Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e...
Transcript of Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e...
![Page 1: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc10a497959413d8c0947/html5/thumbnails/1.jpg)
Universidade Federal de Santa CatarinaCentro Tecnológico - CTC
Departamento de Informática e Estatística - INE
Tópicos Especiais em Software Aplicativo II
Segurança em Redes sem Fio
![Page 2: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc10a497959413d8c0947/html5/thumbnails/2.jpg)
Segurança em redes sem Fio
2
Vunerabilidades Wep
• Vunerabilidades Wep e no WPAWep
Compartilhamento de Chaves;
Uso do Algoritmo Rc4;
Vetor de Inicialização;
WpaUso de senhas pequenas e de fácil
adivinhação;
![Page 3: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc10a497959413d8c0947/html5/thumbnails/3.jpg)
Segurança em redes sem Fio
3
Vunerabilidades Wep
• As principais relacionam-se de fato:
•Em usar uma chave única e estática;
•Deve ser compartilhada entre todos os dispositivos da rede;
•A troca da chave é dispendiosa em redes de grande porte;
![Page 4: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc10a497959413d8c0947/html5/thumbnails/4.jpg)
Segurança em redes sem Fio
4
Vunerabilidades Wep
• Outro problema:
•Na questão da exportação da Criptografia;
•Restrições dos USA na exportação de criptografia com chaves > 40 bits;
•Problemas técnicos que permitiram ataques ao próprio algoritmo;
![Page 5: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc10a497959413d8c0947/html5/thumbnails/5.jpg)
Segurança em redes sem Fio
5
Vunerabilidades Wep(Compartilhamento da Chave)
• Protocolo:
– Deve existir uma chave conhecida por ambos os lados da comunicação;
– Porém não indica e nem sugere de que forma a distribuição deve ser feita;
É na dificuldade de distribuir as chaves que reside um dos
problemas deste protocolo
![Page 6: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc10a497959413d8c0947/html5/thumbnails/6.jpg)
Segurança em redes sem Fio
6
Vunerabilidades Wep(Compartilhamento da Chave)
• Em ambientes pequenos (pequenos escritórios e de uso doméstico), o compartilhamento de chaves não chega a ser um problema;
• Entretanto, em ambientes maiores ou com grande mobilidade, esse processo pode ser bem dispendioso;
![Page 7: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc10a497959413d8c0947/html5/thumbnails/7.jpg)
Segurança em redes sem Fio
7
Vunerabilidades Wep(Compartilhamento da Chave)
• Caso haja necessidade de uso do Wep em ambientes Maiores, essa ação será feita de forma pouco segura;
• Porque muitas pessoas terão o conhecimento da chave, e mesmo que a chave seja distribuída de forma segura;
![Page 8: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc10a497959413d8c0947/html5/thumbnails/8.jpg)
Segurança em redes sem Fio
8
Uso do algoritmo RC4
• Inventado por Ronald Rivest ( Um dos ícones da criptografia)
• Simples e muito rápido
– Usado em SSL/TLS;
– Utilizado no WEP;
– Facilidade de implementação;
– Baixo consumo de recursos;
• Já que no caso do WEP as fases de inicialização e cifragem ocorrem para cada pacote, a leveza do protocolo usado em ambas permite ganho significativo;
![Page 9: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc10a497959413d8c0947/html5/thumbnails/9.jpg)
Segurança em redes sem Fio
9
Uso do algoritmo RC4
• Problema
• RC4 recebe um byte que realiza um processamento e gera como saída também um byte, só que diferente do original;
• Aplicando a técnica de equivalência permite identificar quantos bytes tem a mensagem original, já que a nova informação terá o mesmo número de bytes que a original;
![Page 10: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc10a497959413d8c0947/html5/thumbnails/10.jpg)
Segurança em redes sem Fio
10
Simulador
• Simulador para criptografia de uma mensagem usando rc4;
– Simulador
![Page 11: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc10a497959413d8c0947/html5/thumbnails/11.jpg)
Segurança em redes sem Fio
11
Vetor de Inicialização - VI
• O padrão Wep original define o tamanho da chave como 40 ou 104 bits;
• Os 24 bits restantes para formar a criptografia 64 bits ou 128 bits são originados do vetor de Inicialização(VI);
• Vetor de inicialização(VI)– Foi criado para resolver o seguinte problema.
Quando uma mensagem é cifrada com uma chave fixa, todas as vezes que uma
mensagem idêntica for criptografada, terá o mesmo resultado.
![Page 12: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc10a497959413d8c0947/html5/thumbnails/12.jpg)
Segurança em redes sem Fio
12
Vetor de Inicialização - VI
• Com isso o atacante poderá montar o “Alfabeto” de equivalência entre o byte original e o cifrado e desta maneira decifrar o tráfego
Resumindo o VI – permite variar em 24 bits a chave fixa, tornando
diferente o resultado de mensagens idênticas.
