wep, wpa e eap - gta / coppe / ufrj - mestrado e … · o permutação pseudo-aleatório da chave...

40
WEP, WPA e EAP Rodrigo R. Paim

Upload: lemien

Post on 30-Dec-2018

217 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: WEP, WPA e EAP - GTA / COPPE / UFRJ - Mestrado e … · o Permutação Pseudo-Aleatório da Chave ... Força Bruta com uso de dicionário, intercepção do desafio ... São EAP por

WEP, WPA e EAP

Rodrigo R. Paim

Page 2: WEP, WPA e EAP - GTA / COPPE / UFRJ - Mestrado e … · o Permutação Pseudo-Aleatório da Chave ... Força Bruta com uso de dicionário, intercepção do desafio ... São EAP por

Agenda

• Redes sem Fio e Segurança

• Wired Equivalent Privacy

• Wi-Fi Protected Access

• Extensible Authentication Protocol

• Conclusão

Page 3: WEP, WPA e EAP - GTA / COPPE / UFRJ - Mestrado e … · o Permutação Pseudo-Aleatório da Chave ... Força Bruta com uso de dicionário, intercepção do desafio ... São EAP por

Redes sem Fio e Segurança

Page 4: WEP, WPA e EAP - GTA / COPPE / UFRJ - Mestrado e … · o Permutação Pseudo-Aleatório da Chave ... Força Bruta com uso de dicionário, intercepção do desafio ... São EAP por

Wired Equivalent Privacy

• Introduzido em 1997

• Autenticação e Encriptação

• Algoritmo de criptografia RC4

• Vetor de Inicialização

Page 5: WEP, WPA e EAP - GTA / COPPE / UFRJ - Mestrado e … · o Permutação Pseudo-Aleatório da Chave ... Força Bruta com uso de dicionário, intercepção do desafio ... São EAP por

Algoritmo RC4

• Criado por Rivest em 1987

• Cifra de Fluxo

• Algoritmo Escalonador de Chaveso Permutação Pseudo-Aleatório da Chave

• Algoritmo de Geração Pseudo-Aleatóriao XOR entre resultado do KSA e mensagem

Page 6: WEP, WPA e EAP - GTA / COPPE / UFRJ - Mestrado e … · o Permutação Pseudo-Aleatório da Chave ... Força Bruta com uso de dicionário, intercepção do desafio ... São EAP por

WEP - Encriptação

Page 7: WEP, WPA e EAP - GTA / COPPE / UFRJ - Mestrado e … · o Permutação Pseudo-Aleatório da Chave ... Força Bruta com uso de dicionário, intercepção do desafio ... São EAP por

WEP - Decriptação

Page 8: WEP, WPA e EAP - GTA / COPPE / UFRJ - Mestrado e … · o Permutação Pseudo-Aleatório da Chave ... Força Bruta com uso de dicionário, intercepção do desafio ... São EAP por

WEP - Autenticação

• Open System

• Shared Key

Page 9: WEP, WPA e EAP - GTA / COPPE / UFRJ - Mestrado e … · o Permutação Pseudo-Aleatório da Chave ... Força Bruta com uso de dicionário, intercepção do desafio ... São EAP por

WEP Open System

Page 10: WEP, WPA e EAP - GTA / COPPE / UFRJ - Mestrado e … · o Permutação Pseudo-Aleatório da Chave ... Força Bruta com uso de dicionário, intercepção do desafio ... São EAP por

WEP Shared Key

Page 11: WEP, WPA e EAP - GTA / COPPE / UFRJ - Mestrado e … · o Permutação Pseudo-Aleatório da Chave ... Força Bruta com uso de dicionário, intercepção do desafio ... São EAP por

Falhas do WEP

• Acesso de Estranhoso Força Brutao Conexãoo Escuta

• Troca de bitso Checksum: CRC-32

• Inundação

Page 12: WEP, WPA e EAP - GTA / COPPE / UFRJ - Mestrado e … · o Permutação Pseudo-Aleatório da Chave ... Força Bruta com uso de dicionário, intercepção do desafio ... São EAP por

Evolução do WEP

• WEP2: vetor de inicialização maior

• WEP+: vetor de inicialização inteligente

• WEP Dinâmico: chave periódica

Page 13: WEP, WPA e EAP - GTA / COPPE / UFRJ - Mestrado e … · o Permutação Pseudo-Aleatório da Chave ... Força Bruta com uso de dicionário, intercepção do desafio ... São EAP por

Wi-Fi Protected Access

• Criado em 2002 pela Wi-Fi Alliance

• Correção de falhas do WEP

• Protocolo TKIP: uso do RC4

Page 14: WEP, WPA e EAP - GTA / COPPE / UFRJ - Mestrado e … · o Permutação Pseudo-Aleatório da Chave ... Força Bruta com uso de dicionário, intercepção do desafio ... São EAP por

