Segurança em Redes wireless

Slides:



Advertisements
Apresentações semelhantes
UNICAMP Universidade Estadual de Campinas Centro Superior de Educação Tecnológica Divisão de Telecomunicações Propagação de Ondas e Antenas Prof.Dr. Leonardo.
Advertisements

Transmissão de pacotes
Wi-Fi – IEEE Curso de Rede de Computadores WI-FI Prof. Rafael Sales.
Leandro Alonso Xastre Thiago T. C. de Felipo
WiFi Daniel Filippi Gustavo Rodrigues Kassyus de Souza Rafael Fares
Vamos contar D U De 10 até 69 Professor Vaz Nunes 1999 (Ovar-Portugal). Nenhuns direitos reservados, excepto para fins comerciais. Por favor, não coloque.
SEGURANÇA EM REDES WIRELESS
14/10/09 Uma animação possui: Início; Passo; Fim; 1.
Nome : Resolve estas operações começando no centro de cada espiral. Nos rectângulos põe o resultado de cada operação. Comprova se no final.
Placas de Rede Wireless
1 INQUÉRITOS PEDAGÓGICOS 2º Semestre 2003/2004 ANÁLISE GERAL DOS RESULTADOS OBTIDOS 1.Nº de RESPOSTAS ao inquérito 2003/2004 = (42,8%) 2.Comparação.
ES723 - Dispositivos Eletromecânicos
Comunicação sem Fio WLAN (802.11)
Vunerabilidades Wep Vunerabilidades Wep e no WPA Wep Wpa
Wireless Alunos: Bruno C. Leite Juno D. Roesler.
Estudo de Caso 1: UNIX e LINUX
Meios sem fio Prof. Vital P. Santos Jr..
(In)Segurança em Redes Wireless
Organização da rede da Sala de Desenho Técnico
Modelos de Referência.
Criptografia II.
Provas de Concursos Anteriores
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes WTICG /SBSeg 2010 Bruno G. DAmbrosio Eduardo Ferreira de Souza Paulo André
Segurança em Redes Sem Fio
Redes sem fio (Wireless network)
Segurança em Redes Wireless
MECÂNICA - ESTÁTICA Cabos Cap. 7.
Segurança nas Redes Visão Geral
Autenticação de Mensagens
Um Mecanismo de Proteção de Quadros de Controle para Redes IEEE
Um Mecanismo de Proteção de Quadros de Controle para Redes IEEE
Cinemática Plana de um Corpo Rígido Cap. 16
Ultra Wideband Termo em inglês para banda ultra-larga.
Padrão de Segurança de Rede Sem Fio
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Coordenação Geral de Ensino da Faculdade
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Segurança em Redes Sem fio
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
WiMax Worldwide Interoperability for Microwave Access ou Interoperabilidade Mundial para Acesso por Microonda.
Domínio de Conhecimento 2: Segurança em Comunicações
EXERCÍCIOS PARA GUARDA-REDES
Noções de WLAN Disciplina de Redes de Computadores II
Linhas de Pesquisa FRAMESEC
Introdução a Computação Móvel Segurança em Redes Sem Fio
Confidencialidade usando Criptografia Simétrica
1 2 Observa ilustração. Cria um texto. Observa ilustração.
Configurando redes sem fio
MATRICIAL CONSULTORIA LTDA. PREFEITURA MUNICIPAL DE GARIBALDI 23/10/ : ATENÇÃO Os locais descritos nas planilhas anexas não correspondem ao total.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Redes Sem Fio Introdução e Ameaças
Máquina de Turing Universal
Segurança e Auditoria de Sistemas
Planilha Eletrônica - Excel
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Protocolos de Segurança em redes wireless
Agrupamento Vertical de Escolas de Peniche EXERCÍCIO NO PACKET TRACER
WEP Flávio Guedes RGM:50494 Wilian lima RGM:
Tópicos Avançados de Redes de Computadores
Segurança de redes wireless
Telecomunicações Segurança em Redes wireless
Protocolo WPA 2 Nome: Rony RGM:51001.
Redes Wireless Prof. Deivson de Freitas Objetivos Apresentar características e funcionalidades de redes wireless e pontos de acesso (Access Point)
Henrique Ribeiro e Joffre Gavinho Filho
SEGURANÇA EM REDES SEM FIO
Segurança de Redes Wireless Almir Júnior (agcj)‏ 03/11/2008.
R EDES W IRELESS Prof. Fabio E. Santos. INTRODUÇÃO A REDE WIRELESS rede de computadores sem a necessidade do uso de cabos por meio de equipamentos que.
Criptografia Wireless Qual utilizar.... WEP (Wired Equivalent Privacy) - Primeiro protocolo criado para proteger conexões wireless, o algoritmo do protocolo.
SISTEMAS OPERACIONAIS
WPA (Wi-fi Protected Access)
Transcrição da apresentação:

Segurança em Redes wireless WEP e IEEE 802.11i Segurança em Redes wireless

Introdução Os padrões sem fio crescem cada vez mais. Um deles é o padrao IEEE 802.11, tambem conhecido como Wi-Fi. Redes sem fio(WLAN) em geral utilizam ondas de radio e o ar como meio de transmissão.

