Universidade Federal de Santa CatarinaCentro Tecnológico - CTC
Departamento de Informática e Estatística - INE
Tópicos Especiais em Software Aplicativo II
Segurança em Redes sem Fio
Segurança em redes sem Fio
2
Vunerabilidades Wep
• Vunerabilidades Wep e no WPAWep
Compartilhamento de Chaves;
Uso do Algoritmo Rc4;
Vetor de Inicialização;
WpaUso de senhas pequenas e de fácil
adivinhação;
Segurança em redes sem Fio
3
Vunerabilidades Wep
• As principais relacionam-se de fato:
•Em usar uma chave única e estática;
•Deve ser compartilhada entre todos os dispositivos da rede;
•A troca da chave é dispendiosa em redes de grande porte;
Segurança em redes sem Fio
4
Vunerabilidades Wep
• Outro problema:
•Na questão da exportação da Criptografia;
•Restrições dos USA na exportação de criptografia com chaves > 40 bits;
•Problemas técnicos que permitiram ataques ao próprio algoritmo;
Segurança em redes sem Fio
5
Vunerabilidades Wep(Compartilhamento da Chave)
• Protocolo:
– Deve existir uma chave conhecida por ambos os lados da comunicação;
– Porém não indica e nem sugere de que forma a distribuição deve ser feita;
É na dificuldade de distribuir as chaves que reside um dos
problemas deste protocolo
Segurança em redes sem Fio
6
Vunerabilidades Wep(Compartilhamento da Chave)
• Em ambientes pequenos (pequenos escritórios e de uso doméstico), o compartilhamento de chaves não chega a ser um problema;
• Entretanto, em ambientes maiores ou com grande mobilidade, esse processo pode ser bem dispendioso;
Segurança em redes sem Fio
7
Vunerabilidades Wep(Compartilhamento da Chave)
• Caso haja necessidade de uso do Wep em ambientes Maiores, essa ação será feita de forma pouco segura;
• Porque muitas pessoas terão o conhecimento da chave, e mesmo que a chave seja distribuída de forma segura;
Segurança em redes sem Fio
8
Uso do algoritmo RC4
• Inventado por Ronald Rivest ( Um dos ícones da criptografia)
• Simples e muito rápido
– Usado em SSL/TLS;
– Utilizado no WEP;
– Facilidade de implementação;
– Baixo consumo de recursos;
• Já que no caso do WEP as fases de inicialização e cifragem ocorrem para cada pacote, a leveza do protocolo usado em ambas permite ganho significativo;
Segurança em redes sem Fio
9
Uso do algoritmo RC4
• Problema
• RC4 recebe um byte que realiza um processamento e gera como saída também um byte, só que diferente do original;
• Aplicando a técnica de equivalência permite identificar quantos bytes tem a mensagem original, já que a nova informação terá o mesmo número de bytes que a original;
Segurança em redes sem Fio
10
Simulador
• Simulador para criptografia de uma mensagem usando rc4;
– Simulador
Segurança em redes sem Fio
11
Vetor de Inicialização - VI
• O padrão Wep original define o tamanho da chave como 40 ou 104 bits;
• Os 24 bits restantes para formar a criptografia 64 bits ou 128 bits são originados do vetor de Inicialização(VI);
• Vetor de inicialização(VI)– Foi criado para resolver o seguinte problema.
Quando uma mensagem é cifrada com uma chave fixa, todas as vezes que uma
mensagem idêntica for criptografada, terá o mesmo resultado.
Segurança em redes sem Fio
12
Vetor de Inicialização - VI
• Com isso o atacante poderá montar o “Alfabeto” de equivalência entre o byte original e o cifrado e desta maneira decifrar o tráfego
Resumindo o VI – permite variar em 24 bits a chave fixa, tornando
diferente o resultado de mensagens idênticas.
Segurança em redes sem Fio
13
Vetor de Inicialização - VI
• Problemas – Para haver comunicação a chave deve
ser conhecida por ambos os lados, juntamente com o vetor de inicialização;
Qual seria a forma de proceder a essa transmissão???