Protocolo TKIP

• P. de Integridade de Chave Temporal

• Chave Mestra PMKo Chave Transiente PTK: KCK, KEK, TEK, TMK

• Integridade: MIC

• Vetor de Inicialização crescente

• Encriptação/Decriptação em Fases

Page 15: WEP, WPA e EAP - GTA / COPPE / UFRJ - Mestrado e … · o Permutação Pseudo-Aleatório da Chave ... Força Bruta com uso de dicionário, intercepção do desafio ... São EAP por

TKIP - Integridade

Page 16: WEP, WPA e EAP - GTA / COPPE / UFRJ - Mestrado e … · o Permutação Pseudo-Aleatório da Chave ... Força Bruta com uso de dicionário, intercepção do desafio ... São EAP por

TKIP - Mistura de Chaves

Page 17: WEP, WPA e EAP - GTA / COPPE / UFRJ - Mestrado e … · o Permutação Pseudo-Aleatório da Chave ... Força Bruta com uso de dicionário, intercepção do desafio ... São EAP por

WPA - Encriptação

Page 18: WEP, WPA e EAP - GTA / COPPE / UFRJ - Mestrado e … · o Permutação Pseudo-Aleatório da Chave ... Força Bruta com uso de dicionário, intercepção do desafio ... São EAP por

WPA - Decriptação

Page 19: WEP, WPA e EAP - GTA / COPPE / UFRJ - Mestrado e … · o Permutação Pseudo-Aleatório da Chave ... Força Bruta com uso de dicionário, intercepção do desafio ... São EAP por

WPA - Autenticação

• WPA Comercial (depois)

• WPA Pessoal (PSK)o Acesso "Unicast e Broadcast"

Page 20: WEP, WPA e EAP - GTA / COPPE / UFRJ - Mestrado e … · o Permutação Pseudo-Aleatório da Chave ... Força Bruta com uso de dicionário, intercepção do desafio ... São EAP por

WPA PSK

Page 21: WEP, WPA e EAP - GTA / COPPE / UFRJ - Mestrado e … · o Permutação Pseudo-Aleatório da Chave ... Força Bruta com uso de dicionário, intercepção do desafio ... São EAP por

Wi-Fi Protected Access 2

• Lançado em 2004: padrão definitivo

• Abandono do RC4

• Protocolo CCMP

• Algoritmo de Criptografia AES

Page 22: WEP, WPA e EAP - GTA / COPPE / UFRJ - Mestrado e … · o Permutação Pseudo-Aleatório da Chave ... Força Bruta com uso de dicionário, intercepção do desafio ... São EAP por

Algoritmo AES

• Padrão de Encriptação Avançado

• Vencedor de concurso do NISTo Algoritmo de Rijndael

• Alternativa ao DES

• Criptografia Simétrica de Cifra de Bloco

• Rodadas: permutação e combinação de bits

Page 23: WEP, WPA e EAP - GTA / COPPE / UFRJ - Mestrado e … · o Permutação Pseudo-Aleatório da Chave ... Força Bruta com uso de dicionário, intercepção do desafio ... São EAP por

Protocolo CCMP

• Autenticação Análoga ao WPA

• PTK menor: não existe TMK

• Criptografia usando cabeçalho do quadro

• Vetor de Inicialização: Número de Pacote

• Nonce: parâmetros do quadro

Page 24: WEP, WPA e EAP - GTA / COPPE / UFRJ - Mestrado e … · o Permutação Pseudo-Aleatório da Chave ... Força Bruta com uso de dicionário, intercepção do desafio ... São EAP por

CCMP - Integridade

Page 25: WEP, WPA e EAP - GTA / COPPE / UFRJ - Mestrado e … · o Permutação Pseudo-Aleatório da Chave ... Força Bruta com uso de dicionário, intercepção do desafio ... São EAP por

CCMP - Encriptação

Page 26: WEP, WPA e EAP - GTA / COPPE / UFRJ - Mestrado e … · o Permutação Pseudo-Aleatório da Chave ... Força Bruta com uso de dicionário, intercepção do desafio ... São EAP por

Extensible Authentication Protocol

• Evolução do PPP

• Usado apenas para autenticação

• Servidor RADIUS isolado

• Muito Usado no WPA/WPA2 Comercial

Page 27: WEP, WPA e EAP - GTA / COPPE / UFRJ - Mestrado e … · o Permutação Pseudo-Aleatório da Chave ... Força Bruta com uso de dicionário, intercepção do desafio ... São EAP por

EAP - Autenticação

Page 28: WEP, WPA e EAP - GTA / COPPE / UFRJ - Mestrado e … · o Permutação Pseudo-Aleatório da Chave ... Força Bruta com uso de dicionário, intercepção do desafio ... São EAP por

EAP - Protocolos

• Chave Secreta: sujeito a MITMo EAP-MD5

• Criptografia AssimétricaoMeios insegurosoAutoridade CertificadoraoEAP-TLS (RSA)

