introdução a computação móvel segurança em redes sem fio

46
Introdução a Computação Móvel Segurança em Redes Sem Fio Bernardo Wanghon Maia Jr. Francisco de Assis Menezes Bastos Filho

Upload: preston

Post on 18-Jan-2016

26 views

Category:

Documents


0 download

DESCRIPTION

Introdução a Computação Móvel Segurança em Redes Sem Fio. Bernardo Wanghon Maia Jr. Francisco de Assis Menezes Bastos Filho. Redes Sem Fio Conteúdo. Introdução Modo de Operação Objetivos de Segurança Desafios de Segurança Identidade, Autenticação e Controle de Acesso - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Introdução a Computação Móvel Segurança em Redes Sem Fio

Introdução a Computação MóvelSegurança em Redes Sem Fio

Bernardo Wanghon Maia Jr.

Francisco de Assis Menezes Bastos Filho

Page 2: Introdução a Computação Móvel Segurança em Redes Sem Fio

Redes Sem Fio Conteúdo

•Introdução

•Modo de Operação

•Objetivos de Segurança

•Desafios de Segurança

•Identidade, Autenticação e Controle de Acesso

•Segurança 802.11 e Falhas

–SSID

–WEP

–Autenticação por MAC

Page 3: Introdução a Computação Móvel Segurança em Redes Sem Fio

Redes Sem FioConteúdo

• Extensões para segurança de redes 802.11

– TKIP

– CCMP

Page 4: Introdução a Computação Móvel Segurança em Redes Sem Fio

Redes Sem Fio (WLAN) Introdução

• As redes sem fio são vítimas de seu próprio sucesso. Se desenvolveram tão rápido que, quando surgiu a necessidade de segurança (sempre uma prioridade secundária), viu-se que esta é uma questão complexa e difícil de implementar com a tecnologia usada para fazer as redes funcionarem.

• São redes que utilizam sinais de rádio para realizarem a sua comunicação.

• Tem usos variados, baseados em uma necessidade comum: a mobilidade (Empresas, Comércio, Educação, Depósitos, Hospitais, etc...)

Page 5: Introdução a Computação Móvel Segurança em Redes Sem Fio

Redes Sem Fio (WLAN) IEEE 802.11

Page 6: Introdução a Computação Móvel Segurança em Redes Sem Fio

Redes Sem Fio (WLAN) IEEE 802.11

Page 7: Introdução a Computação Móvel Segurança em Redes Sem Fio

Redes Sem Fio (WLAN)Objetivos de Segurança

• Por utilizar um meio de transmissão aberto, redes sem fio retomam um problema já bastante conhecido: interceptação de comunicações.

• Um dos objetivos do padrão WLAN era de prover segurança e privacidade que fosse equivalente ao sistema com fio.

• Os designers implementaram vários mecanismos de segurança para proporcionar:

- Autenticação

- Confidencialidade

- Integridade

- Controle de Acesso

Page 8: Introdução a Computação Móvel Segurança em Redes Sem Fio

Redes Sem Fio (WLAN)Desafios de Segurança

• Como permitir o acesso apenas a usuários autorizados?

• Como evitar que as credenciais de autenticação sejam interceptadas?

• Como garantir a confidencialidade da informação trocada?

• Como garantir a integridade da informação?

Page 9: Introdução a Computação Móvel Segurança em Redes Sem Fio

Redes Sem Fio (WLAN)Identidade

• O endereço MAC era utilizado como a única forma de identidade para os dispositivos e usuários.

• Entretanto, atualmente a maioria dos drivers de dispositivos permitem ao usuário alterar o endereço MAC

Page 10: Introdução a Computação Móvel Segurança em Redes Sem Fio

Redes Sem Fio (WLAN)Autenticação

• O padrão WLAN atual inclui duas formas de autenticação:

- Sistema Aberto: é um processo de autenticação nulo, onde a estação, ou cliente, sempre autentica com êxito.

- Código Compartilhado: utiliza um desafio e uma resposta.

Page 11: Introdução a Computação Móvel Segurança em Redes Sem Fio

Redes Sem Fio (WLAN)Autenticação

• Mensagens Usadas na Autenticação

- A estação requer autenticação utilizando um código compartilhado.

- O AP responde com um desafio de 128 bytes gerado aleatoriamente.

