(In)Segurança em Redes Wireless

Slides:



Advertisements
Apresentações semelhantes
Alex Coletta Rafael Curi
Advertisements

André Oliveira Castro Marcelo Siqueira Pereira Filho
SEGURANÇA EM REDES WIRELESS
Aula 02 Topologia de redes Prof. Diovani Milhorim
1 Segurança em Redes de Computadores Referência: Slides extraídos do material dos professores Jim Kurose e Keith Ross relativos ao livro Redes de Computadores.
Comunicação sem Fio WLAN (802.11)
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Vunerabilidades Wep Vunerabilidades Wep e no WPA Wep Wpa
Meios sem fio Prof. Vital P. Santos Jr..
Professor Victor Sotero
Camada de Enlace Redes de Computadores.
Criptografia II.
Visão Geral de Equipamentos de Rede
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes WTICG /SBSeg 2010 Bruno G. DAmbrosio Eduardo Ferreira de Souza Paulo André
Segurança em Redes wireless
Segurança em Redes Sem Fio
Introdução às Redes Privadas Virtuais - VPN
Modelo de Segurança para Ambientes Cooperativos
Visão Geral de Equipamentos de Rede
TOPOLOGIA.
INTRODUÇÃO O software CommView para WIFI é especialmente projetado para capturar e analisar pacotes de rede wireless. O Wireless a/b/g pega informações.
Segurança em Redes Wireless
Tecnologias de Lan e Topologia de redes
Segurança nas Redes Visão Geral
Modelo de referência OSI
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Sistemas de Detecção de Intrusão
Autenticação de Mensagens
Criptografia Simétrica
Troca de Chaves Autenticação
Redes de Banda Larga sem Fios
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Segurança em Redes Sem fio
Equipamentos de Redes Aula 3
Domínio de Conhecimento 2: Segurança em Comunicações
Noções de WLAN Disciplina de Redes de Computadores II
Linhas de Pesquisa FRAMESEC
Introdução a Computação Móvel Segurança em Redes Sem Fio
IDS - Sistemas de Detecção de Intrusão (Intrusion Detection System)‏
Confidencialidade usando Criptografia Simétrica
Configurando redes sem fio
Aspectos de segurança em redes wireless Redes wireless Aula 10 – Aspectos de segurança em redes wireless Prof. Espec. Diovani Milhorim.
FUNDAMENTOS DE REDES DE COMPUTADORES
Administração de Servidores de Rede Prof. André Gomes.
7: Segurança de Redes1 Capítulo 7: Segurança de Redes Fundamentos: r o que é segurança? r criptografia r autenticação r integridade de mensagens r distribuição.
Redes Sem Fio Introdução e Ameaças
Redes Avançadas Prof. Mateus Raeder Universidade do Vale do Rio dos Sinos - São Leopoldo -
Segurança e Auditoria de Sistemas
Paulo Roberto Lopes de Souza Robson Cechini Santos
Protocolos Básicos Autenticação. Protocolos Básicos Esquemas de autenticação São métodos através dos quais alguém pode provar sua identidade, sem revelar.
PGP – Pretty Good Privacy Privacidade Bastante Boa
Módulo 3 Implantação do IPv6.
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Protocolos de Segurança em redes wireless
WEP Flávio Guedes RGM:50494 Wilian lima RGM:
Segurança de redes wireless
Telecomunicações Segurança em Redes wireless
Modelo OSI Apresentação Sessão Transporte Rede Enlace Física Aplicação
Segurança do Protocolo WEP {asas - famv –
ICORI Instalação e configuração de computadores em redes locais e Internet Pedro Amaro –
Segurança da Informação Prof. João Bosco M. Sobral 1 Armazenamento de Chaves Simétricas Criptografia baseada em Senha.
Administração de Servidores de Rede
Princípios de Redes e Topologia de Redes
SEGURANÇA EM REDES SEM FIO
Segurança de Redes Wireless Almir Júnior (agcj)‏ 03/11/2008.
É o padrão no qual o meio de rede está conectado aos computadores e outros componentes de rede. Essencialmente, é a estrutura topológica da rede, e.
Criptografia Wireless Qual utilizar.... WEP (Wired Equivalent Privacy) - Primeiro protocolo criado para proteger conexões wireless, o algoritmo do protocolo.
Jackson Eduardo da Silva
SISTEMAS OPERACIONAIS
Transcrição da apresentação:

