A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança em Redes Sem fio

Apresentações semelhantes


Apresentação em tema: "Segurança em Redes Sem fio"— Transcrição da apresentação:

1 Segurança em Redes Sem fio

2 Riscos de uma rede sem fio
Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade dos protocolos sem fio. O ponto vulnerável de uma rede sem fio - a Natureza broadcast. Não há um controle de quem pode ter acesso ao sinal transmitido. Seria o equivalente a, sem os protocolos de segurança, disponibilizar pontos de rede em locais públicos.

3 Serviços de segurança definidos pelo IEEE
Autenticação Service Set Identifier (SSID) Autenticação aberta Autenticação com chave compartilhada Autenticação pela verificação do endereço MAC Privacidade Codificação WEP Integridade CRC-32 (Cyclic Redundancy Check – 32 bits)

4 Protocolo WEP Protocolo de camada 2 (camada de enlace) Codificação WEP
Não prove segurança fim a fim (segurança apenas na parte sem fio) Codificação WEP Utiliza o algoritmo RC4

5 Conectando-se aos Pontos de Acesso (PAs)
Cliente faz pedido em broadcast (probe request frame); PAs alcançáveis respondem; Cliente decide o PA e manda um pedido de autenticação; Análise das taxas e do congestionamento nos PAs. PA responde ao pedido; Autenticação do equipamento; Cliente manda um pedido de associação; Cliente passa a utilizar o PA;

6 Autenticação SSID Permite a separação lógica de redes sem fio;
O cliente precisa estar configurado com a SSID apropriada para ter acesso à rede Vulnerabilidades: O SSID não garante privacidade Não autentica o cliente no Ponto de Acesso (PA)

7 Autenticação da Estação Remota
Dois Modos: Autenticação aberta Autenticação com chave compartilhada Vulnerabilidade: O usuário não é autenticado, apenas o equipamento utilizado pelo mesmo

8 Autenticação Aberta (Open Authentication)
Algoritmo de autenticação nula (NULL authentication algorithm); Qualquer dispositivo que conhece o SSID do PA pode ter acesso à rede; Se a codificação WEP estiver habilitada no PA, apesar de conseguir a autenticação, o dispositivo que não tiver a chave WEP correta, será incapaz de transmitir pelo PA.

9 A codificação WEP Baseada no algoritmo RC4 (Ron’s code 4), que é um key stream cipher simétrico. Como funciona um stream cipher? O tamanho do key stream se adequa ao tamanho do quadro a ser cifrado

10 A codificação WEP (cont.)
Característica principal de um stream cipher: O mesmo texto de entrada gera sempre o mesmo texto cifrado: Conhecido como modo ECB (Electronic Code Book) Maior vulnerabilidade a ataques crackers Duas alternativas são implementadas para superar esse problema: Vetor de inicialização (Initialization Vector - IV) Modos de Realimentação (Feedback Modes)

11 A codificação WEP (cont.)
Vetor de Inicialização: Vetor de 24 bits Aumenta a chave WEP para 64 bits ou para 128 bits, dependendo do tamanho utilizado anteriormente (40 ou 104 bits efetivos) O vetor é mandado no cabeçalho do quadro, não codificado

12 A codificação WEP (cont.)
Modos de Realimentação (Feedback Modes) O modo mais comum utilizado é o modo cipher block chaining (CBC); Utiliza o texto cifrado para as próximas codificações.

13 Modos de Autenticação Autenticação com chave compartilhada:
O Cliente configura uma chave WEP estática Passos de autenticação: Cliente manda pedido de autenticação com chave compartilhada; PA responde com um challenge text; O Cliente codifica o challenge text com a chave WEP e envia ao PA; O PA decodifica o challenge text e compara com o original, permitindo ou negando a autenticação.

14 Vulnerabilidades da chave compartilhada
Vulnerável a ataques do tipo man-in-the-middle. Codificação WEP: Texto xor Chave = CFTexto CFTexto xor Texto = Texto xor Chave xor Texto = Chave

15 Autenticação do tipo endereço MAC
Verifica se o endereço MAC do dispositivo está na lista de endereços válidos para acessar aquele determinado PA. A verificação pode ser feita localmente ou através de um servidor de autenticação. Reduz a possibilidade de um dispositivo não autorizado entrar na rede. Obs.: Não está especificada no padrão , mas vários fabricantes a implementam.

16 Vulnerabilidades da autenticação MAC
Pode ser utilizado um sniffer para capturar um MAC válido e se autenticar com ele. Difícil gerenciamento do método: Em caso de defeito da placa de rede, o administrador da rede precisará reconfigurar o PA para aceitar o novo MAC; Nova estação na rede.

17 Vulnerabilidades WEP Uso de chaves WEP fixas;
Os vetores de inicialização são curtos ou estáticos, além de serem enviados sem criptografia; Autenticação unilateral; Não possui autenticação do usuário; Freqüentemente, os elementos de segurança dos equipamentos não vêm habilitados de fábrica; Integridade dos dados de baixa qualidade (CRC-32).

18 Ataques à WLANs Tipos de ataque: Ataques passivos: Ataques ativos:
Eavesdropping (Bisbilhotar); Análise de tráfego. Ataques ativos: Masquerade (Disfarce); Replay; Modificação da Mensagem; DoS (Denial of Service).