- A estação recebe o desafio, criptografa utilizando o código compartilhado e o algoritmo RC4 e devolve para o AP.

- O AP descriptografa utilizando RC4 e o código compartilhado , verifica se o valor descriptografado combina com o valor aleatório enviado na segunda mensagem.

Page 12: Introdução a Computação Móvel Segurança em Redes Sem Fio

Redes Sem Fio (WLAN)Controle de Acesso

• Controle de Acesso é o processo que limita aqueles que podem utilizar um recurso de sistema.

• Existem duas formas de controle de acesso usadas nos equipamentos WLAN:

- Lista de controle de acesso(ACL)

- Rede de trabalho fechada

• A maioria dos fornecedores tem optado pela utilização da lista de controle de acesso baseado em endereço(MAC)

Page 13: Introdução a Computação Móvel Segurança em Redes Sem Fio

Redes Sem Fio (WLAN)Controle de Acesso

• Lista de Controle de Acesso(ACL)

- É uma consulta baseada na identidade(MAC) que indica quais recursos a identidade específica pode utilizar.

- Em uma WLAN o único recurso é a utilização de uma rede de trabalho.

- Se o endereço MAC não aparecer na ACL, então a estação não poderá usar a rede.

Page 14: Introdução a Computação Móvel Segurança em Redes Sem Fio

Redes Sem Fio (WLAN)Controle de Acesso

• Lista de Controle de Acesso(ACL)

PROBLEMA:

- o MAC é sempre transmitido de forma não criptografada.

- uma vez que um MAC autorizado é identificado, basta o atacante alterar o seu para ter acesso.

Page 15: Introdução a Computação Móvel Segurança em Redes Sem Fio

Redes Sem Fio (WLAN)Controle de Acesso

• Rede de Trabalho Fechada

- O Usuário deve fornecer um segredo ao AP para garantir o acesso.

PROBLEMA:

- A cadeia usada como segredo compartilhado é o BBS(Conjunto de Serviços Básicos) ou o nome da rede.

- Este nome é transmitido claramente em várias estruturas de gerenciamento durante uma operação WLAN

Page 16: Introdução a Computação Móvel Segurança em Redes Sem Fio

Redes Sem Fio (WLAN)Segurança IEEE 802.11 - SSID

• Service Set Identifier (Identificador do conjunto de Serviços)

- Cada AP é configurado com um ou mais SSID

- Para acessar a rede os clientes tem que ser configurados

com o SSID correto.

• Permite segmentação de uma rede em várias

- Criar redes por departamento ou grupo de trabalho

• O SSID é um mecanismo de autenticação que funciona como uma password

Page 17: Introdução a Computação Móvel Segurança em Redes Sem Fio

Redes Sem Fio (WLAN)Segurança IEEE 802.11 - SSID

Page 18: Introdução a Computação Móvel Segurança em Redes Sem Fio

Redes Sem Fio (WLAN)Segurança IEEE 802.11 - SSID

• PROBLEMAS:

- SSID NÃO É um mecanismo de segurança.

- Para gerenciamento da rede, AP´s fazem broadcast periódicos do seu SSID (aberto)

- AP´s podem ser configurados para não fazerem broadcast do seu SSID mas isso não impede atacantes de ver o SSID na comunicação dos clientes com o AP

Page 19: Introdução a Computação Móvel Segurança em Redes Sem Fio

Redes Sem Fio (WLAN)Segurança IEEE 802.11 - SSID

Page 20: Introdução a Computação Móvel Segurança em Redes Sem Fio

Redes Sem Fio (WLAN)Segurança IEEE 802.11 - WEP

• Protocolo de confidencialidade, baseado em encriptação simétrica usando o algoritmo RC4, gerando uma “corrente de chaves” (Key stream)

• Utiliza chaves estáticas de 40 e 104 bits, concatenadas com um Vetor de Inicialização de 24 bits chaves de 64 ou 128 bits por pacote

• A chave é configurada no AP e 01 cliente (key-maping) ou no AP e vários clientes (default key)

Page 21: Introdução a Computação Móvel Segurança em Redes Sem Fio

Redes Sem Fio (WLAN)Segurança IEEE 802.11 - WEP

Page 22: Introdução a Computação Móvel Segurança em Redes Sem Fio

Redes Sem Fio (WLAN)Limitações do WEP

• Chaves pequenas e estáticas levam a uma relativa vulnerabilidade do WEP

• Não especifica mecanismo de distribuição e gestão de chaves

• Vetor de Inicialização é pequeno e transmitido aberto

• Não garante a integridade da informação.