![Page 13: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc10a497959413d8c0947/html5/thumbnails/13.jpg)
Segurança em redes sem Fio
13
Vetor de Inicialização - VI
• Problemas – Para haver comunicação a chave deve
ser conhecida por ambos os lados, juntamente com o vetor de inicialização;
Qual seria a forma de proceder a essa transmissão???
![Page 14: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc10a497959413d8c0947/html5/thumbnails/14.jpg)
Segurança em redes sem Fio
14
Vetor de Inicialização - VI
• A solução foi a mais simples possível:
– O vetor é transmitido em texto puro;
– Portanto no caso de 128 bits, somente 104 seria criptografado e os 24 bits seriam passados sem criptografia;
![Page 15: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc10a497959413d8c0947/html5/thumbnails/15.jpg)
Segurança em redes sem Fio
15
Vetor de Inicialização - VI
• Qual o problema em passar o VI em texto puro?
O VI é facilmente capturado por um software de captura de tráfego e o atacante pode montar um ataque de repetição em cima
dele.
![Page 16: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc10a497959413d8c0947/html5/thumbnails/16.jpg)
Segurança em redes sem Fio
16
Vetor de Inicialização - VI
• “Conhecer o vetor sem conhecer a chave é inútil” será?;
• O pequeno tamanho do VI contribui para um atacante efetuar um ataque de repetição;
![Page 17: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc10a497959413d8c0947/html5/thumbnails/17.jpg)
Segurança em redes sem Fio
17
Vetor de Inicialização - VI
• Pois 24 bits são possíveis 16.777.216 valores diferentes;
• Em uma rede com tráfego intenso transmite em torno de 600 a 700 pacotes;
• No pior caso a repetição do VI seria ao final de 7 horas, assim o atacante pode observar passivamente o tráfego e identificar quando o valor será usado novamente.
![Page 18: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc10a497959413d8c0947/html5/thumbnails/18.jpg)
Segurança em redes sem Fio
18
Vetor de Inicialização - VI
• Com essa reutilização do vetor irá, em algum momento, revelar a chave (os 104 bits);
• Ataques escuta passiva• Ataques passivos podem não obter um
padrão de pacote que permita descobrir a chave;
• O atacante deve atuar de forma mais ativa e forçar uma resposta conhecida, enviando um ping para algum equipamento da rede-alvo;
![Page 19: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc10a497959413d8c0947/html5/thumbnails/19.jpg)
Segurança em redes sem Fio
19
Vetor de Inicialização - VI
•Se o equipamento foi mal configurado ele pode retornar a chave;
•Para piorar algumas implementações utilizam a mesma seqüência de vetores desde o momento que o equipamento é ligado(Facilitando ainda mais a descoberta do segredo);
![Page 20: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc10a497959413d8c0947/html5/thumbnails/20.jpg)
Segurança em redes sem Fio
20
Armazenamento da Chave do cliente
• Como o protocolo não define nenhum método para cifragem na guarda da chave;
• Ela é armazenada de forma legível;
• Problema de segurança;
• Se a chave for bem criada ela o processo de quebra se torna mais dispendioso;
![Page 21: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc10a497959413d8c0947/html5/thumbnails/21.jpg)
Segurança em redes sem Fio
21
Armazenamento da Chave do cliente
• No caso do linux o comando iwconfig poderia mostrar:
![Page 22: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc10a497959413d8c0947/html5/thumbnails/22.jpg)
Segurança em redes sem Fio
22
Armazenamento da Chave do cliente
• No caso do linux ocomando iwconfig poderia mostrar:
• No caso do Free/Open/NetBSD o comando wicontrol wi0 poderia mostrar:
![Page 23: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc10a497959413d8c0947/html5/thumbnails/23.jpg)
Segurança em redes sem Fio
23
Resumo Geral vunerabilidade WEP parte 1
• Wep permite reutilização do VI
• Reutilização de VI + plaintext attack possível decifrar dados
• Tamanho de VI reduzido mesmo que não seja reutilizado, tendem a esgotar-se rapidamente (Vetor muito pequeno);
![Page 24: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc10a497959413d8c0947/html5/thumbnails/24.jpg)
Segurança em redes sem Fio
24
Resumo Geral vulnerabilidades (WEP) parte 2
• Não foram definidos mecanismos para mudança automática da chave WEP
• VI fracos possível descobrir chave WEP;
• Integridade (Integrity Check Value) baseada em CRC32 (aritmética linear) é possível alterar a mensagem e o ICV sem que as estações percebam;
![Page 25: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc10a497959413d8c0947/html5/thumbnails/25.jpg)
Segurança em redes sem Fio
25
Resumo Geral vulnerabilidades (WEP) parte 3
