A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança em Redes Sem Fio

Apresentações semelhantes


Apresentação em tema: "Segurança em Redes Sem Fio"— Transcrição da apresentação:

1 Segurança em Redes Sem Fio
Ítalo Mendes da Silva Ribeiro

2 Introdução Redes sem fio pode ser acessada por qualquer pessoa que receba o sinal da rede Configurações básicas de fábrica Amigáveis para o usuário Baixo nível de segurança Não mudança da senha de fábrica

3 Introdução Senhas fracas Gerenciamento remoto habilitado
Criptografia tem papel fundamental Criptografia é uma palavra grega que significa “escrita secreta” A cifragem é uma transformação de caractere por caractere ou bit por bit

4 Introdução Codificação substitui uma palavra por outra palavra ou símbolo Utilizada na Segunda Guerra Mundial Codificação não é mais usada nos dias atuais A cifragem aplica uma função na mensagem A função tem uma chave como parâmetro Mudança na chave provoca mudança na cifragem

5 Introdução Custo e esforço para troca da função é grande
Criptoanálise é a arte de solucionar artes cifradas Criptologia engloba a solução de mensagens crifradas e a tarefa de criação de mensagens crifradas (criptografia) A função de criptografia normalmente é conhecida mas a chave deve ser secreta Quanto maior a chave, maior é a dificuldade de descobri-lá

6 Princípios fundamentais da criptografia
Redundância que é a existência de informações não necessárias Importante para validação da mensagem Pode facilitar a descoberta da chave e da mensagem crifrada Atualidade que é a garantia que uma mensagem recebida seja recente Reutilização de mensagens antigas por intrusos

7 Redes 802.11 Protocolo WEP (Wired Equivalent Privacy)
Segurança a nível de camada de enlace Cada estação possui uma chave secreta compartilhada com a estação base A distribuição das chaves não é especificada pelo protocolo Uma estação escolhe uma chave ao acaso e codifica com a chave pública de outra máquina da rede

8 Redes 802.11 Algoritmo de criptografia: RC4 Texto simples Dados
Código verificador XOR Chave de segurança IV Dados crifrados

9 Redes Destinatário recebe os dados, aplica chave de segurança e remove a criptografia dos dados Rápido Hardware básico ou mesmo software Problema do grande número de estações da rede usarem uma mesma chave compartilhada Um usuário pode ler os dados das outras estações

10 Redes Redefinição do IV – Initialization Vector (Vetor de Inicialização) a cada pacote o valor do IV é modificado para evita reutilização de fluxo de chaves Repetição do IV a cada 5 horas aproximadamente Um mesmo fluxo de chaves sendo repetido facilita a descoberta da chave de segurança Chave de segurança: 40 bits IV de 24 bits

11 Redes Problemas no RC4 que permite derivação de chaves a partir do fluxo de chaves Gerar chave de segurança da rede Algoritmo de autenticação dos dados: CRC Não é muito confiável pois verifica erros aleátorios na mensagem

12 IEEE 802.11i WPA (Wi-Fi Protected Acess) e WPA2
Melhor criptografia, mecanismos de autentificação, distribuição de chaves de segurança e verificação de integridade dos dados Estação cliente (EC), ponto de acesso (PA) e servidor de autenticação (SA) Servidor de autenticação centraliza os custos e complexidades de autenticação

13 IEEE 802.11i Compatibilidade com dispositivos que suportam WEP WPA
cifragem: TKIP (Temporal Key Integrity Protocol) 128 bits Integridade e autenticidade: MIC (Message Integrity Check) 64 bits

14 IEEE i TKIP procurou solucionar os problemas de crifragem do protocolo WEP IV e fluxo de chaves são trocados obrigatoriamente a cada novo pacote enviado Crifragem usando RC4 com combinação do IV, fluxo de dados, endereço de origem e destino MIC gera a integridade com os endereços de origem, destino e uma chave de própria do protocolo MIC

15 IEEE 802.11i Compatibilidade com dispositivos que suportam WEP WPA2
cifragem: AES (Advanced Encryption Standard) 128 bits integridade e autencidade: CBC-MAC (Cipher Block Chaining – Message Authentication Code)

16 IEEE i Fase de descoberta: PA informa sua presença e formas de autenticação para EC. A EC indica a forma de autenticação desejada. Autenticação mútua e geração da Chave Mestra (CM): troca de mensagens entre EC e AS para gerar a CM que será conhecida por ambos. O PA serve apenas como elo de comunicação entre EC e AS.

17 IEEE i Geração da Chave Mestra Pareada (CMP): a CMP é gerada a partir da CM e enviada para o PA. Geração da Chave Temporal (CT): usando CMP é gerada a Chave Temporal (CT) que é utilizada para criptografia dos dados enviados entre a EC e o PA. Problemas de ataque de força bruta Chave de segurança usa caracteres ASCII Chave grande e com caracteres alfanuméricos

18 Bluetooth Dispositivo escravo e mestre
Compartilhamento de chave de segurança Pode ser específica entre dois dispositivos de um mesmo fabricante Na comunicação entre dispositivos a chave de segurança é verificada entre a troca de dado

19 Bluetooth Algoritmo de criptografia: E0
Texto simple submetido a operação XOR com um fluxo de chave de segurança para gerar os dados criptografados para envio Não possui autenticação de usuários apenas de dispositivos

20 Bibliografia TANENBAUM, Andrew S. Redes de Computadores. 5ª ed., Editora Pearson KUROSE, James F. ROSS, Keith W. Redes de Computadores e Internet: Uma Abordagem Top-down, 5ª ed., Editora Pearson


Carregar ppt "Segurança em Redes Sem Fio"

Apresentações semelhantes


Anúncios Google