Page 23: Introdução a Computação Móvel Segurança em Redes Sem Fio

Segurança Básica IEEE 802.11 Autenticação por MAC

• MAC é um mecanismo de autenticação de clientes.

• Cada AP é configurado com uma lista dos endereços MAC dos clientes que podem associar-se ao AP.

• Exige uma gestão cuidadosa e exaustiva de cada AP

• Só praticável em redes pequenas (com algumas dezenas de clientes e de APs )

• Problema: os endereços MAC podem ser simulados.

Page 24: Introdução a Computação Móvel Segurança em Redes Sem Fio

Extensões de Segurança

• As falhas do protocolo WEP demonstram as dificuldades no design de protocolos de segurança

• Novos protocolos estão sendo desenvolvidos pelo IEEE 802.11 Task Group i (TGi) para a camada de enlace de dados : TKIP e CCMP

• TKIP (Temporal Key Integrity Protocol – Protocolo de Integridade de Chave Temporária) foi criado para melhorar a segurança do esquema WEP na arquitetura existente. Ele mantém compatibilidade, com algumas restrições:– Sistemas instalados devem permitir upgrade (software ou

firmware)– WEP instalado no hardware não sofre mudanças– A degradação de performance deve ser minimizada

Page 25: Introdução a Computação Móvel Segurança em Redes Sem Fio

Extensões de Segurança - TKIP

• TKIP corrige as falhas identificadas no protocolo WEP com 3 novos elementos:– Um algoritmo MIC (Message Integrity Code – Código

de Integridade da Mensagem) para evitar falsificações – Michael

– Uma disciplina de sequenciamento de pacotes, para evitar ataques de repetição

– Uma função de modificação de chave (key mixing) por pacote, para evitar ataques FMS

• TKIP também usa um esquema de gerenciamento de chaves adaptado do padrão IEEE 802.1X para prover chaves novas

Page 26: Introdução a Computação Móvel Segurança em Redes Sem Fio

Extensões de Segurança - TKIP

• Algoritmos MIC calculam uma função dos dados a serem transmitidos e envia o valor anexado aos mesmos. O receptor recalcula a função e compara com o valor recebido. Se combinam, os dados são autênticos. Se não, os dados são considerados falsos

• O algoritmo MIC do TKIP, Michael, foi desenvolvido porque algoritmos convencionais possuem um custo de computação muito alto

• Michael usa uma chave de 64 bits, obtida através de um conjunto restrito de operações (minimizar impacto na performance) ~ 5.5 ciclos/byte num i486

Page 27: Introdução a Computação Móvel Segurança em Redes Sem Fio

Extensões de Segurança - TKIP

• Uso somente de Michael representa pouca segurança, mas TKIP implementa outras medidas a serem usadas em conjunto com ele:– Após uma falha de validação MIC, novas chaves

devem ser geradas (rekeying)– Novas chaves só são geradas uma vez a cada

minuto (falsos positivos ~ 1 por ano)

Page 28: Introdução a Computação Móvel Segurança em Redes Sem Fio

Extensões de Segurança - TKIP

Page 29: Introdução a Computação Móvel Segurança em Redes Sem Fio

Extensões de Segurança - TKIP

• Associado ao algoritmo de MIC, é utilizado um esquema de sequenciamento de pacotes para evitar ataques de repetição

• TKIP estende o formato WEP para usar um sequencial de 48 bits associado à chave de encriptação (e não ao valor MIC, por motivos de compatibilidade)

• Essa associação é usada para encriptar o valor MIC e o ICV do WEP, tornando possível a detecção de ataques de repetição como falhas de MIC ou ICV

Page 30: Introdução a Computação Móvel Segurança em Redes Sem Fio

Extensões de Segurança - TKIP

• Finalmente, a modificação da chave de encriptação para cada pacote ocorre da seguinte forma: uma função de modificação recebe como entrada a chave WEP, o endereço MAC do emissor e o número de sequência do pacote e retorna uma nova chave WEP para cada pacote

