pessoas mal intencionadas. 21 21

22 IEEE 802.11i (WPA2) Também conhecido como WPA2
Solução a longo prazo para a segurança Robust Security Network Suporte a diferentes protocolos de privacidade TKIP  RC4 CCMP  AES (block cypher) Autenticação RSN procedimentos de negociação IEEE 802.1X PSK 22 22

23 Advanced Encryption Standard (AES)
Padrão estabelecido pelo governo Norte- americano para algoritmo de criptografia Baseado no algoritmo de Rijndael symetric block cypher divide os dados que devem ser protegidos em blocos Criptografa cada bloco separadamente, com a mesma chave 23 23

24 Funcionamento do AES Blocos de 128 bits
Cada bloco é tratado como uma matriz 4x4 de bytes, denominada de estado Encroptação feita em 10 rodadas Processo de encriptação (em cada rodada): Substituição de bytes, Deslocamento das linhas, Combinação das colunas e XOR entre o estado e a chave de rodada 24 24


Carregar ppt "Segurança de redes wireless"

Apresentações semelhantes


Anúncios Google