(In)Segurança em Redes Wireless Giovani Facchini, Juliano Valentini Comunicação de Dados Prof. Valter Roesler

Overview Crescimento acelerado da utilização de dispositivos móveis utilizando conexões sem fio Necessidade de um protocolo que permitisse uma segurança 'parecida' com a de redes locais ligadas por cabos Padronização do WEP (Wired Equivalent Privacy)

Autenticação Open System Shared Key O sistema é aberto e todos tem acesso a ele de maneira irrestrita As informações transitadas na rede podem ser vistas por todos Shared Key Utiliza o protocolo WEP Ambas estações (requisitante e autenticadora) devem compartilhar uma chave secreta

Access Point Funciona como um HUB Recebe as informações das estações e repassa para as outras da rede Utiliza modulação OFMD (Spread Spectrum) Faz a interconexão entre a rede com fios e a rede sem fios Identificação Ativa ou Passiva Ativa: Faz 'probe' para estações Passiva: Espera as requisições (máquinas precisam saber da existência do AP)

WEP - Overview Utilizado no nível de enlace na tentativa de dar segurança equivalente a rede com fios Algorítmo de criptografia simétrica utilizando uma chave compartilhada de 40 bits Utiliza o algorítmo de criptografia RC4 (1987) com IV (Initialization Vector) de 24 bits mais a chave secreta para geração de uma stream criptográfica

RC4 Gera um stream pseudo-aleatória de acordo com a entrada KSA (Key Scheduling Algorithm) Inicializa um vetor[256] Embaralha o vetor[256] utilizando a chave secreta e o IV fazendo permutações PRGA (Pseudo Random Generation Algorithm) A partir do vetor[256] embaralhado, gera chaves de 8 bits pra cada caractere(8 bits) que precisamos criptografar

WEP – (Checksumming) DATA CRC-32 Algorithm CRC Value DATA DATA+CRC Value

WEP – (Encryption) IV password IV + password KSA PRGA DATA + CRC-32 XOR Encrypted DATA

Envio do Pacote IV Encrypted DATA IV + Encrypted DATA

WEP - Decryption IV + Encrypted DATA password IV KSA Encrypted DATA PRGA XOR DATA + CRC-32 CRC-32 GOOD DATA DATA COMPARE BAD DATA CRC CRC-32

Ameaças Wireless Reuso da keystream (mesmo IV) Como o IV é mandado junto e sem criptografia no pacote, um atacante pode verificar o momento em que houve uma colisão Quando acontece uma colisão, podemos fazer um XOR entre as mensagens criptografadas e o resultado é o mesmo que o XOR entre os textos originais Como os campos são bem conhecidos e definidos (IP's, portas e muitas vezes podemos inferir o texto), pode-se fazer análises estatísticas pra descobrir a keystream Depois que a keystream é descoberta, qualquer pacote que utilize aquele IV pode ser descriptografado.

Ameaças Wireless Reuso da keystream (mesmo IV) (cont...) Como o IV utilizado é de apenas 24 bits, a repetição de IV's é inevitável. Solucionável apenas trocando a chave (Inviável) Como o IV é trocado a cada pacote, em uma rede a 11Mbps com pacotes de 1500 bytes, repetições irão ocorres a cada 5 horas Como o padrão não define a escolha do IV, algumas placas resetam o IV pra 0 quando são ligadas e fazem apenas o incremento a cada pacote. Com isso as repetições são extremamente altas para IV's baixos!!!

