redes de computadores segurança de redes wireless

24
Redes de Computadores Segurança de redes wireless

Upload: internet

Post on 22-Apr-2015

131 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Redes de Computadores Segurança de redes wireless

Redes de Computadores

Segurança de redes wireless

Page 2: Redes de Computadores Segurança de redes wireless

2

WLAN(Wireless LAN)

● Vantagens:– Facilidade de conexão– Mobilidade– Flexibilidade

● Problemas:– Tamanho da banda– Interferência– Alcançe do Sinal– SEGURANÇA

Page 3: Redes de Computadores Segurança de redes wireless

Segurança redes wireless

Fácil instalação + Fácil acesso

=

Problema de Segurança

Page 4: Redes de Computadores Segurança de redes wireless

Problema redes wireless

• Maior problema atualmente em redes sem fio.

• Muito suscetível a interceptações dos dados da rede

• Necessidade de protocolos de segurança para garantir a privacidade da rede.

Page 5: Redes de Computadores Segurança de redes wireless

Como melhorar a segurança?

• Mudar password do administrador

• Aplicar Encriptação

• Ocultar o Service Set IDentifier (SSID)

• Bloquear o endereço Media Access Control (MAC)

• Endereço IP estáticos

Page 6: Redes de Computadores Segurança de redes wireless

Recursos de (in)segurança

WEP – Wired Equivalency Privacy• Criptografia e autenticação no nível do link wireless

– Ou seja, não provê segurança fim-a-fim– Em outras palavras, só no trecho wireless– Furadíssimo, como veremos adiante

• Não prescinde outros mecanismos “tradicionais” de segurança– Muito pelo contrário, torna-os muito mais necessários, dado

que introduz vários novos riscos

Page 7: Redes de Computadores Segurança de redes wireless

Recursos de (in)segurança

WEP – Serviços• Autenticação: garantir que apenas estações

autorizadas possam ter acesso à rede– Somente pessoas autorizadas podem se conectar na minha

rede?– Confidencialidade: dificultar que um interceptador casual

compreenda o tráfego capturado– Somente as pessoas autorizadas podem ver meus dados?

• Integridade:– Temos certeza que os dados transitando na rede não foram

adulterados?

Page 8: Redes de Computadores Segurança de redes wireless

Recursos de (in)segurança

WEP – Autenticação• Não-criptográfica:

– Modo aberto: SSID nulo– Modo fechado: requer SSID

específico– Trivialmente suscetível a ataque

de replay

Page 9: Redes de Computadores Segurança de redes wireless

Recursos de (in)segurança

WEP – Autenticação• Criptográfico:

– Desafio-resposta rudimentar para provar que o cliente conhece a chave WEP

– O AP autentica o cliente– O cliente não autentica o AP

– Suscetível a vários ataques.

Page 10: Redes de Computadores Segurança de redes wireless

Recursos de (in)segurança

Integridade WEP• CRC (Cyclic Redundancy Check) de 32 bits é computado para

cada pacote e anexado ao pacote– CRCs são otimizados para detectar erros de transmissão– São notoriamente inadequados para prover garantias criptograficamente

aceitáveis contra adulteração intencional

• Também burlável:– É viável fazer alterações no texto cifrado e “compensar” o CRC

• Já aconteceu outras vezes, no SSH1 e no PPTP da MS– Deveria ter sido usado um MAC (Message Authentication Code) com

resistencia criptográfica, à base de MD5 ou SHA1

Page 11: Redes de Computadores Segurança de redes wireless

Defesas

WPA – Wi-Fi Protected Access• Novo padrão de autenticação mútua - EAP• TKIP – Temporal Key Integrity Protocol• Michael Message Integrity Check

Page 12: Redes de Computadores Segurança de redes wireless

Defesas

WPA – EAP• Novo padrão de autenticação mútua

– Suplicante, Autenticador, Servidor de Autenticação RADIUS– Atualização de Firmware– Compatibilidade com Hardwares legados

Page 13: Redes de Computadores Segurança de redes wireless

Defesas

WPA – EAP• Procedimentos de Autenticação:

– Um suplicante inicia uma conexão com um autenticador. O autenticador detecta a ocorrência e habilita uma porta para o suplicante. Entretanto, excluindo o trafego definido pelo 802.1X, todos os outros estão bloqueados.

