vulnerabilidades em redes wifi

43
Palestrante: Jeann Wilson Vulnerabilidades em Redes Vulnerabilidades em Redes Wifi Wifi

Upload: david-de-assis

Post on 06-Jun-2015

3.408 views

Category:

Technology


12 download

DESCRIPTION

Palestra apresentada na Iº SEMANA ACADÊMICA DE INFORMÁTICA (IESB-OESTE).Tema: Vulnerabilidades em Redes Wifi (Jeann Wilson)Blog Segurança da Informação - IESB

TRANSCRIPT

Page 1: Vulnerabilidades em Redes Wifi

Palestrante: Jeann Wilson

Vulnerabilidades em Redes Vulnerabilidades em Redes WifiWifi

Page 2: Vulnerabilidades em Redes Wifi

SumárioSumário

• Introdução

• Principais Utilizações

• Padrões de rede sem fio– Vulnerabilidades

– Tipos de autenticação

– Problemas de configuração

• Tipos de ataques

• Conclusão

Page 3: Vulnerabilidades em Redes Wifi

IntroduçãoIntrodução

● Atualmente necessitamos cada vez de informações de forma dinâmica, para isso, precisamos de um acesso rápido e eficiente para que possamos acessá-la a qualquer hora em qualquer lugar, por este motivo, foram criadas as redes sem fio, facilitando o acesso e simplificando várias atividades.

Page 4: Vulnerabilidades em Redes Wifi

OBJETIVOSOBJETIVOS

• Apresentar a tecnologia sem fio 802.11 e alguns cenários de uso;

• Compreender os recursos de segurança;• Demonstrar as fraquezas do sistema, ataques

comuns;• Comunidades de exploradores de redes

wireless;• Apresentar formas de reduzir as

vulnerabilidades.

Page 5: Vulnerabilidades em Redes Wifi

AplicaçõesAplicações

Page 6: Vulnerabilidades em Redes Wifi

Padrões IEEEPadrões IEEE● 802.11a ● 802.11b● 802.11c (Protocolo para bridges)● 802.11d (World Mode)● 802.11e (Qualidade de Serviço - QOS)● 802.11f (Inter-Access Point Protocol (IAPP))● 802.11g● 802.11h (Seleção automática de frequência)● 802.11i (Autenticação e segurança)

Page 7: Vulnerabilidades em Redes Wifi

IEEE 802.11aIEEE 802.11a

● Trabalha na frequência de 5GHz;● 54 Mbps de velocidade máxima;● Quantidades de canais: 8● Custo maior● Maior consumo de 4 a 5 x

Page 8: Vulnerabilidades em Redes Wifi

IEEE 802.11bIEEE 802.11b

● 2,4GHz● 11Mbps● Quantidade de canais:

– 11 EUA– 13 Brasil– 14 Japão

● Aprovado em todo Mundo

Page 9: Vulnerabilidades em Redes Wifi

IEEE 802.11g IEEE 802.11g

● 2,4GHz● 54 Mbps● 11 canais● Compatível com 802.11b● Mesma modulação do 802.11a (OFDM)