WLAN(Wireless LAN) Vantagens: Facilidade de conexão Mobilidade Flexibilidade Problemas: Tamanho da banda Interferência Alcançe do Sinal SEGURANÇA

O IEEE 802.11 Conjunto de normas para redes sem fio Muito sucesso atualmente Maioria dos dispositivos portáteis já vem com suporte ao padrão Proliferação de pontos de acesso livres (Hot Spots)

Segurança em Wi-Fi Maior problema atualmente em redes sem fio. Muito suscetível a interceptações dos dados da rede Necessidade de protocolos de segurança para garantir a privacidade da rede

Wired Equivalency Privacy (WEP) Parte do IEEE 802.11 original Primeira tentativa de se criar um protocolo eficiente de proteção de redes Wi-Fi Muito criticado por suas falhas 2 tipos: WEP-64 bits  Padrão WEP-128 bits

Funcionamento do WEP-64 bits Encriptação dos pacotes Chave de 40 bitsCompartilhada Vetor de Inicialização (IV) de 24 bits  Diferente para cada pacote Algoritmo RC4 CRC-32 Envio do Integrity Check Value(ICV) para comparação no receptor

Algoritmo RC4 Symmetric Stream Cypher Keystream Seqüência pseudo-aleatória Mesma chave no emissor e receptor A chave utilizada (semente) é a concatenação da chave WEP com o IV64 bits

Funcionamento do WEP-64 bits

Problemas do WEP IV pequeno  repetição relativamente rápida Chave WEP não é atualizada (usuário)  Keystreams semelhantes CRC-32 não detecta erros que não modifiquem ICV

Wireless Protected Acess Esforço conjunto entre IEEE e Wi-Fi Alliance Solução para resolver os problemas do WEP Compatibilidade Duas frentes de ação: Enriptação: Temporal Key Integrity Protocol Autenticação: IEEE 802.1X(EAPoL)

Temporal Key Integrity Protocol (TKIP) Aumento da chave para 128 bits 4 novos algoritmos Message Integrity Code(MIC) Key Mixing por pacote Mecanismo de mudança de chaves Chaves atualizadas periodicamente Novo sequenciamento dos IV

Message Integrity Code (MIC) Integridade Tag T -> enviada criptografada O receptor realiza a mesma operação e compara T.

Key Mixing por pacote Uma chave única para cada pacote Duas fases Fase 1: Produzir uma chave intermediária com a chave temporal (mudada periodicamente), endereço MAC do usuário e o número de sequenciamento dos pacotes(4 bytes apenas) Fase 2:Encriptação dessa chave com o número de sequenciamento dos pacotes

Source MAC Address: 00-01-50-F1-CD-73 48-bit Packet Sequence Number Key Mixing por pacote Phase One Mixer 128-bit Temporal Key Source MAC Address: 00-01-50-F1-CD-73 48-bit Packet Sequence Number Phase Two Mixer Intermediate Key Per-Packet Key Data Encryption Algorithm Encrypted Data 2 Bytes 4 Bytes

Mecanismo de mudança de chaves No sistema TKIP as chaves são atualizadas a cada período de tempo para dificultar a descoberta da mesma por pessoas mal intencionadas.

Novo sequenciamento dos IV Vetores de incialização de 48 bits Muito mais seguros  repetem com menor freqüência Não são mais enviados as claras como no WEP encriptados

Autenticação IEEE 802.1X Controle de acesso a redes baseado em portas Atua em conjunto com o Extensible Authentication Protocol over LAN (EAPoL) Autenticação realizada por um servidor de autenticação autentica mutuamente o ponto de acesso e o usuário

Autenticação IEEE 802.1X

Pre-Shared Key (PSK) Em ambientes menores não é utilizado um servidor de autenticação Chave PSK para se obter acesso Outras chaves derivadas dela Digitada manualmente nos terminais

IEEE 802.11i (WPA2) Também conhecido como WPA2 Solução a longo prazo para a segurança Robust Security Network Suporte a diferentes protocolos de privacidade TKIP  RC4 CCMP  AES (block cypher) Autenticação RSN procedimentos de negociação IEEE 802.1X PSK

Advanced Encryption Standard (AES) Padrão estabelecido pelo governo Norte- americano para algoritmo de criptografia Baseado no algoritmo de Rijndael symetric block cypher divide os dados que devem ser protegidos em blocos Criptografa cada bloco separadamente, com a mesma chave

