Vunerabilidades Wep Vunerabilidades Wep e no WPA Wep Wpa

Slides:



Advertisements
Apresentações semelhantes
AULA 02 PROGRAMAÇÃO LINEAR INTEIRA
Advertisements

Transmissão de pacotes
Software Básico Silvio Fernandes Universidade Federal Rural do Semi-Árido Departamento de Ciências Ambientais Ciência da Computação Aula 06: Funções.
Noções de Sistemas Operacionais
1 As Tecnologias da Informação na Administração Pública Indicadores Estatísticos Instituto de Informática Rosa Maria Peças Conferência A acessibilidade.
SEGURANÇA EM REDES WIRELESS
Software Básico Silvio Fernandes Universidade Federal Rural do Semi-Árido Departamento de Ciências Exatas e Naturais Ciência da Computação Aula.
1 Complexidade de Algoritmos Complexidade de pior caso Complexidade de melhor caso de uso bem menos freqüente em algumas situações específicas Complexidade.
Interação Cliente Servidor
Endereçamento de hardware e identificação de quadros
Projeto e Análise de Algoritmos
Estudo de Caso 1: UNIX e LINUX
Meios sem fio Prof. Vital P. Santos Jr..
Organização da Memória Principal
(In)Segurança em Redes Wireless
CEP – Controle Estatístico de Processo
Listas Encadeadas.
Classes e objetos P. O. O. Prof. Grace.
Provas de Concursos Anteriores
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes WTICG /SBSeg 2010 Bruno G. DAmbrosio Eduardo Ferreira de Souza Paulo André
Segurança em Redes Sem Fio
MECÂNICA - ESTÁTICA Vetores Forças Cap. 2.
Sistemas Distribuídos
Segurança em Redes Wireless
Utilitários de Redes Prof. Andréa Chicri Torga Adaptações
Engenharia de Requisitos
Segurança nas Redes Visão Geral
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Autenticação de Mensagens
Criptografia Simétrica
Troca de Chaves Autenticação
Um Mecanismo de Proteção de Quadros de Controle para Redes IEEE
Resultantes de Sistemas de Forças Cap. 4
Resultantes de Sistemas de Forças Cap. 4
Função Hash e Autenticação em Redes de Computadores
Public Key Infrastructure PKI
Object Oriented Software Construction (MEYER, Bertrand)
1 António Arnaut Duarte. 2 Sumário: primeiros passos;primeiros passos formatar fundo;formatar fundo configurar apresentação;configurar apresentação animação.
Padrão de Segurança de Rede Sem Fio
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Segurança em Redes Sem fio
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
EXERCÍCIOS PARA GUARDA-REDES
EMPREENDEDORES EM AÇÃO PROF. NILSON R. FARIA Colégio Wilson Joffre.
Noções de WLAN Disciplina de Redes de Computadores II
Linhas de Pesquisa FRAMESEC
Introdução a Computação Móvel Segurança em Redes Sem Fio
Confidencialidade usando Criptografia Simétrica
1 2 Observa ilustração. Cria um texto. Observa ilustração.
ELETRÔNICA DIGITAL Circuitos Aritméticos
Computação Gráfica Aula 3 Transformações Geométricas
Aspectos de segurança em redes wireless Redes wireless Aula 10 – Aspectos de segurança em redes wireless Prof. Espec. Diovani Milhorim.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Redes Sem Fio Introdução e Ameaças
Campus de Caraguatatuba Aula 2: Somatório e Produtório
FORMATANDO O TRABALHO NO WORD 2007
INTRODUÇÃO À ORIENTAÇÃO A OBJETOS EM JAVA
Segurança e Auditoria de Sistemas
Introdução aos Protocolos de Roteamento Dinâmico
Campus de Caraguatatuba Aula 9: Noções Básicas sobre Erros (3)
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
WEP Flávio Guedes RGM:50494 Wilian lima RGM:
Tópicos Avançados em Redes de Computadores
Segurança de redes wireless
Telecomunicações Segurança em Redes wireless
Protocolo WPA 2 Nome: Rony RGM:51001.
INE5630 Segurança em Computação Distribuída 1 MIP x HIP Um Estudo Sobre Segurança Em Redes Móveis Gino Dornelles Calebe Augusto do Santos Florianópolis,
SEGURANÇA EM REDES SEM FIO
Transcrição da apresentação:

Segurança em Redes sem Fio Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo II Segurança em Redes sem Fio

Vunerabilidades Wep Vunerabilidades Wep e no WPA Wep Wpa Compartilhamento de Chaves; Uso do Algoritmo Rc4; Vetor de Inicialização; Wpa Uso de senhas pequenas e de fácil adivinhação; Segurança em redes sem Fio

Vunerabilidades Wep As principais relacionam-se de fato: Em usar uma chave única e estática; Deve ser compartilhada entre todos os dispositivos da rede; A troca da chave é dispendiosa em redes de grande porte; Segurança em redes sem Fio