• Autenticação por endereço MAC do WEP não autentica nem garante a integridade do cabeçalho MAC a estação pode mudar o endereço MAC, pode fazer-se passar por outra estação ou AP ou (ataque DoS)
• Autenticação por SSID basta esperar por tráfego (associação), ou obrigar estações a se reautenticarem
![Page 26: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc10a497959413d8c0947/html5/thumbnails/26.jpg)
Segurança em redes sem Fio
26
Resumo Geral vulnerabilidades (WEP) parte 3
• WEP não controla seqüência do VI´s aumenta possibilidade ataque de repetição
• AP não se autentica perante estação é possível forjar uma AP (Rogue AP)
• Mesma chave WEP para toda a rede o tráfego pode ser escutado/alterado por qualquer estação
![Page 27: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc10a497959413d8c0947/html5/thumbnails/27.jpg)
Segurança em redes sem Fio
27
Tentativa de Quebra do (WEP)
• Passo 1:
– iwconfig wlan0 mode monitor
• Passo 2:
– airdump wlan0 /tmp/dump
• Passo 3:
– aireplay -2 wlan0
• Passo 4:
– aircrack /tmp/dump01.cap
![Page 28: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc10a497959413d8c0947/html5/thumbnails/28.jpg)
Segurança em redes sem Fio
28
Vídeo Ilustrativo Cracking Wep
![Page 29: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc10a497959413d8c0947/html5/thumbnails/29.jpg)
Segurança em redes sem Fio
29
Conclusões sobre Wep
• Confidencialidade: O atacante pode ler o tráfego protegido;
• Controle de acesso: O atacante pode injetar mensagens na rede;
• Integridade dos dados: O atacante pode modificar o conteúdo das mensagens.
O WEP definitivamente não é seguro!
![Page 30: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc10a497959413d8c0947/html5/thumbnails/30.jpg)
Segurança em redes sem Fio
30
• Vunerabilidades Wep e no WPAWep
Compartilhamento de Chaves;
Uso do Algoritmo Rc4;
Vetor de Inicialização;
WpaUso de senhas pequenas e de fácil
adivinhação;
![Page 31: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc10a497959413d8c0947/html5/thumbnails/31.jpg)
Segurança em redes sem Fio
31
Vunerabilidades WPA• Tem características de segurança superior ao
Wep;
– Ainda assim possui vulnerabilidades;
• Principal
– Ataque de força bruta ou dicionário;
– Onde o atacante testa senhas em seqüência ou palavras comuns (Dicionário);
![Page 32: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc10a497959413d8c0947/html5/thumbnails/32.jpg)
Segurança em redes sem Fio
32
Vulnerabilidades WPA
• Senhas com menos de 20 caracteres são mais susceptíveis a esse tipo de ataque;
• Alguns fabricantes usam senhas pequenas (de 8 a 10 caracteres), pensando que o administrador irá modificá-las;
• Não há muitas ferramentas publicamente disponíveis que promovam ataques de força bruta;
![Page 33: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc10a497959413d8c0947/html5/thumbnails/33.jpg)
Segurança em redes sem Fio
33
Vulnerabilidades WPA• KisMAC passou a incorporar essa
funcionalidade;
• Para Linux existem algumas alternativas:
– Wpa_crack: que de posse ao tráfego já capturado, permite ataques combinados;
Só que o uso é:
![Page 34: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc10a497959413d8c0947/html5/thumbnails/34.jpg)
Segurança em redes sem Fio
34
Vulnerabilidades WPA
• Uso pouco intuitivo• Pois exige que sejam informadas várias
características do tráfego como:
– SSID;
– Endereço MAC do cliente e do concentrador;
– ANONCE(autenticador);
– SNONCE(suplicante);
– E o pacote inteiro no formato hexadecimal
– Precisa de alternativas (ETHEREAL) para identificação dessas características
Número deMensagem
único
![Page 35: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc10a497959413d8c0947/html5/thumbnails/35.jpg)
Segurança em redes sem Fio
35
Wpa_attack
![Page 36: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc10a497959413d8c0947/html5/thumbnails/36.jpg)
Segurança em redes sem Fio
36
Wpa_attack
![Page 37: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc10a497959413d8c0947/html5/thumbnails/37.jpg)
Segurança em redes sem Fio
37
Pode haver combinação com outros Software para ataque
– Kismac;
– Cowpatty;
– Wpa_Supplicant;
– John the riper.
![Page 38: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc10a497959413d8c0947/html5/thumbnails/38.jpg)
Segurança em redes sem Fio
38
Referências
• Livro texto (Nelson Murilo de O. Rufino)
– Segurança em redes sem fio (Aprenda a proteger suas informações em ambientes Wi-fi e Bluetooth).
• Wikipedia
– Disponível em:
• http://pt.wikipedia.org/wiki/
• Especificação IEEE 802.11
– Disponível em:
• http://standards.ieee.org/getieee802/802.11.html
• Livro: C.Silva Ram Murthy and B.S. Manoj
– Ad-Hoc Wireless Networks(Architectures and Protocols)