Page 10: Vulnerabilidades em Redes Wifi

IEEE 802.11nIEEE 802.11n

● 2,4GHz e/ou 5GHz● 65 a 600Mbps● 11 canais● Modulação MIMO-OFDM

Page 11: Vulnerabilidades em Redes Wifi

PROBLEMÁTICAPROBLEMÁTICA

Fácil instalação + Fácil acesso=

Problema de Segurança

Page 12: Vulnerabilidades em Redes Wifi

MOTIVAÇÃOMOTIVAÇÃO

• Criptografia e Privacidade–“dados cifrados não devem decifrados

por pessoas não autorizadas”• Autenticação e Controle de Acesso

–Identificar, Autenticar, Autorizar usuários, servidores, Aps

–Framework

Page 13: Vulnerabilidades em Redes Wifi

Escopo da Segurança em redes sem Escopo da Segurança em redes sem fiofio

Page 14: Vulnerabilidades em Redes Wifi

RECURSOS DE SEGURANÇARECURSOS DE SEGURANÇA

WEP – Wired Equivalency Privacy

• Criptografia e autenticação no nível do link wireless

–Não provê segurança fim-a-fim

–Somente no trecho wireless

• Não prescinde outros mecanismos “tradicionais” de segurança

Page 15: Vulnerabilidades em Redes Wifi

WEPWEP

● WEP (Wired Equivalent Privacy): Opcional para 802.11 - MAC Layer

● Busca resolver os seguintes problemas:Impedir que intrusos consigam ler os

dados transmitidosImpedir que intrusos consigam modificar

dados transmitidosImpedir que intrusos tenham acesso a

rede wireless

Page 16: Vulnerabilidades em Redes Wifi

WEPWEP

Page 17: Vulnerabilidades em Redes Wifi

Sniffing e SSID

Page 18: Vulnerabilidades em Redes Wifi

AUTENTICAÇÃOAUTENTICAÇÃO

WEP • Criptográfico:

– Desafio-resposta rudimentar para provar que o cliente conhece a chave WEP

– O AP autentica o cliente– O cliente não autentica o AP

– Suscetível a vários ataques, inclusive o famoso “man-in-the-middle”

Page 19: Vulnerabilidades em Redes Wifi

WEPWEP

● O que está errado com o WEPShared Key estáticaNão possui necamismo de distribuição ou

renovação de chaves de criptografiaIV relativamente pequeno (24 bits)IV sequêncial em diversas

implementações

Page 20: Vulnerabilidades em Redes Wifi

WEP2WEP2

● Definições compatível com WEP Força chaves de 128 bits Suporte a Kerberos V

● Problemas Permite a reutilização do IV Não possui autenticação mútua Suporte a Kerberos V permite dictionary attacks Possível DOS pois autenticação/desautenticação

não são seguras

Page 21: Vulnerabilidades em Redes Wifi

ATAQUESATAQUES

Ataques clássicos• Todos os ataques clássicos de TCP/IP se aplicam normalmente

– amplo playground:– ARP spoofing: redirecionar tráfego para o impostor via

falsificação/personificação do endereço MAC– DNS spoofing: redirecionar tráfego para o impostor via adulteração dos

pacotes DNS– Smurf: sobrecarga de broadcasts para negação de serviço/saturação do

canal– DHCP spoofing: servidor DHCP impostor força configuração imprópria

dos clientes

• Chaves má escolhidas– Suscetíveis a ataques clássicos de dicionário– Muitos drivers e/ou admins colocam senhas em ASCII = 7o bit é sempre

zero

Page 22: Vulnerabilidades em Redes Wifi

AtaquesAtaques

Man-in-the-middle

Page 23: Vulnerabilidades em Redes Wifi

AtaquesAtaques

Chosen-Plaintext Attack

Page 24: Vulnerabilidades em Redes Wifi

ATAQUESATAQUES

Warchalking• Marcas com giz identificando

locais onde há conectividade wireless e os parâmetros da rede

http://www.blackbeltjones.com/warchalking/index2.html

Page 25: Vulnerabilidades em Redes Wifi

AtaquesAtaques

NodeDB.com - Warchalking• Warchalking via web: DB de APs

http://www.nodedb.com/

Page 26: Vulnerabilidades em Redes Wifi

ATAQUESATAQUES

Warchalking.com.br

https://www.warchalking.com.br/com/index2.htm

Page 27: Vulnerabilidades em Redes Wifi

ATAQUESATAQUES

WorldWideWarDriving.org• Esforço para mapear Aps

http://www.worldwidewardrive.org/

Page 28: Vulnerabilidades em Redes Wifi

DEFESASDEFESAS

Aumentar o tamanho da chave WEP Compartilhada

• Problemas com performance• Troca dinâmica de chaves (Cisco e Microsoft)• Overhead na transmissão (802.11b)• Falta de Interoperabilidade• Utilizar WPA2• IEEE Task Group “I” standard 802.11i

Page 29: Vulnerabilidades em Redes Wifi

DEFESASDEFESAS

WPA – Wi-Fi Protected Access• Padrão de autenticação mútua - EAP• TKIP – Temporal Key Integrity Protocol• Michael Message Integrity Check