19 Exemplo de Ataques Hackers
Ataque ativo - Dedução da Chave Premissas: Modo de codificação XOR; O PA não consegue verificar sempre se o quadro sofreu alterações; O valor ICV (Integrity Check Value), que provê a integridade da mensagem, é baseado na função de checksum CRC-32 (cyclic redundancy check); CRC-32 é vulnerável a ataques por mudança de bits.

20 Ataque por mudança de bits
O hacker “fareja” (sniffs) um quadro na WLAN Troca alguns bits no corpo do quadro Modifica o ICV apropriadamente Transmite o quadro modificado O receptor recebe o quadro e calcula o ICV Compara com o ICV do quadro Aceita o quadro Desencapsula o quadro e processa o pacote de nível 3 Gera um erro previsível O hacker fareja a rede procurando pelo erro previsível codificado Faz um xor com o erro não codificado (conhecido) Obtendo a chave WEP

21 Ataque por mudança de bits (cont.)

22 Rastreando WLANs AirCrac-NG (http://www.aircrack-ng.org/doku.php)
Linux e Windows(necessita que você desenvolva as DLLs) Interface Gráfica (GUI) Possui aproximadamente 10 milhões de pacotes codificados para descobrir a senha de codificação. WEPcrack ( Linux Linha de comando Ambos quebram as chaves de codificação WEP pelas vulnerabilidades do algoritmo RC4. Tempo de quebra: Três ou quatro horas em uma rede saturada. Alguns dias em uma rede com pouca movimentação.

23 Segurança Wireless Dois grandes grupos: Caso ideal:
Soluções em nível de software. Soluções em nível de hardware. Caso ideal: Implementar o máximo de ferramentas possíveis tanto em nível de software como em nível de hardware para tentar tornar o ambiente o mais seguro possível.

24 Segurança Wireless – Software
No ponto de acesso (PA): Alterar configuração default; Trocar senhas; Estabelecer parâmetros e chaves de criptografia apropriados; Controlar a função de reset; Utilizar listas de acesso baseadas no MAC; Trocar o SSID e desabilitar seu anúncio via broadcast; Alterar parâmetros de SNMP padrão; Atualizações no software do PA e patches de segurança.

25 Segurança Wireless – Software (cont.)
Nos clientes: Senhas apropriadas e guardadas com segurança. Sistema de Detecção de Intrusos (Intrusion Detection System - IDS): Baseado no host. Baseado na rede (hardware) Firewalls personalizados Gerenciamento pelo usuário Gerenciamento centralizado

26 Segurança Wireless – Software (cont.)
Vistorias: Auditorias esporádicas Procurar falhas Procurar rogue APs Medir área de cobertura Utilização de Analizadores de rede Ex: Netstumbler (

27 Rogue APs Um Rogue Access Point (Rogue AP) pode ser visto como qualquer AP estranho, sem controle e sem autorização em uma determinada infraestrutura de rede. Os Rogue APs estão relacionados com um dos grandes problemas existentes nas organizações, que é a facilidade dos usuários de um ambiente computacional poderem criar facilmente redes WLAN IEEE , sem conhecimento dos administradores de segurança e, principalmente, sem atender às políticas de segurança locais. Essa facilidade pode abrir uma grande janela de oportunidade para atacantes, uma vez que, por padrão, equipamentos wireless sequer habilitam os poucos e frágeis recursos de segurança disponíveis no protocolo IEEE

28 Segurança Wireless - Hardware
Smart Cards Fortalece autenticação Informações de acesso como login e senha armazenados com mais segurança VPN (Virtual Private Networks) Amplamente utilizado Utilizado para transportar dados de formasegura através de redes públicas (Ex.: Internet ) – Acesso remoto Dados que trafegam no túnel VPN são criptografados e isolados dos demais tráfegos

29 VPN

30 VPN – Fortalecendo segurança em redes sem fio

31 VPN – diagrama simplificado

32 Novas Tecnologias Wi-Fi Protected Access – Pre Shared Key (WPA-PSK)
Verifica usuário a partir de senhas tanto na estação quanto no PA; Usuário só ganha acesso caso use a chave correta no PA; A senha é utilizada para gerar chave de criptografia por pacote; Parecido com o WEP; Mesmo problema no caso de dispositivo roubado ou perdido.

33 Novas Tecnologias Extensible Authentication Protocol (EAP) Vantagens:
Autenticação mútua entre cliente e PA via servidor de autenticação (RADIUS ou Kerberos). Chaves de criptografia dinâmicas após a autenticação. Vantagens: Autenticação mútua. Chaves dinâmicas. Política de controle de acesso centralizada.

34 Novas Tecnologias Temporal Key Integrity Protocol (TKIP)
Message Integrity Check (MIC) Mudanças no vetor de inicialização Advanced Encryption Standard (AES) Segunda versão do WEP Tenta corrigir todas as vulnerabilidades apresentadas do WEP

35 Conclusões Assim como em redes cabeadas, ninguém consegue garantir um ambiente completamente seguro. Ferramentas são dinâmicas, ou seja, o que é seguro hoje pode não ser mais amanha. Administradores de redes assim como os fabricantes de soluções devem tentar se manter sempre um passo a frente dos hackers.


Carregar ppt "Segurança em Redes Sem fio"

Apresentações semelhantes


Anúncios Google