– O autenticador requer a identificação do suplicante.– O suplicante responde com a identificação que é imediatamente

repassada para o servidor de autenticação.– O servidor autentica a identidade do suplicante e envia uma mensagem do

tipo ACCEPT para o autenticador. O autenticador muda o estado da porta para autorizado.

– O suplicante requisita a identificação do servidor. O servidor atende.– O suplicante valida a identificação do servidor e todo trafego é liberado.

Page 14: Redes de Computadores Segurança de redes wireless

Defesas

WPA – EAP

Page 15: Redes de Computadores Segurança de redes wireless

Defesas

WPA – TKIP Temporal Key Integrity Protocol• Chave Compartilhada de 128 bits• Um IV de 48 bits• MAC Address

• Mantém o RC4 Compatibilidade• Trocas de chave a cada 10.000 pacotes

Page 16: Redes de Computadores Segurança de redes wireless

Defesas

WPA – Michael Message Integrity Check• Substitui o CRC• MIC (Message) - Redundância de 64 bits calculada com o

algoritmo “Michel”• Verifica erros na transmissão• Detecta manipulação deliberada

Page 17: Redes de Computadores Segurança de redes wireless

Defesas

WPA – Conclusão• Resolve diversos problemas conhecidos do WEP:

– Autenticação Mútua– TKIP– Michael Message Integrity Check

• Entretando, WPA ainda não é a solução definitiva:– Criptografia Fraca– WPA2 substituição do RC4 pelo AES.– Queda de Performance

Page 18: Redes de Computadores Segurança de redes wireless

18

Temporal Key Integrity Protocol (TKIP)

• Aumento da chave para 128 bits

• 4 novos algoritmos

– Message Integrity Code(MIC)

– Key Mixing por pacote

– Mecanismo de mudança de chaves

• Chaves atualizadas periodicamente

– Novo sequenciamento dos IV

Page 19: Redes de Computadores Segurança de redes wireless

19

Message Integrity Code (MIC)

• Integridade

• Tag T -> enviada criptografada

• O receptor realiza a mesma operação e compara T.

Page 20: Redes de Computadores Segurança de redes wireless

20

Key Mixing por pacote

• Uma chave única para cada pacote

– Duas fases

• Fase 1: Produzir uma chave intermediária com a chave temporal (mudada periodicamente), endereço MAC do usuário e o número de sequenciamento dos pacotes(4 bytes apenas)

• Fase 2:Encriptação dessa chave com o número de sequenciamento dos pacotes

Page 21: Redes de Computadores Segurança de redes wireless

21

Mecanismo de mudança de chaves

• No sistema TKIP as chaves são atualizadas a cada período de tempo para dificultar a descoberta da mesma por pessoas mal intencionadas.

Page 22: Redes de Computadores Segurança de redes wireless

22

IEEE 802.11i (WPA2)

• Também conhecido como WPA2

• Solução a longo prazo para a segurança

• Robust Security Network

– Suporte a diferentes protocolos de privacidade

• TKIP RC4

• CCMP AES (block cypher)

– Autenticação

• RSN procedimentos de negociação

• IEEE 802.1X

• PSK

Page 23: Redes de Computadores Segurança de redes wireless

23

Advanced Encryption Standard (AES)

• Padrão estabelecido pelo governo Norte-americano para algoritmo de criptografia

• Baseado no algoritmo de Rijndael

• symetric block cypher

– divide os dados que devem ser protegidos em blocos

– Criptografa cada bloco separadamente, com a mesma chave

Page 24: Redes de Computadores Segurança de redes wireless

24

Funcionamento do AES

• Blocos de 128 bits

• Cada bloco é tratado como uma matriz 4x4 de bytes, denominada de estado

• Encroptação feita em 10 rodadas

• Processo de encriptação (em cada rodada):

– Substituição de bytes, Deslocamento das linhas, Combinação das colunas e XOR entre o estado e a chave de rodada