Segurança em Redes sem Fio Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo II Segurança em Redes sem Fio
Vunerabilidades Wep Vunerabilidades Wep e no WPA Wep Wpa Compartilhamento de Chaves; Uso do Algoritmo Rc4; Vetor de Inicialização; Wpa Uso de senhas pequenas e de fácil adivinhação; Segurança em redes sem Fio
Vunerabilidades Wep As principais relacionam-se de fato: Em usar uma chave única e estática; Deve ser compartilhada entre todos os dispositivos da rede; A troca da chave é dispendiosa em redes de grande porte; Segurança em redes sem Fio
Vunerabilidades Wep Outro problema: Na questão da exportação da Criptografia; Restrições dos USA na exportação de criptografia com chaves > 40 bits; Problemas técnicos que permitiram ataques ao próprio algoritmo; Segurança em redes sem Fio
Vunerabilidades Wep(Compartilhamento da Chave) Protocolo: Deve existir uma chave conhecida por ambos os lados da comunicação; Porém não indica e nem sugere de que forma a distribuição deve ser feita; É na dificuldade de distribuir as chaves que reside um dos problemas deste protocolo Segurança em redes sem Fio
Vunerabilidades Wep(Compartilhamento da Chave) Em ambientes pequenos (pequenos escritórios e de uso doméstico), o compartilhamento de chaves não chega a ser um problema; Entretanto, em ambientes maiores ou com grande mobilidade, esse processo pode ser bem dispendioso; Segurança em redes sem Fio
Vunerabilidades Wep(Compartilhamento da Chave) Caso haja necessidade de uso do Wep em ambientes Maiores, essa ação será feita de forma pouco segura; Porque muitas pessoas terão o conhecimento da chave, e mesmo que a chave seja distribuída de forma segura; Segurança em redes sem Fio
Uso do algoritmo RC4 Inventado por Ronald Rivest ( Um dos ícones da criptografia) Simples e muito rápido Usado em SSL/TLS; Utilizado no WEP; Facilidade de implementação; Baixo consumo de recursos; Já que no caso do WEP as fases de inicialização e cifragem ocorrem para cada pacote, a leveza do protocolo usado em ambas permite ganho significativo; Segurança em redes sem Fio
Uso do algoritmo RC4 Problema RC4 recebe um byte que realiza um processamento e gera como saída também um byte, só que diferente do original; Aplicando a técnica de equivalência permite identificar quantos bytes tem a mensagem original, já que a nova informação terá o mesmo número de bytes que a original; Segurança em redes sem Fio
Simulador para criptografia de uma mensagem usando rc4; Segurança em redes sem Fio
Vetor de Inicialização - VI O padrão Wep original define o tamanho da chave como 40 ou 104 bits; Os 24 bits restantes para formar a criptografia 64 bits ou 128 bits são originados do vetor de Inicialização(VI); Vetor de inicialização(VI) Foi criado para resolver o seguinte problema. Quando uma mensagem é cifrada com uma chave fixa, todas as vezes que uma mensagem idêntica for criptografada, terá o mesmo resultado. Segurança em redes sem Fio
Vetor de Inicialização - VI Com isso o atacante poderá montar o “Alfabeto” de equivalência entre o byte original e o cifrado e desta maneira decifrar o tráfego Resumindo o VI – permite variar em 24 bits a chave fixa, tornando diferente o resultado de mensagens idênticas. Segurança em redes sem Fio
Vetor de Inicialização - VI Problemas Para haver comunicação a chave deve ser conhecida por ambos os lados, juntamente com o vetor de inicialização; Qual seria a forma de proceder a essa transmissão??? Segurança em redes sem Fio
Vetor de Inicialização - VI A solução foi a mais simples possível: O vetor é transmitido em texto puro; Portanto no caso de 128 bits, somente 104 seria criptografado e os 24 bits seriam passados sem criptografia; Segurança em redes sem Fio
Vetor de Inicialização - VI Qual o problema em passar o VI em texto puro? O VI é facilmente capturado por um software de captura de tráfego e o atacante pode montar um ataque de repetição em cima dele. Segurança em redes sem Fio
Vetor de Inicialização - VI “Conhecer o vetor sem conhecer a chave é inútil” será?; O pequeno tamanho do VI contribui para um atacante efetuar um ataque de repetição; Segurança em redes sem Fio
Vetor de Inicialização - VI Pois 24 bits são possíveis 16.777.216 valores diferentes; Em uma rede com tráfego intenso transmite em torno de 600 a 700 pacotes; No pior caso a repetição do VI seria ao final de 7 horas, assim o atacante pode observar passivamente o tráfego e identificar quando o valor será usado novamente. Segurança em redes sem Fio
Vetor de Inicialização - VI Com essa reutilização do vetor irá, em algum momento, revelar a chave (os 104 bits); Ataques escuta passiva Ataques passivos podem não obter um padrão de pacote que permita descobrir a chave; O atacante deve atuar de forma mais ativa e forçar uma resposta conhecida, enviando um ping para algum equipamento da rede-alvo; Segurança em redes sem Fio