Vunerabilidades Wep Outro problema: Na questão da exportação da Criptografia; Restrições dos USA na exportação de criptografia com chaves > 40 bits; Problemas técnicos que permitiram ataques ao próprio algoritmo; Segurança em redes sem Fio

Vunerabilidades Wep(Compartilhamento da Chave) Protocolo: Deve existir uma chave conhecida por ambos os lados da comunicação; Porém não indica e nem sugere de que forma a distribuição deve ser feita; É na dificuldade de distribuir as chaves que reside um dos problemas deste protocolo Segurança em redes sem Fio

Vunerabilidades Wep(Compartilhamento da Chave) Em ambientes pequenos (pequenos escritórios e de uso doméstico), o compartilhamento de chaves não chega a ser um problema; Entretanto, em ambientes maiores ou com grande mobilidade, esse processo pode ser bem dispendioso; Segurança em redes sem Fio

Vunerabilidades Wep(Compartilhamento da Chave) Caso haja necessidade de uso do Wep em ambientes Maiores, essa ação será feita de forma pouco segura; Porque muitas pessoas terão o conhecimento da chave, e mesmo que a chave seja distribuída de forma segura; Segurança em redes sem Fio

Uso do algoritmo RC4 Inventado por Ronald Rivest ( Um dos ícones da criptografia) Simples e muito rápido Usado em SSL/TLS; Utilizado no WEP; Facilidade de implementação; Baixo consumo de recursos; Já que no caso do WEP as fases de inicialização e cifragem ocorrem para cada pacote, a leveza do protocolo usado em ambas permite ganho significativo; Segurança em redes sem Fio

Uso do algoritmo RC4 Problema RC4 recebe um byte que realiza um processamento e gera como saída também um byte, só que diferente do original; Aplicando a técnica de equivalência permite identificar quantos bytes tem a mensagem original, já que a nova informação terá o mesmo número de bytes que a original; Segurança em redes sem Fio

Simulador para criptografia de uma mensagem usando rc4; Segurança em redes sem Fio

Vetor de Inicialização - VI O padrão Wep original define o tamanho da chave como 40 ou 104 bits; Os 24 bits restantes para formar a criptografia 64 bits ou 128 bits são originados do vetor de Inicialização(VI); Vetor de inicialização(VI) Foi criado para resolver o seguinte problema. Quando uma mensagem é cifrada com uma chave fixa, todas as vezes que uma mensagem idêntica for criptografada, terá o mesmo resultado. Segurança em redes sem Fio

Vetor de Inicialização - VI Com isso o atacante poderá montar o “Alfabeto” de equivalência entre o byte original e o cifrado e desta maneira decifrar o tráfego Resumindo o VI – permite variar em 24 bits a chave fixa, tornando diferente o resultado de mensagens idênticas. Segurança em redes sem Fio

Vetor de Inicialização - VI Problemas Para haver comunicação a chave deve ser conhecida por ambos os lados, juntamente com o vetor de inicialização; Qual seria a forma de proceder a essa transmissão??? Segurança em redes sem Fio

Vetor de Inicialização - VI A solução foi a mais simples possível: O vetor é transmitido em texto puro; Portanto no caso de 128 bits, somente 104 seria criptografado e os 24 bits seriam passados sem criptografia; Segurança em redes sem Fio

Vetor de Inicialização - VI Qual o problema em passar o VI em texto puro? O VI é facilmente capturado por um software de captura de tráfego e o atacante pode montar um ataque de repetição em cima dele. Segurança em redes sem Fio

Vetor de Inicialização - VI “Conhecer o vetor sem conhecer a chave é inútil” será?; O pequeno tamanho do VI contribui para um atacante efetuar um ataque de repetição; Segurança em redes sem Fio

Vetor de Inicialização - VI Pois 24 bits são possíveis 16.777.216 valores diferentes; Em uma rede com tráfego intenso transmite em torno de 600 a 700 pacotes; No pior caso a repetição do VI seria ao final de 7 horas, assim o atacante pode observar passivamente o tráfego e identificar quando o valor será usado novamente. Segurança em redes sem Fio

Vetor de Inicialização - VI Com essa reutilização do vetor irá, em algum momento, revelar a chave (os 104 bits); Ataques escuta passiva Ataques passivos podem não obter um padrão de pacote que permita descobrir a chave; O atacante deve atuar de forma mais ativa e forçar uma resposta conhecida, enviando um ping para algum equipamento da rede-alvo; Segurança em redes sem Fio

Vetor de Inicialização - VI Se o equipamento foi mal configurado ele pode retornar a chave; Para piorar algumas implementações utilizam a mesma seqüência de vetores desde o momento que o equipamento é ligado(Facilitando ainda mais a descoberta do segredo); Segurança em redes sem Fio

