Segurança em Redes Sem Fio Ítalo Mendes da Silva Ribeiro
Introdução Redes sem fio pode ser acessada por qualquer pessoa que receba o sinal da rede Configurações básicas de fábrica Amigáveis para o usuário Baixo nível de segurança Não mudança da senha de fábrica
Introdução Senhas fracas Gerenciamento remoto habilitado Criptografia tem papel fundamental Criptografia é uma palavra grega que significa “escrita secreta” A cifragem é uma transformação de caractere por caractere ou bit por bit
Introdução Codificação substitui uma palavra por outra palavra ou símbolo Utilizada na Segunda Guerra Mundial Codificação não é mais usada nos dias atuais A cifragem aplica uma função na mensagem A função tem uma chave como parâmetro Mudança na chave provoca mudança na cifragem
Introdução Custo e esforço para troca da função é grande Criptoanálise é a arte de solucionar artes cifradas Criptologia engloba a solução de mensagens crifradas e a tarefa de criação de mensagens crifradas (criptografia) A função de criptografia normalmente é conhecida mas a chave deve ser secreta Quanto maior a chave, maior é a dificuldade de descobri-lá
Princípios fundamentais da criptografia Redundância que é a existência de informações não necessárias Importante para validação da mensagem Pode facilitar a descoberta da chave e da mensagem crifrada Atualidade que é a garantia que uma mensagem recebida seja recente Reutilização de mensagens antigas por intrusos
Redes 802.11 Protocolo WEP (Wired Equivalent Privacy) Segurança a nível de camada de enlace Cada estação possui uma chave secreta compartilhada com a estação base A distribuição das chaves não é especificada pelo protocolo Uma estação escolhe uma chave ao acaso e codifica com a chave pública de outra máquina da rede
Redes 802.11 Algoritmo de criptografia: RC4 Texto simples Dados Código verificador XOR Chave de segurança IV Dados crifrados
Redes 802.11 Destinatário recebe os dados, aplica chave de segurança e remove a criptografia dos dados Rápido Hardware básico ou mesmo software Problema do grande número de estações da rede usarem uma mesma chave compartilhada Um usuário pode ler os dados das outras estações
Redes 802.11 Redefinição do IV – Initialization Vector (Vetor de Inicialização) a cada pacote o valor do IV é modificado para evita reutilização de fluxo de chaves Repetição do IV a cada 5 horas aproximadamente Um mesmo fluxo de chaves sendo repetido facilita a descoberta da chave de segurança Chave de segurança: 40 bits IV de 24 bits
Redes 802.11 Problemas no RC4 que permite derivação de chaves a partir do fluxo de chaves Gerar chave de segurança da rede Algoritmo de autenticação dos dados: CRC Não é muito confiável pois verifica erros aleátorios na mensagem
IEEE 802.11i WPA (Wi-Fi Protected Acess) e WPA2 Melhor criptografia, mecanismos de autentificação, distribuição de chaves de segurança e verificação de integridade dos dados Estação cliente (EC), ponto de acesso (PA) e servidor de autenticação (SA) Servidor de autenticação centraliza os custos e complexidades de autenticação
IEEE 802.11i Compatibilidade com dispositivos que suportam WEP WPA cifragem: TKIP (Temporal Key Integrity Protocol) 128 bits Integridade e autenticidade: MIC (Message Integrity Check) 64 bits
IEEE 802.11i TKIP procurou solucionar os problemas de crifragem do protocolo WEP IV e fluxo de chaves são trocados obrigatoriamente a cada novo pacote enviado Crifragem usando RC4 com combinação do IV, fluxo de dados, endereço de origem e destino MIC gera a integridade com os endereços de origem, destino e uma chave de própria do protocolo MIC
IEEE 802.11i Compatibilidade com dispositivos que suportam WEP WPA2 cifragem: AES (Advanced Encryption Standard) 128 bits integridade e autencidade: CBC-MAC (Cipher Block Chaining – Message Authentication Code)
IEEE 802.11i Fase de descoberta: PA informa sua presença e formas de autenticação para EC. A EC indica a forma de autenticação desejada. Autenticação mútua e geração da Chave Mestra (CM): troca de mensagens entre EC e AS para gerar a CM que será conhecida por ambos. O PA serve apenas como elo de comunicação entre EC e AS.
IEEE 802.11i Geração da Chave Mestra Pareada (CMP): a CMP é gerada a partir da CM e enviada para o PA. Geração da Chave Temporal (CT): usando CMP é gerada a Chave Temporal (CT) que é utilizada para criptografia dos dados enviados entre a EC e o PA. Problemas de ataque de força bruta Chave de segurança usa caracteres ASCII Chave grande e com caracteres alfanuméricos
Bluetooth Dispositivo escravo e mestre Compartilhamento de chave de segurança Pode ser específica entre dois dispositivos de um mesmo fabricante Na comunicação entre dispositivos a chave de segurança é verificada entre a troca de dado
Bluetooth Algoritmo de criptografia: E0 Texto simple submetido a operação XOR com um fluxo de chave de segurança para gerar os dados criptografados para envio Não possui autenticação de usuários apenas de dispositivos
Bibliografia TANENBAUM, Andrew S. Redes de Computadores. 5ª ed., Editora Pearson. 2011. KUROSE, James F. ROSS, Keith W. Redes de Computadores e Internet: Uma Abordagem Top-down, 5ª ed., Editora Pearson. 2009.