Vetor de Inicialização - VI Se o equipamento foi mal configurado ele pode retornar a chave; Para piorar algumas implementações utilizam a mesma seqüência de vetores desde o momento que o equipamento é ligado(Facilitando ainda mais a descoberta do segredo); Segurança em redes sem Fio
Armazenamento da Chave do cliente Como o protocolo não define nenhum método para cifragem na guarda da chave; Ela é armazenada de forma legível; Problema de segurança; Se a chave for bem criada ela o processo de quebra se torna mais dispendioso; Segurança em redes sem Fio
Armazenamento da Chave do cliente No caso do linux o comando iwconfig poderia mostrar: Segurança em redes sem Fio
Armazenamento da Chave do cliente No caso do linux ocomando iwconfig poderia mostrar: No caso do Free/Open/NetBSD o comando wicontrol wi0 poderia mostrar: Segurança em redes sem Fio
Resumo Geral vunerabilidade WEP parte 1 Wep permite reutilização do VI Reutilização de VI + plaintext attack possível decifrar dados Tamanho de VI reduzido mesmo que não seja reutilizado, tendem a esgotar-se rapidamente (Vetor muito pequeno); Segurança em redes sem Fio
Resumo Geral vulnerabilidades (WEP) parte 2 Não foram definidos mecanismos para mudança automática da chave WEP VI fracos possível descobrir chave WEP; Integridade (Integrity Check Value) baseada em CRC32 (aritmética linear) é possível alterar a mensagem e o ICV sem que as estações percebam; Segurança em redes sem Fio
Resumo Geral vulnerabilidades (WEP) parte 3 Autenticação por endereço MAC do WEP não autentica nem garante a integridade do cabeçalho MAC a estação pode mudar o endereço MAC, pode fazer-se passar por outra estação ou AP ou (ataque DoS) Autenticação por SSID basta esperar por tráfego (associação), ou obrigar estações a se reautenticarem Segurança em redes sem Fio
Resumo Geral vulnerabilidades (WEP) parte 3 WEP não controla seqüência do VI´s aumenta possibilidade ataque de repetição AP não se autentica perante estação é possível forjar uma AP (Rogue AP) Mesma chave WEP para toda a rede o tráfego pode ser escutado/alterado por qualquer estação Segurança em redes sem Fio
Tentativa de Quebra do (WEP) Passo 1: iwconfig wlan0 mode monitor Passo 2: airdump wlan0 /tmp/dump Passo 3: aireplay -2 wlan0 Passo 4: aircrack /tmp/dump01.cap Segurança em redes sem Fio
Vídeo Ilustrativo Cracking Wep Segurança em redes sem Fio
O WEP definitivamente não é seguro! Conclusões sobre Wep Confidencialidade: O atacante pode ler o tráfego protegido; Controle de acesso: O atacante pode injetar mensagens na rede; Integridade dos dados: O atacante pode modificar o conteúdo das mensagens. O WEP definitivamente não é seguro! Segurança em redes sem Fio
Vunerabilidades Wep e no WPA Compartilhamento de Chaves; Uso do Algoritmo Rc4; Vetor de Inicialização; Wpa Uso de senhas pequenas e de fácil adivinhação; Segurança em redes sem Fio
Vunerabilidades WPA Tem características de segurança superior ao Wep; Ainda assim possui vulnerabilidades; Principal Ataque de força bruta ou dicionário; Onde o atacante testa senhas em seqüência ou palavras comuns (Dicionário); Segurança em redes sem Fio
Vulnerabilidades WPA Senhas com menos de 20 caracteres são mais susceptíveis a esse tipo de ataque; Alguns fabricantes usam senhas pequenas (de 8 a 10 caracteres), pensando que o administrador irá modificá-las; Não há muitas ferramentas publicamente disponíveis que promovam ataques de força bruta; Segurança em redes sem Fio
Só que o uso é: Vulnerabilidades WPA KisMAC passou a incorporar essa funcionalidade; Para Linux existem algumas alternativas: Wpa_crack: que de posse ao tráfego já capturado, permite ataques combinados; Só que o uso é: Segurança em redes sem Fio
Vulnerabilidades WPA Uso pouco intuitivo Pois exige que sejam informadas várias características do tráfego como: SSID; Endereço MAC do cliente e do concentrador; ANONCE(autenticador); SNONCE(suplicante); E o pacote inteiro no formato hexadecimal Precisa de alternativas (ETHEREAL) para identificação dessas características Número de Mensagem único Segurança em redes sem Fio
Wpa_attack Segurança em redes sem Fio
Wpa_attack Segurança em redes sem Fio
Pode haver combinação com outros Software para ataque Kismac; Cowpatty; Wpa_Supplicant; John the riper. Segurança em redes sem Fio
Referências Livro texto (Nelson Murilo de O. Rufino) Segurança em redes sem fio (Aprenda a proteger suas informações em ambientes Wi-fi e Bluetooth). Wikipedia Disponível em: http://pt.wikipedia.org/wiki/ Especificação IEEE 802.11 http://standards.ieee.org/getieee802/802.11.html Livro: C.Silva Ram Murthy and B.S. Manoj Ad-Hoc Wireless Networks(Architectures and Protocols) Segurança em redes sem Fio