Armazenamento da Chave do cliente Como o protocolo não define nenhum método para cifragem na guarda da chave; Ela é armazenada de forma legível; Problema de segurança; Se a chave for bem criada ela o processo de quebra se torna mais dispendioso; Segurança em redes sem Fio

Armazenamento da Chave do cliente No caso do linux o comando iwconfig poderia mostrar: Segurança em redes sem Fio

Armazenamento da Chave do cliente No caso do linux ocomando iwconfig poderia mostrar: No caso do Free/Open/NetBSD o comando wicontrol wi0 poderia mostrar: Segurança em redes sem Fio

Resumo Geral vunerabilidade WEP parte 1 Wep permite reutilização do VI Reutilização de VI + plaintext attack possível decifrar dados Tamanho de VI reduzido mesmo que não seja reutilizado, tendem a esgotar-se rapidamente (Vetor muito pequeno); Segurança em redes sem Fio

Resumo Geral vulnerabilidades (WEP) parte 2 Não foram definidos mecanismos para mudança automática da chave WEP VI fracos possível descobrir chave WEP; Integridade (Integrity Check Value) baseada em CRC32 (aritmética linear) é possível alterar a mensagem e o ICV sem que as estações percebam; Segurança em redes sem Fio

Resumo Geral vulnerabilidades (WEP) parte 3 Autenticação por endereço MAC do WEP não autentica nem garante a integridade do cabeçalho MAC a estação pode mudar o endereço MAC, pode fazer-se passar por outra estação ou AP ou (ataque DoS) Autenticação por SSID basta esperar por tráfego (associação), ou obrigar estações a se reautenticarem Segurança em redes sem Fio

Resumo Geral vulnerabilidades (WEP) parte 3 WEP não controla seqüência do VI´s aumenta possibilidade ataque de repetição AP não se autentica perante estação é possível forjar uma AP (Rogue AP) Mesma chave WEP para toda a rede o tráfego pode ser escutado/alterado por qualquer estação Segurança em redes sem Fio

Tentativa de Quebra do (WEP) Passo 1: iwconfig wlan0 mode monitor Passo 2: airdump wlan0 /tmp/dump Passo 3: aireplay -2 wlan0 Passo 4: aircrack /tmp/dump01.cap Segurança em redes sem Fio

Vídeo Ilustrativo Cracking Wep Segurança em redes sem Fio

O WEP definitivamente não é seguro! Conclusões sobre Wep Confidencialidade: O atacante pode ler o tráfego protegido; Controle de acesso: O atacante pode injetar mensagens na rede; Integridade dos dados: O atacante pode modificar o conteúdo das mensagens. O WEP definitivamente não é seguro! Segurança em redes sem Fio

Vunerabilidades Wep e no WPA Compartilhamento de Chaves; Uso do Algoritmo Rc4; Vetor de Inicialização; Wpa Uso de senhas pequenas e de fácil adivinhação; Segurança em redes sem Fio

Vunerabilidades WPA Tem características de segurança superior ao Wep; Ainda assim possui vulnerabilidades; Principal Ataque de força bruta ou dicionário; Onde o atacante testa senhas em seqüência ou palavras comuns (Dicionário); Segurança em redes sem Fio

Vulnerabilidades WPA Senhas com menos de 20 caracteres são mais susceptíveis a esse tipo de ataque; Alguns fabricantes usam senhas pequenas (de 8 a 10 caracteres), pensando que o administrador irá modificá-las; Não há muitas ferramentas publicamente disponíveis que promovam ataques de força bruta; Segurança em redes sem Fio

Só que o uso é: Vulnerabilidades WPA KisMAC passou a incorporar essa funcionalidade; Para Linux existem algumas alternativas: Wpa_crack: que de posse ao tráfego já capturado, permite ataques combinados; Só que o uso é: Segurança em redes sem Fio

Vulnerabilidades WPA Uso pouco intuitivo Pois exige que sejam informadas várias características do tráfego como: SSID; Endereço MAC do cliente e do concentrador; ANONCE(autenticador); SNONCE(suplicante); E o pacote inteiro no formato hexadecimal Precisa de alternativas (ETHEREAL) para identificação dessas características Número de Mensagem único Segurança em redes sem Fio

Wpa_attack Segurança em redes sem Fio

Wpa_attack Segurança em redes sem Fio

Pode haver combinação com outros Software para ataque Kismac; Cowpatty; Wpa_Supplicant; John the riper. Segurança em redes sem Fio

Referências Livro texto (Nelson Murilo de O. Rufino) Segurança em redes sem fio (Aprenda a proteger suas informações em ambientes Wi-fi e Bluetooth). Wikipedia Disponível em: http://pt.wikipedia.org/wiki/ Especificação IEEE 802.11 http://standards.ieee.org/getieee802/802.11.html Livro: C.Silva Ram Murthy and B.S. Manoj Ad-Hoc Wireless Networks(Architectures and Protocols) Segurança em redes sem Fio