Segurança em Redes Sem fio

Slides:



Advertisements
Apresentações semelhantes
Redes de computadores I
Advertisements

WiFi Daniel Filippi Gustavo Rodrigues Kassyus de Souza Rafael Fares
SEGURANÇA EM REDES WIRELESS
Comunicação sem Fio WLAN (802.11)
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Vunerabilidades Wep Vunerabilidades Wep e no WPA Wep Wpa
Endereçamento de hardware e identificação de quadros
Meios sem fio Prof. Vital P. Santos Jr..
(In)Segurança em Redes Wireless
ESTRUTURA DE COMUNICAÇÃO DE DADOS
Redes Privadas Virtuais (VPN)
Congresso Wi-Fi Desenvolvimentos Tecnológicos e Implementações de QOS e Protocolos de Segurança em Redes Wi-Fi André Docena Corrêa Lucinski
Rede Wireless segura com WPA/WPA2 e RADIUS
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes WTICG /SBSeg 2010 Bruno G. DAmbrosio Eduardo Ferreira de Souza Paulo André
Segurança em Redes wireless
Segurança em Redes Sem Fio
Seguranca Essencial em Redes Wireless
BLOQUEANDO comunicação entre clientes de uma rede local
INTRODUÇÃO O software CommView para WIFI é especialmente projetado para capturar e analisar pacotes de rede wireless. O Wireless a/b/g pega informações.
Segurança em Redes Wireless
Fundamentos de Segurança da Informação
ALMIR RIBEIRO CRISTIANO PEREIRA FABIO SALVADOR FERNANDA BONFIM JUAN CALEU RONALDO SANTOS
Segurança nas Redes Visão Geral
IP SAT O objetivo deste material é capacitar a força de vendas para o entendimento adequado dos conceitos e benefícios do Serviço Business IP Sat.
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Autenticação de Mensagens
Um Mecanismo de Proteção de Quadros de Controle para Redes IEEE
Um Mecanismo de Proteção de Quadros de Controle para Redes IEEE
Sumário Introdução a Segurança
Padrão de Segurança de Rede Sem Fio
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
VPN (Virtual Private Network)
Domínio de Conhecimento 2: Segurança em Comunicações
Grupo: Gabriel, Wagner, Vicente e Filipe
Noções de WLAN Disciplina de Redes de Computadores II
Linhas de Pesquisa FRAMESEC
Introdução a Computação Móvel Segurança em Redes Sem Fio
Confidencialidade usando Criptografia Simétrica
Configurando redes sem fio
Aspectos de segurança em redes wireless Redes wireless Aula 10 – Aspectos de segurança em redes wireless Prof. Espec. Diovani Milhorim.
Recursos da Rede DAS Internet Impressão Área de armazenamento Outros.
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
Redes Sem Fio Introdução e Ameaças
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Segurança e Auditoria de Sistemas
Exercícios IPsec e LDAP
PGP – Pretty Good Privacy Privacidade Bastante Boa
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Protocolos de Segurança em redes wireless
WEP Flávio Guedes RGM:50494 Wilian lima RGM:
Tópicos Avançados em Redes de Computadores
Segurança de redes wireless
Telecomunicações Segurança em Redes wireless
Segurança & Auditoria de Sistemas AULA 08 Eduardo Silvestri
Protocolo WPA 2 Nome: Rony RGM:51001.
Apresentação sobre WI-FI Cadeira: Computação Móvel.
Redes Wireless Prof. Deivson de Freitas Objetivos Apresentar características e funcionalidades de redes wireless e pontos de acesso (Access Point)
Segurança redes sem fio - Protocolos Redes sem fio.
Henrique Ribeiro e Joffre Gavinho Filho
SEGURANÇA EM REDES SEM FIO
Segurança de Redes Wireless Almir Júnior (agcj)‏ 03/11/2008.
Criptografia Wireless Qual utilizar.... WEP (Wired Equivalent Privacy) - Primeiro protocolo criado para proteger conexões wireless, o algoritmo do protocolo.
2007, Edgard Jamhour Professor Edgard Jamhour Exerício PPTP.
Servidor de Acesso remoto e VPN no Windows Server 2003
SISTEMAS OPERACIONAIS
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Topologias de redes de compoutadores Redes de Comunicação de Dados Prof. Esp. Cristiano José Cecanho.
WPA (Wi-fi Protected Access)
Transcrição da apresentação:

Segurança em Redes Sem fio

Riscos de uma rede sem fio Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade dos protocolos sem fio. O ponto vulnerável de uma rede sem fio - a Natureza broadcast. Não há um controle de quem pode ter acesso ao sinal transmitido. Seria o equivalente a, sem os protocolos de segurança, disponibilizar pontos de rede em locais públicos.