• O cálculo da função é dividido em 2 fases para diminuir a carga computacional (~ 150 ciclos por pacote):– 1ª fase combina chave WEP, MAC do transmissor e parte mais

significante do sequencial para calcular valor intermediário (usado em até 216 pacotes)

– 2ª fase “mistura” o valor intermediário com o resto do sequencial para gerar a nova chave, evitando ataques FMS

Page 31: Introdução a Computação Móvel Segurança em Redes Sem Fio

Extensões de Segurança - TKIP

Page 32: Introdução a Computação Móvel Segurança em Redes Sem Fio

Extensões de Segurança - TKIP

• O protocolo TKIP usa 2 chaves:– uma de 128 bits para a função de modificação de

chave por pacote– Uma de 64 bits para o algoritmo MIC Michael

• O esquema 802.1X usado na autenticação e gerenciamento de chaves gera uma chave mestra (master) logo após a associação do cliente ao sistema e a distribui

• O cliente e o AP usam essa chave para gerar as duas do protocolo TKIP

Page 33: Introdução a Computação Móvel Segurança em Redes Sem Fio

Extensões de Segurança - TKIP

• O TKIP funciona como uma espécie de front-end para o protocolo WEP, aumentando o nível de segurança

WEP

TKIP

MichaelFunção de

Modificação de Chave

Seqüenciador

Dado

Dado modificado (MIC + Seq)

ChaveWEP

DadoCifrado

Page 34: Introdução a Computação Móvel Segurança em Redes Sem Fio

Extensões de Segurança - CCMP

• CCMP (Counter Mode CBC-MAC Protocol) é outra solução de segurança para a comunicação sem fio, mas sem garantia de compatibilidade com o hardware já utilizado

• Usa como algoritmo de encriptação o AES (Advanced Encryption System – Sistema de Encriptação Avançado) com chave de 128 bits ao invés do RC4 (WEP 40-104 bits e TKIP 64-128 bits)

Page 35: Introdução a Computação Móvel Segurança em Redes Sem Fio

Extensões de Segurança - CCMP

• Características desejadas para CCMP:– Chave única para prover integridade e confidencialidade, reduzir

overhead de gerenciamento de chaves e minimizar tempo de computação de chaves

– Garantir integridade do cabeçalho dos pacotes, e integridade e confidencialidade dos dados (payload)

– Permitir pré-computação para diminuir latência– Suportar pipelining para aumentar eficiência– Implementação pequena– Overhead por pacote reduzido– Evitar esquemas patenteados

Page 36: Introdução a Computação Móvel Segurança em Redes Sem Fio

Extensões de Segurança - CCMP

• Problema: Nenhum dos modos de operação do AES reúne todas essas características

• Solução: Criar novo modo – CCM• CCM utiliza duas técnicas conhecidas:

– Encriptação Counter-Mode– CBC-MAC (Cipher Block Chaining Message Autentication Code)

para controle de integridade

• CCM usa apenas uma senha para garantir integridade e confidencialidade, e usa apenas uma primitiva de encriptação tanto no emissor como no receptor

Page 37: Introdução a Computação Móvel Segurança em Redes Sem Fio

Extensões de Segurança - CCMP

• O CCMP possui muito em comum com TKIP, mas é mais elegante por não se restringir pelo hardware

• CCMP utiliza um IV de 48 bits, permitindo uma meia-vida bastante longa para a chave AES. O gerenciamento de chaves (802.1X) se limita ao início da associação do cliente ao sistema

• Este mesmo IV também é usado como sequencial, para detectar repetições

Page 38: Introdução a Computação Móvel Segurança em Redes Sem Fio

Extensões de Segurança - CCMP

• Pela robustez do algoritmo AES frente ao RC4, não há mais necessidade de uma função de derivação de chaves por pacote. A mesma chave AES é usada durante toda a comunicação para garantir integridade e confidencialidade

• O controle de integridade usa um algoritmo MIC mais forte que Michael, e não usa ICV associado aos dados

• A fraqueza mais visível do CCMP é que, para evitar ataques de fragmentação, ele protege quase todo o cabeçalho de praticamente todos os pacotes