Funcionamento do AES Blocos de 128 bits Cada bloco é tratado como uma matriz 4x4 de bytes, denominada de estado Encroptação feita em 10 rodadas Processo de encriptação (em cada rodada): Substituição de bytes, Deslocamento das linhas, Combinação das colunas e XOR entre o estado e a chave de rodada

Processo do AES

Protocolo de privacidade e integridade baseado no AES Counter Mode with Cipher Block Chaining Message Authentication Code Protocol(CCMP) Protocolo de privacidade e integridade baseado no AES Privacidade: Modo counter (CTR) Integridade: CBC-MAC Chave de 128 bits Numeração de pacote de 48 bits

Modo Counter Frame encriptado AES no modo CTR. Cabeçalho não muda IV único por pacote (Nonce) MIC enviado encriptado

Modo Counter Encapsulação do quadro encriptado

CBC-MAC AES em modo CBC-MAC cálculo do MIC Entradas: quadro a ser enviado e a TK O MIC será enviado para o receptor aonde será recalculado e comparado com o valor enviado

RSN: procedimentos de negociação

Conclusão   A segurança em redes sem fio evoluiu bastante e atualmente é muito confiável, porém com a velocidade do avanço tecnológico, nunca será possível garantir que não serão encontrados meios de quebrar os protocolos de segurança. novos protocolos mais eficientes serão sempre necessários, mais cedo ou mais tarde.

Referencias Wikipedia – Wi-fi -> http://pt.wikipedia.org/wiki/Wi-Fi Wikipedia – WEP  -> http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy Wi-fi Alliance -> http://www.wi-fi.org/ WEP – Wired Equivalet Privacy -> http://www.commentcamarche.net/wifi/wifi-wep.php WEP – Terra – Wi-fi -> http://tecnologia.terra.com.br/interna/0,,OI522265-EI4887,00.htm A Evolução dos Mecanismos de Segurança para Redes sem fio 802.11.pdf Segurança Wireless.ppt How stuff works – Wi-fi -> http://informatica.hsw.com.br/rede-domestica.htm Tecnologias de Redes WLAN.pdf

Perguntas Qual o maior problema de redes sem fio? Porque?

Perguntas Qual o maior problema de redes sem fio? Porque? R: O maior problema de redes sem fio é a segurança. Porque o meio físico utilizado é comunitário, o ar. Em transmissões com fio é necessário transpor uma barreira física para se ter acesso a rede (grampear o cabo). Em redes sem fio isso não é necessário, com qualquer um podendo captar as transmissões de dados de uma rede.

Perguntas O RC4, considerado um bom algoritmo de criptografia.No entanto, no protocolo WEP, é mal utilizado. Porque?

Perguntas O RC4, considerado um bom algoritmo de criptografia.No entanto, no protocolo WEP, é mal utilizado. Porque? Pois o RC4 como é implementado no protocolo WEP utiliza sempre a mesma chave para criptografar os dados e o vetor de inicialização utilizado é muito curto, se repetindo muito numa mesma sessão. O vetor de inicialização também é enviado as claras. Então, uma pessoa que escute por tempo suficiente a rede pode quebrar o algoritmo.

Perguntas Cite 2 modificações que o WPA implementou para resolver os problemas do protocolo WEP.

Perguntas Cite 2 modificações que o WPA implementou para resolver os problemas do protocolo WEP. Codificação do vetor de inicialização, que não é mais mandado as claras como no WEP. Chaves TK renovadas periodicamente. Chave única para cada pacote a partir do endereço MAC, do numero do pacote e da chave TK. Aumento do tamanho da chave e do vetor de inicialização com relação ao WEP.

Perguntas Porque o WPA2 foi lançado se o WPA já tinha corrigido as falhas do WEP?

Perguntas Porque o WPA2 foi lançado se o WPA já tinha corrigido as falhas do WEP? O WPA foi apresentado pelo IEEE e pela Wi-Fi Alliance como uma solução de aplicação imediata para corrigir as falhas do WEP e assim não perder mercado. Para isso, ele deu continuidade ao uso do RC4, para que fosse compatível com os equipamentos já existentes. O WPA2 por sua vez se utiliza do protocolo AES, muito mais robusto e seguro, que é uma solução mais duradoura para o problema da segurança.

Perguntas Qual a importância de realizar autenticação de acesso a uma rede sem fio, como ocorre no WPA e no WPA2 com IEEE 802.1X?

Perguntas Qual a importância de realizar autenticação de acesso a uma rede sem fio, como ocorre no WPA e no WPA2 com IEEE 802.1X? R: A autenticação é importante para garantir que o usuário que esta acessando tem direito a se conectar a aquele ponto de acesso assim como se o ponto de acesso ao qual ele esta acessando tem direito a promover essa conexão. Isso garante que não existam intrusos na rede e que o usuário legitimo não ira se conectar a pontos de acesso ilegítimos.