A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Vunerabilidades Wep Vunerabilidades Wep e no WPA Wep Wpa

Apresentações semelhantes


Apresentação em tema: "Vunerabilidades Wep Vunerabilidades Wep e no WPA Wep Wpa"— Transcrição da apresentação:

0 Segurança em Redes sem Fio
Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo II Segurança em Redes sem Fio

1 Vunerabilidades Wep Vunerabilidades Wep e no WPA Wep Wpa
Compartilhamento de Chaves; Uso do Algoritmo Rc4; Vetor de Inicialização; Wpa Uso de senhas pequenas e de fácil adivinhação; Segurança em redes sem Fio

2 Vunerabilidades Wep As principais relacionam-se de fato:
Em usar uma chave única e estática; Deve ser compartilhada entre todos os dispositivos da rede; A troca da chave é dispendiosa em redes de grande porte; Segurança em redes sem Fio

3 Vunerabilidades Wep Outro problema:
Na questão da exportação da Criptografia; Restrições dos USA na exportação de criptografia com chaves > 40 bits; Problemas técnicos que permitiram ataques ao próprio algoritmo; Segurança em redes sem Fio

4 Vunerabilidades Wep(Compartilhamento da Chave)
Protocolo: Deve existir uma chave conhecida por ambos os lados da comunicação; Porém não indica e nem sugere de que forma a distribuição deve ser feita; É na dificuldade de distribuir as chaves que reside um dos problemas deste protocolo Segurança em redes sem Fio

5 Vunerabilidades Wep(Compartilhamento da Chave)
Em ambientes pequenos (pequenos escritórios e de uso doméstico), o compartilhamento de chaves não chega a ser um problema; Entretanto, em ambientes maiores ou com grande mobilidade, esse processo pode ser bem dispendioso; Segurança em redes sem Fio

6 Vunerabilidades Wep(Compartilhamento da Chave)
Caso haja necessidade de uso do Wep em ambientes Maiores, essa ação será feita de forma pouco segura; Porque muitas pessoas terão o conhecimento da chave, e mesmo que a chave seja distribuída de forma segura; Segurança em redes sem Fio

7 Uso do algoritmo RC4 Inventado por Ronald Rivest ( Um dos ícones da criptografia) Simples e muito rápido Usado em SSL/TLS; Utilizado no WEP; Facilidade de implementação; Baixo consumo de recursos; Já que no caso do WEP as fases de inicialização e cifragem ocorrem para cada pacote, a leveza do protocolo usado em ambas permite ganho significativo; Segurança em redes sem Fio

8 Uso do algoritmo RC4 Problema RC4 recebe um byte que realiza um processamento e gera como saída também um byte, só que diferente do original; Aplicando a técnica de equivalência permite identificar quantos bytes tem a mensagem original, já que a nova informação terá o mesmo número de bytes que a original; Segurança em redes sem Fio

9 Simulador para criptografia de uma mensagem usando rc4;
Segurança em redes sem Fio

10 Vetor de Inicialização - VI
O padrão Wep original define o tamanho da chave como 40 ou 104 bits; Os 24 bits restantes para formar a criptografia 64 bits ou 128 bits são originados do vetor de Inicialização(VI); Vetor de inicialização(VI) Foi criado para resolver o seguinte problema. Quando uma mensagem é cifrada com uma chave fixa, todas as vezes que uma mensagem idêntica for criptografada, terá o mesmo resultado. Segurança em redes sem Fio

11 Vetor de Inicialização - VI
Com isso o atacante poderá montar o “Alfabeto” de equivalência entre o byte original e o cifrado e desta maneira decifrar o tráfego Resumindo o VI – permite variar em 24 bits a chave fixa, tornando diferente o resultado de mensagens idênticas. Segurança em redes sem Fio

12 Vetor de Inicialização - VI
Problemas Para haver comunicação a chave deve ser conhecida por ambos os lados, juntamente com o vetor de inicialização; Qual seria a forma de proceder a essa transmissão??? Segurança em redes sem Fio

13 Vetor de Inicialização - VI
A solução foi a mais simples possível: O vetor é transmitido em texto puro; Portanto no caso de 128 bits, somente 104 seria criptografado e os 24 bits seriam passados sem criptografia; Segurança em redes sem Fio

14 Vetor de Inicialização - VI
Qual o problema em passar o VI em texto puro? O VI é facilmente capturado por um software de captura de tráfego e o atacante pode montar um ataque de repetição em cima dele. Segurança em redes sem Fio

15 Vetor de Inicialização - VI
“Conhecer o vetor sem conhecer a chave é inútil” será?; O pequeno tamanho do VI contribui para um atacante efetuar um ataque de repetição; Segurança em redes sem Fio

16 Vetor de Inicialização - VI
Pois 24 bits são possíveis valores diferentes; Em uma rede com tráfego intenso transmite em torno de 600 a 700 pacotes; No pior caso a repetição do VI seria ao final de 7 horas, assim o atacante pode observar passivamente o tráfego e identificar quando o valor será usado novamente. Segurança em redes sem Fio

17 Vetor de Inicialização - VI
Com essa reutilização do vetor irá, em algum momento, revelar a chave (os 104 bits); Ataques escuta passiva Ataques passivos podem não obter um padrão de pacote que permita descobrir a chave; O atacante deve atuar de forma mais ativa e forçar uma resposta conhecida, enviando um ping para algum equipamento da rede-alvo; Segurança em redes sem Fio