Page 29: WEP, WPA e EAP - GTA / COPPE / UFRJ - Mestrado e … · o Permutação Pseudo-Aleatório da Chave ... Força Bruta com uso de dicionário, intercepção do desafio ... São EAP por

Conclusão

• Redes sem fio ainda inseguras

• Usuários em parte culpadoso Chaves fracas

• Fabricantes também culpadoso WEP continua sendo um padrão

Page 30: WEP, WPA e EAP - GTA / COPPE / UFRJ - Mestrado e … · o Permutação Pseudo-Aleatório da Chave ... Força Bruta com uso de dicionário, intercepção do desafio ... São EAP por

Obrigado pela atenção

Page 31: WEP, WPA e EAP - GTA / COPPE / UFRJ - Mestrado e … · o Permutação Pseudo-Aleatório da Chave ... Força Bruta com uso de dicionário, intercepção do desafio ... São EAP por

Pergunta 1

Por que é necessária a encriptação de todas as mensagens trocadas em uma rede sem fio?

Page 32: WEP, WPA e EAP - GTA / COPPE / UFRJ - Mestrado e … · o Permutação Pseudo-Aleatório da Chave ... Força Bruta com uso de dicionário, intercepção do desafio ... São EAP por

Pergunta 1

Por que é necessária a encriptação de todas as mensagens trocadas em uma rede sem fio?

Porque o meio de propagação da informação é o ar e, portanto, qualquer em um certo raio de alcance terá acesso à informação que, a princípio, só um deveria ser capaz de ouvir.

Page 33: WEP, WPA e EAP - GTA / COPPE / UFRJ - Mestrado e … · o Permutação Pseudo-Aleatório da Chave ... Força Bruta com uso de dicionário, intercepção do desafio ... São EAP por

Pergunta 2

Cite três maneiras de obter a chave secreta no WEP.

Page 34: WEP, WPA e EAP - GTA / COPPE / UFRJ - Mestrado e … · o Permutação Pseudo-Aleatório da Chave ... Força Bruta com uso de dicionário, intercepção do desafio ... São EAP por

Pergunta 2

Cite três maneiras de obter a chave secreta no WEP.

Força Bruta com uso de dicionário, intercepção do desafio (em claro e encriptado) usado durante a conexão e escuta contínua de quadros transmitidos na rede.

Page 35: WEP, WPA e EAP - GTA / COPPE / UFRJ - Mestrado e … · o Permutação Pseudo-Aleatório da Chave ... Força Bruta com uso de dicionário, intercepção do desafio ... São EAP por

Pergunta 3

Discorra sobre duas melhorias do WPA em relação ao WEP.

Page 36: WEP, WPA e EAP - GTA / COPPE / UFRJ - Mestrado e … · o Permutação Pseudo-Aleatório da Chave ... Força Bruta com uso de dicionário, intercepção do desafio ... São EAP por

Pergunta 3

Discorra sobre duas melhorias do WPA em relação ao WEP.

A utilização de um novo sistema para garantir integridade das mensagens (MIC) evita ataques de troca de bits, enquanto que o uso de chaves temporais não permite que a chave compartilhada entre os participantes da rede seja utilizada diretamente para criptografia.

Page 37: WEP, WPA e EAP - GTA / COPPE / UFRJ - Mestrado e … · o Permutação Pseudo-Aleatório da Chave ... Força Bruta com uso de dicionário, intercepção do desafio ... São EAP por

Pergunta 4

Quais são as duas maiores vertentes de protocolos EAP? Qual é a mais insegura?

Page 38: WEP, WPA e EAP - GTA / COPPE / UFRJ - Mestrado e … · o Permutação Pseudo-Aleatório da Chave ... Força Bruta com uso de dicionário, intercepção do desafio ... São EAP por

Pergunta 4

Quais são as duas maiores vertentes de protocolos EAP? Qual é a mais insegura?

São EAP por chave secreta e EAP por criptografia assimétrica. A primeira é mais insegura por ser vulnerável a ataques de "Man-in-the-Middle".

Page 39: WEP, WPA e EAP - GTA / COPPE / UFRJ - Mestrado e … · o Permutação Pseudo-Aleatório da Chave ... Força Bruta com uso de dicionário, intercepção do desafio ... São EAP por

Pergunta 5

Que precaução básica deve ser tomada a fim de evitar que chave secreta da rede sem fio seja descoberto a partir de um ataque de força bruta?

Page 40: WEP, WPA e EAP - GTA / COPPE / UFRJ - Mestrado e … · o Permutação Pseudo-Aleatório da Chave ... Força Bruta com uso de dicionário, intercepção do desafio ... São EAP por

Pergunta 5

Que precaução básica deve ser tomada a fim de evitar que chave secreta da rede sem fio seja descoberto a partir de um ataque de força bruta?

O uso de chaves difíceis, que não correspondam a nenhuma palavra que possa ser descoberta a partir de um ataque de dicionário.