Ameaças Wireless Criação do Dicionário Quando descobrimos uma keystream, basta adicioná-la a uma lista (dicionário). Se o IV utilizado estiver na lista, basta utilizar a keystream armazenada pra descriptografar o pacote Para gerar uma lista com todas as keystream, precisamos de, em média, 24GB (pouco para alguém com recursos e vontade de bisbilhotar a rede) Depois da lista concluída, todo o tráfego pode ser descriptografado.

Ameaças Wireless Modificando a mensagem Como o CRC-32 é um algorítmo linear, se quisermos modificar algum dos bits de uma mensagem, podemos saber o que devemos modificar no CRC-32 para que a integridade da mensagem seja mantida

Ameaças Wireless Injeção de tráfego Se a rede wireless estiver conectada a uma rede com fios e um atacante tiver controle de uma máquina da rede interna, boa parte da segurança vai 'por água abaixo'. O atacante pode inserir um texto e mandá-lo atrés do AP para alguma máquina da rede wireless. Com isso ele obtém o texto original e cifrado (com um respectivo IV). Fazendo o XOR das mensagens obtemos a keystream e estamos aptos a injetar qualquer tráfego dentro da rede e decifrar mensagens com aquele IV.

Ameaças Wireless Injeção de tráfego (cont...) Como o padrão não determina que o IV necessita ser trocado a cada pacote, o atacante pode utilizar sempre a mesma keystream e IV para enviar dados sem causar alarme.

Ameaças Wireless Falsa Autenticação Um atacante pode se autenticar facilmente. Para isso, ele apenas precisa 'escutar' a autenticação entre o AP e uma estação que é dada da seguinte forma: A estação pede autenticação O AP responde com um texto desafio (texto plano) A estação encripta esse texto com uma keystream e envia ao AP O AP conpara a resposta da estação com a sua versão do texto desafio cifrado. Se forem iguais é sinal de que a estação conhece o segredo compartilhado e estará autenticada

Ameaças Wireless Falsa Autenticação (cont...) Se um atacante observar todos esses passos, ele terá uma versão do texto pura e uma criptografada Fazendo um XOR entre os textos ele obtem a keystream (que neste caso tem um tamanho único, pois o texto desafio é sempre do mesmo tamanho). Com isso ele pode pedir autenticação e responder corretamente ao texto desafio e agora está autenticado.

Ameaças Wireless Redirecionamento de pacotes Se o nosso AP estiver ligado como roteador para a internet podemos enganá-lo para descriptografar as mensagens. Para isso basta usar as técnicas de modificar as mensagens e CRC de maneira a modificar o IP das mensagens para que estas sejam direcionadas para um rede onde o atacante tenha controle. Com isso todo o texto pode ser descriptografado.

Possíveis Soluções Utilizar várias técnicas de criptografia simultâneamente VPN IPSec SSL IDS's Firewall Certificados

Desvantagens A utilização dos vários métodos de segurança impõe muitas cargas na rede: O consumo de energia dos equipamentos móveis é crítico e quanto mais métodos de segurança utilizarmos, mais alto será o consumo de energia inviabilizando o uso. Outro problema é que esse métodos tornam a utilização da rede mais baixa. Podendo consumir mais de 60% da banda só para segurança. A capacidade de processamento dos dispositivos móveis é limitada

Conclusões Como podemos ver, você não será capaz de salvar o mundo. Você poderá, pelo menos, ter um nível de segurança parecido com o da rede 'wired'. A segurança acarreta em baixo desempenho. Aconselha-se utilização pra aplicações em que o sigilo e autenticidade são críticos. É... e fica a pergunta: “Segurança em rede existe???”

Referências Dr. Cyrus Peikari, Seth Fogie. Wireless Maximum Security, SAMS 2003. Nikita Borisov, Ian Goldberg, David Wagner. Intercepting Mobile Communications: The Insecurity of 802.11. André Peres, Raul F. Weber. Considerações sobre Segurança em Redes Sem Fio. Fernando Costa Jr., Luciano Gaspary, Jorge Barbosa, Gerson Cavalheiro, Luciano Pfitscher, José D. G. Ramos. Evaluating the Impact on Data Reception and Energy Consumption of Mobile Devices using IPSec to Securely Access WiFi Networks.