Serviços de segurança definidos pelo IEEE Autenticação Service Set Identifier (SSID) Autenticação aberta Autenticação com chave compartilhada Autenticação pela verificação do endereço MAC Privacidade Codificação WEP Integridade CRC-32 (Cyclic Redundancy Check – 32 bits)

Protocolo WEP Protocolo de camada 2 (camada de enlace) Codificação WEP Não prove segurança fim a fim (segurança apenas na parte sem fio) Codificação WEP Utiliza o algoritmo RC4

Conectando-se aos Pontos de Acesso (PAs) Cliente faz pedido em broadcast (probe request frame); PAs alcançáveis respondem; Cliente decide o PA e manda um pedido de autenticação; Análise das taxas e do congestionamento nos PAs. PA responde ao pedido; Autenticação do equipamento; Cliente manda um pedido de associação; Cliente passa a utilizar o PA;

Autenticação SSID Permite a separação lógica de redes sem fio; O cliente precisa estar configurado com a SSID apropriada para ter acesso à rede Vulnerabilidades: O SSID não garante privacidade Não autentica o cliente no Ponto de Acesso (PA)

Autenticação da Estação Remota Dois Modos: Autenticação aberta Autenticação com chave compartilhada Vulnerabilidade: O usuário não é autenticado, apenas o equipamento utilizado pelo mesmo

Autenticação Aberta (Open Authentication) Algoritmo de autenticação nula (NULL authentication algorithm); Qualquer dispositivo que conhece o SSID do PA pode ter acesso à rede; Se a codificação WEP estiver habilitada no PA, apesar de conseguir a autenticação, o dispositivo que não tiver a chave WEP correta, será incapaz de transmitir pelo PA.

A codificação WEP Baseada no algoritmo RC4 (Ron’s code 4), que é um key stream cipher simétrico. Como funciona um stream cipher? O tamanho do key stream se adequa ao tamanho do quadro a ser cifrado

A codificação WEP (cont.) Característica principal de um stream cipher: O mesmo texto de entrada gera sempre o mesmo texto cifrado: Conhecido como modo ECB (Electronic Code Book) Maior vulnerabilidade a ataques crackers Duas alternativas são implementadas para superar esse problema: Vetor de inicialização (Initialization Vector - IV) Modos de Realimentação (Feedback Modes)

A codificação WEP (cont.) Vetor de Inicialização: Vetor de 24 bits Aumenta a chave WEP para 64 bits ou para 128 bits, dependendo do tamanho utilizado anteriormente (40 ou 104 bits efetivos) O vetor é mandado no cabeçalho do quadro, não codificado

A codificação WEP (cont.) Modos de Realimentação (Feedback Modes) O modo mais comum utilizado é o modo cipher block chaining (CBC); Utiliza o texto cifrado para as próximas codificações.

Modos de Autenticação Autenticação com chave compartilhada: O Cliente configura uma chave WEP estática Passos de autenticação: Cliente manda pedido de autenticação com chave compartilhada; PA responde com um challenge text; O Cliente codifica o challenge text com a chave WEP e envia ao PA; O PA decodifica o challenge text e compara com o original, permitindo ou negando a autenticação.

Vulnerabilidades da chave compartilhada Vulnerável a ataques do tipo man-in-the-middle. Codificação WEP: Texto xor Chave = CFTexto CFTexto xor Texto = Texto xor Chave xor Texto = Chave

Autenticação do tipo endereço MAC Verifica se o endereço MAC do dispositivo está na lista de endereços válidos para acessar aquele determinado PA. A verificação pode ser feita localmente ou através de um servidor de autenticação. Reduz a possibilidade de um dispositivo não autorizado entrar na rede. Obs.: Não está especificada no padrão 802.11, mas vários fabricantes a implementam.

Vulnerabilidades da autenticação MAC Pode ser utilizado um sniffer para capturar um MAC válido e se autenticar com ele. Difícil gerenciamento do método: Em caso de defeito da placa de rede, o administrador da rede precisará reconfigurar o PA para aceitar o novo MAC; Nova estação na rede.

Vulnerabilidades WEP Uso de chaves WEP fixas; Os vetores de inicialização são curtos ou estáticos, além de serem enviados sem criptografia; Autenticação unilateral; Não possui autenticação do usuário; Freqüentemente, os elementos de segurança dos equipamentos não vêm habilitados de fábrica; Integridade dos dados de baixa qualidade (CRC-32).

Ataques à WLANs Tipos de ataque: Ataques passivos: Ataques ativos: Eavesdropping (Bisbilhotar); Análise de tráfego. Ataques ativos: Masquerade (Disfarce); Replay; Modificação da Mensagem; DoS (Denial of Service).

Exemplo de Ataques Hackers Ataque ativo - Dedução da Chave Premissas: Modo de codificação XOR; O PA não consegue verificar sempre se o quadro sofreu alterações; O valor ICV (Integrity Check Value), que provê a integridade da mensagem, é baseado na função de checksum CRC-32 (cyclic redundancy check); CRC-32 é vulnerável a ataques por mudança de bits.