Page 39: Introdução a Computação Móvel Segurança em Redes Sem Fio

Extensões de Segurança

WEP TKIP CCMP

Algoritmo de Encriptação

Tamanho da Chave

RC4

40 – 104 bits

RC4

64 – 128 bits

AES

128 bits

Tempo de vida da chave

Chave por pacote

IV de 24 bits

Concatena IV à chave-base

IV de 48 bits

Função de modificação

IV de 48 bits

Não precisa

Integridade do cabeçalho

Não tem Michael CCM

Controle de Integridade

Detecção de repetição

CRC-32

Não tem

Michael

Força IV sequencial

CCM

Força IV sequencial

Gerenciamento de Chave

Não tem IEEE 802.1X IEEE 802.1X

Page 40: Introdução a Computação Móvel Segurança em Redes Sem Fio

Segurança Básica IEEE 802.11 Recomendações de Uso

• Usar WEP (Wired Equivalent Privacy), sempre que possível, que permite criptografar o tráfego entre o cliente e o AP.

• Verificar se o WEP está habilitado e se a chave é diferente daquela que acompanham a configuração padrão do equipamento.

• Considerar o uso de criptografia nas aplicações. Exemplo, PGP para o envio de e-mails, SSH para conexões remotas ou ainda VPNs;

• No caso de notebooks com cartões wireless PCMCIA, inserir o cartão apenas quando for usar a rede e retirar ao terminar.

Page 41: Introdução a Computação Móvel Segurança em Redes Sem Fio

Segurança Básica IEEE 802.11 Recomendações de Criação

• Ter consciência da área de abrangência da rede.

• Alterar o SSID (Server Set ID) padrão dos AP;

• Desabilitar o broadcast de SSID;

• Usar sempre que possível WEP (Wired Equivalent Privacy)

• Trocar as chaves WEP que acompanham a configuração padrão do equipamento. Procure usar o maior tamanho de chave possível (128 bits);

• Desligue seu AP quando não estiver usando a rede.

Page 42: Introdução a Computação Móvel Segurança em Redes Sem Fio

Segurança Básica IEEE 802.11 Balanço

• É preferível utilizar os mecanismos básicos de segurança do IEEE 802.11 do que não utilizar nenhum.

• São aceitáveis em redes de pequena dimensão e com baixo requisitos de segurança

• Devem ser utilizados em conjunto, fornecendo um nível moderado para:

- Autenticação de APs(SSID)

- Autenticação de clientes (endereço MAC)

- Confidencialidade no seguimento cliente-AP (WEP)

Page 43: Introdução a Computação Móvel Segurança em Redes Sem Fio

Redes sem Fio (WLAN)Conclusão

• Em redes wireless, as questões de segurança são mais agudas

- Não confinadas a um espaço físico controlado

- Broadcast

• A segurança tem um preço:

- Desempenho

- Facilidade de utilização

- Custo

• As soluções de segurança devem ser adaptadas ao tipo de rede e ao potencial de risco

Page 44: Introdução a Computação Móvel Segurança em Redes Sem Fio

Redes sem Fio (WLAN)Redes Abertas

• Apesar das grandes discussões sobre segurança em redes sem fio, uma determinada classe dessas redes chama a atenção: as redes abertas

• Essas redes, na contramão da discussão passada, não utilizam nenhum tipo de segurança, nem impõem qualquer restrição de uso

• O barateamento da tecnologia sem fio leva a uma disponibilidade cada vez maior de pontos de acesso públicos (hotspots)

Page 45: Introdução a Computação Móvel Segurança em Redes Sem Fio

Redes sem Fio (WLAN)Redes Abertas

• Inicialmente pagos e restritos, esses pontos rapidamente se expandiram em número e localização, e se tornaram praticamente uma amenidade (comparada por alguns à eletricidade, aquecimento ou ar-condicionado)

• Nessas redes, é tarefa do usuário proteger seus dados nas comunicações, usando ferramentas como SSH, PGP e VPN´s.

Page 46: Introdução a Computação Móvel Segurança em Redes Sem Fio

Redes sem Fio (WLAN)Bibliografia

• Wireless Networking Security

• Security Problems in 802.11-Based Networks

• Security Flaws in 802.11 Data Link Protocols

• Why WiFi Wants to Be Free

• Gast, Matthew S. 802.11 Wireless Networks - Definitive Guide. O‘Reilly, 2002.

• Cisco Systems Seminar. Securing 802.11 Wireless Networks. Cisco Systems, 2002.

• Sampaio, Cláudio. Segurança Wireless. Palestra proferida na I Semana de Informática do Uniceuma, 2004.