18 Vetor de Inicialização - VI
Se o equipamento foi mal configurado ele pode retornar a chave; Para piorar algumas implementações utilizam a mesma seqüência de vetores desde o momento que o equipamento é ligado(Facilitando ainda mais a descoberta do segredo); Segurança em redes sem Fio

19 Armazenamento da Chave do cliente
Como o protocolo não define nenhum método para cifragem na guarda da chave; Ela é armazenada de forma legível; Problema de segurança; Se a chave for bem criada ela o processo de quebra se torna mais dispendioso; Segurança em redes sem Fio

20 Armazenamento da Chave do cliente
No caso do linux o comando iwconfig poderia mostrar: Segurança em redes sem Fio

21 Armazenamento da Chave do cliente
No caso do linux ocomando iwconfig poderia mostrar: No caso do Free/Open/NetBSD o comando wicontrol wi0 poderia mostrar: Segurança em redes sem Fio

22 Resumo Geral vunerabilidade WEP parte 1
Wep permite reutilização do VI Reutilização de VI + plaintext attack possível decifrar dados Tamanho de VI reduzido mesmo que não seja reutilizado, tendem a esgotar-se rapidamente (Vetor muito pequeno); Segurança em redes sem Fio

23 Resumo Geral vulnerabilidades (WEP) parte 2
Não foram definidos mecanismos para mudança automática da chave WEP VI fracos possível descobrir chave WEP; Integridade (Integrity Check Value) baseada em CRC32 (aritmética linear) é possível alterar a mensagem e o ICV sem que as estações percebam; Segurança em redes sem Fio

24 Resumo Geral vulnerabilidades (WEP) parte 3
Autenticação por endereço MAC do WEP não autentica nem garante a integridade do cabeçalho MAC a estação pode mudar o endereço MAC, pode fazer-se passar por outra estação ou AP ou (ataque DoS) Autenticação por SSID basta esperar por tráfego (associação), ou obrigar estações a se reautenticarem Segurança em redes sem Fio

25 Resumo Geral vulnerabilidades (WEP) parte 3
WEP não controla seqüência do VI´s aumenta possibilidade ataque de repetição AP não se autentica perante estação é possível forjar uma AP (Rogue AP) Mesma chave WEP para toda a rede o tráfego pode ser escutado/alterado por qualquer estação Segurança em redes sem Fio

26 Tentativa de Quebra do (WEP)
Passo 1: iwconfig wlan0 mode monitor Passo 2: airdump wlan0 /tmp/dump Passo 3: aireplay -2 wlan0 Passo 4: aircrack /tmp/dump01.cap Segurança em redes sem Fio

27 Vídeo Ilustrativo Cracking Wep
Segurança em redes sem Fio

28 O WEP definitivamente não é seguro!
Conclusões sobre Wep Confidencialidade: O atacante pode ler o tráfego protegido; Controle de acesso: O atacante pode injetar mensagens na rede; Integridade dos dados: O atacante pode modificar o conteúdo das mensagens. O WEP definitivamente não é seguro! Segurança em redes sem Fio

29 Vunerabilidades Wep e no WPA
Compartilhamento de Chaves; Uso do Algoritmo Rc4; Vetor de Inicialização; Wpa Uso de senhas pequenas e de fácil adivinhação; Segurança em redes sem Fio

30 Vunerabilidades WPA Tem características de segurança superior ao Wep;
Ainda assim possui vulnerabilidades; Principal Ataque de força bruta ou dicionário; Onde o atacante testa senhas em seqüência ou palavras comuns (Dicionário); Segurança em redes sem Fio

31 Vulnerabilidades WPA Senhas com menos de 20 caracteres são mais susceptíveis a esse tipo de ataque; Alguns fabricantes usam senhas pequenas (de 8 a 10 caracteres), pensando que o administrador irá modificá-las; Não há muitas ferramentas publicamente disponíveis que promovam ataques de força bruta; Segurança em redes sem Fio

32 Só que o uso é: Vulnerabilidades WPA
KisMAC passou a incorporar essa funcionalidade; Para Linux existem algumas alternativas: Wpa_crack: que de posse ao tráfego já capturado, permite ataques combinados; Só que o uso é: Segurança em redes sem Fio

33 Vulnerabilidades WPA Uso pouco intuitivo
Pois exige que sejam informadas várias características do tráfego como: SSID; Endereço MAC do cliente e do concentrador; ANONCE(autenticador); SNONCE(suplicante); E o pacote inteiro no formato hexadecimal Precisa de alternativas (ETHEREAL) para identificação dessas características Número de Mensagem único Segurança em redes sem Fio

34 Wpa_attack Segurança em redes sem Fio

35 Wpa_attack Segurança em redes sem Fio

36 Pode haver combinação com outros Software para ataque
Kismac; Cowpatty; Wpa_Supplicant; John the riper. Segurança em redes sem Fio

37 Referências Livro texto (Nelson Murilo de O. Rufino)
Segurança em redes sem fio (Aprenda a proteger suas informações em ambientes Wi-fi e Bluetooth). Wikipedia Disponível em: Especificação IEEE Livro: C.Silva Ram Murthy and B.S. Manoj Ad-Hoc Wireless Networks(Architectures and Protocols) Segurança em redes sem Fio


Carregar ppt "Vunerabilidades Wep Vunerabilidades Wep e no WPA Wep Wpa"

Apresentações semelhantes


Anúncios Google