Ataque por mudança de bits O hacker “fareja” (sniffs) um quadro na WLAN Troca alguns bits no corpo do quadro Modifica o ICV apropriadamente Transmite o quadro modificado O receptor recebe o quadro e calcula o ICV Compara com o ICV do quadro Aceita o quadro Desencapsula o quadro e processa o pacote de nível 3 Gera um erro previsível O hacker fareja a rede procurando pelo erro previsível codificado Faz um xor com o erro não codificado (conhecido) Obtendo a chave WEP

Ataque por mudança de bits (cont.)

Rastreando WLANs AirCrac-NG (http://www.aircrack-ng.org/doku.php) Linux e Windows(necessita que você desenvolva as DLLs) Interface Gráfica (GUI) Possui aproximadamente 10 milhões de pacotes codificados para descobrir a senha de codificação. WEPcrack (http://sourceforge.net/projects/wepcrack) Linux Linha de comando Ambos quebram as chaves de codificação WEP pelas vulnerabilidades do algoritmo RC4. Tempo de quebra: Três ou quatro horas em uma rede saturada. Alguns dias em uma rede com pouca movimentação.

Segurança Wireless Dois grandes grupos: Caso ideal: Soluções em nível de software. Soluções em nível de hardware. Caso ideal: Implementar o máximo de ferramentas possíveis tanto em nível de software como em nível de hardware para tentar tornar o ambiente o mais seguro possível.

Segurança Wireless – Software No ponto de acesso (PA): Alterar configuração default; Trocar senhas; Estabelecer parâmetros e chaves de criptografia apropriados; Controlar a função de reset; Utilizar listas de acesso baseadas no MAC; Trocar o SSID e desabilitar seu anúncio via broadcast; Alterar parâmetros de SNMP padrão; Atualizações no software do PA e patches de segurança.

Segurança Wireless – Software (cont.) Nos clientes: Senhas apropriadas e guardadas com segurança. Sistema de Detecção de Intrusos (Intrusion Detection System - IDS): Baseado no host. Baseado na rede (hardware) Firewalls personalizados Gerenciamento pelo usuário Gerenciamento centralizado

Segurança Wireless – Software (cont.) Vistorias: Auditorias esporádicas Procurar falhas Procurar rogue APs Medir área de cobertura Utilização de Analizadores de rede Ex: Netstumbler (http://www.netstumbler.com)

Rogue APs Um Rogue Access Point (Rogue AP) pode ser visto como qualquer AP estranho, sem controle e sem autorização em uma determinada infraestrutura de rede. Os Rogue APs estão relacionados com um dos grandes problemas existentes nas organizações, que é a facilidade dos usuários de um ambiente computacional poderem criar facilmente redes WLAN IEEE 802.11, sem conhecimento dos administradores de segurança e, principalmente, sem atender às políticas de segurança locais. Essa facilidade pode abrir uma grande janela de oportunidade para atacantes, uma vez que, por padrão, equipamentos wireless sequer habilitam os poucos e frágeis recursos de segurança disponíveis no protocolo IEEE 802.11.

Segurança Wireless - Hardware Smart Cards Fortalece autenticação Informações de acesso como login e senha armazenados com mais segurança VPN (Virtual Private Networks) Amplamente utilizado Utilizado para transportar dados de formasegura através de redes públicas (Ex.: Internet ) – Acesso remoto Dados que trafegam no túnel VPN são criptografados e isolados dos demais tráfegos

VPN

VPN – Fortalecendo segurança em redes sem fio

VPN – diagrama simplificado

Novas Tecnologias Wi-Fi Protected Access – Pre Shared Key (WPA-PSK) Verifica usuário a partir de senhas tanto na estação quanto no PA; Usuário só ganha acesso caso use a chave correta no PA; A senha é utilizada para gerar chave de criptografia por pacote; Parecido com o WEP; Mesmo problema no caso de dispositivo roubado ou perdido.

Novas Tecnologias Extensible Authentication Protocol (EAP) Vantagens: Autenticação mútua entre cliente e PA via servidor de autenticação (RADIUS ou Kerberos). Chaves de criptografia dinâmicas após a autenticação. Vantagens: Autenticação mútua. Chaves dinâmicas. Política de controle de acesso centralizada.

Novas Tecnologias Temporal Key Integrity Protocol (TKIP) Message Integrity Check (MIC) Mudanças no vetor de inicialização Advanced Encryption Standard (AES) Segunda versão do WEP Tenta corrigir todas as vulnerabilidades apresentadas do WEP

Conclusões Assim como em redes cabeadas, ninguém consegue garantir um ambiente completamente seguro. Ferramentas são dinâmicas, ou seja, o que é seguro hoje pode não ser mais amanha. Administradores de redes assim como os fabricantes de soluções devem tentar se manter sempre um passo a frente dos hackers.