Page 30: Vulnerabilidades em Redes Wifi

DEFESASDEFESAS

WPA – EAP• Novo padrão de autenticação mútua

–Suplicante, Autenticador, Servidor de Autenticação RADIUS

–Atualização de Firmware–Compatibilidade com Hardwares legados

Page 31: Vulnerabilidades em Redes Wifi

WPA – EAP

Page 32: Vulnerabilidades em Redes Wifi

WPA – EAP• EAP – LEAP usuário e senha / Cisco Systems• EAP – TLS (RFC2716) utiliza certificados

digitais X.509• EAP – TTLS like EAP – TLS; suplicate utiliza

senha para se autenticar / Funk Software• EAP – PEAP evolução do EAP• Pre – Shared Key like WEP; manter

compatibilidade

AUTENTICAÇÃO WPAAUTENTICAÇÃO WPA

Page 33: Vulnerabilidades em Redes Wifi

DEFESASDEFESAS

WPA – TKIP Temporal Key Integrity Protocol

• Chave Compartilhada de 128 bits• Um IV de 48 bits• MAC Address• Mantém o RC4 Compatibilidade• Trocas de chave a cada 10.000 pacotes

Page 34: Vulnerabilidades em Redes Wifi

CONCLUSÃO WPACONCLUSÃO WPA

WPA• Resolve diversos problemas conhecidos do WEP:

– Autenticação Mútua– TKIP– Michael Message Integrity Check

• Entretando, WPA ainda não é a solução definitiva:– Criptografia Fraca– WPA2 substituição do RC4 pelo AES.– Queda de Performance

Page 35: Vulnerabilidades em Redes Wifi

Redes 802.11Redes 802.11

• O WPA é melhor que WEP mas ainda usa o RC4• O 802.11i é um padrão que surge como solução, mas

demanda desenvolvimento de novos hardwares• Enquanto aguardamos, devemos desenvolver soluções

compostas:– WEP com trocas de chaves, se possível– VPN– Monitoração (ARP Watch)

Page 36: Vulnerabilidades em Redes Wifi

PROCEDIMENTOSPROCEDIMENTOS

Page 37: Vulnerabilidades em Redes Wifi

PROCEDIMENTOSPROCEDIMENTOS

• Segmentação e contenção usando firewalls• Configuração minuciosa dos Aps• Blindagem e firewalling dos clientes• Monitoração• VPNs (Redes Virtuais Privadas)• Blindagem do Aps• Controle o serviço IP

Page 38: Vulnerabilidades em Redes Wifi

DefesasDefesas

Monitoração: ARP Watch• Sniffer especializado em pacotes ARP

– Reporta mudanças nos MACs <-> IPs via e-mail adm.

Page 39: Vulnerabilidades em Redes Wifi

SEGURANÇA DOS APSSEGURANÇA DOS APS

• Troque todas as configurações de fábrica– Troque as senhas padrão e os nomes das

comunidades SNMP• De preferência, troque-as frequentemente• Se você não usa SNMP, desabilite-o

– Mude os SSIDs– Mude o canal padrão

• Controle a função de reset do AP– Evitar volta às configurações padrão de fábrica

Page 40: Vulnerabilidades em Redes Wifi

Medidas de SegurançaMedidas de Segurança● Altere os nomes e senhas das comunities

SNMP dos APs● Trate sua rede wireless como uma rede

pública● Utilize filtros por MAC address● Coloque sua rede wireless em uma DMZ e

de forma isolada● Desabilite compartilhamento de arquivos

em clientes wireless● Desabilie o broadcast SSID

Page 41: Vulnerabilidades em Redes Wifi

Medidas de SegurançaMedidas de Segurança

● Se usuários wireless tiverem de utilizar serviços em sua rede local, utilize outros algorítimos de autenticação e criptografia, como por exemplo: VPN, IPSec, SSH

● Promova regularmente "Access Point Discovery“

● Utilize IDS na rede wireless

Page 42: Vulnerabilidades em Redes Wifi

ReferênciasReferências

● IEEE 802.11 Work Groups● SAMS Reading Room● Cisco● 802.11 Planet● Intel● ISS● CWNP● IBM

Page 43: Vulnerabilidades em Redes Wifi

Jeann WilsonJeann [email protected]@gmail.com

● MUITO OBRIGADO PELA ATENÇÃO