Segurança em redes sem Fio
14
Vetor de Inicialização - VI
• A solução foi a mais simples possível:
– O vetor é transmitido em texto puro;
– Portanto no caso de 128 bits, somente 104 seria criptografado e os 24 bits seriam passados sem criptografia;
Segurança em redes sem Fio
15
Vetor de Inicialização - VI
• Qual o problema em passar o VI em texto puro?
O VI é facilmente capturado por um software de captura de tráfego e o atacante pode montar um ataque de repetição em cima
dele.
Segurança em redes sem Fio
16
Vetor de Inicialização - VI
• “Conhecer o vetor sem conhecer a chave é inútil” será?;
• O pequeno tamanho do VI contribui para um atacante efetuar um ataque de repetição;
Segurança em redes sem Fio
17
Vetor de Inicialização - VI
• Pois 24 bits são possíveis 16.777.216 valores diferentes;
• Em uma rede com tráfego intenso transmite em torno de 600 a 700 pacotes;
• No pior caso a repetição do VI seria ao final de 7 horas, assim o atacante pode observar passivamente o tráfego e identificar quando o valor será usado novamente.
Segurança em redes sem Fio
18
Vetor de Inicialização - VI
• Com essa reutilização do vetor irá, em algum momento, revelar a chave (os 104 bits);
• Ataques escuta passiva• Ataques passivos podem não obter um
padrão de pacote que permita descobrir a chave;
• O atacante deve atuar de forma mais ativa e forçar uma resposta conhecida, enviando um ping para algum equipamento da rede-alvo;
Segurança em redes sem Fio
19
Vetor de Inicialização - VI
•Se o equipamento foi mal configurado ele pode retornar a chave;
•Para piorar algumas implementações utilizam a mesma seqüência de vetores desde o momento que o equipamento é ligado(Facilitando ainda mais a descoberta do segredo);
Segurança em redes sem Fio
20
Armazenamento da Chave do cliente
• Como o protocolo não define nenhum método para cifragem na guarda da chave;
• Ela é armazenada de forma legível;
• Problema de segurança;
• Se a chave for bem criada ela o processo de quebra se torna mais dispendioso;
Segurança em redes sem Fio
21
Armazenamento da Chave do cliente
• No caso do linux o comando iwconfig poderia mostrar:
Segurança em redes sem Fio
22
Armazenamento da Chave do cliente
• No caso do linux ocomando iwconfig poderia mostrar:
• No caso do Free/Open/NetBSD o comando wicontrol wi0 poderia mostrar:
Segurança em redes sem Fio
23
Resumo Geral vunerabilidade WEP parte 1
• Wep permite reutilização do VI
• Reutilização de VI + plaintext attack possível decifrar dados
• Tamanho de VI reduzido mesmo que não seja reutilizado, tendem a esgotar-se rapidamente (Vetor muito pequeno);
Segurança em redes sem Fio
24
Resumo Geral vulnerabilidades (WEP) parte 2
• Não foram definidos mecanismos para mudança automática da chave WEP
• VI fracos possível descobrir chave WEP;
• Integridade (Integrity Check Value) baseada em CRC32 (aritmética linear) é possível alterar a mensagem e o ICV sem que as estações percebam;
Segurança em redes sem Fio
25
Resumo Geral vulnerabilidades (WEP) parte 3
• Autenticação por endereço MAC do WEP não autentica nem garante a integridade do cabeçalho MAC a estação pode mudar o endereço MAC, pode fazer-se passar por outra estação ou AP ou (ataque DoS)
• Autenticação por SSID basta esperar por tráfego (associação), ou obrigar estações a se reautenticarem
Segurança em redes sem Fio
26
Resumo Geral vulnerabilidades (WEP) parte 3
• WEP não controla seqüência do VI´s aumenta possibilidade ataque de repetição
• AP não se autentica perante estação é possível forjar uma AP (Rogue AP)
• Mesma chave WEP para toda a rede o tráfego pode ser escutado/alterado por qualquer estação
Segurança em redes sem Fio
27
Tentativa de Quebra do (WEP)
• Passo 1:
– iwconfig wlan0 mode monitor
• Passo 2:
– airdump wlan0 /tmp/dump
• Passo 3:
– aireplay -2 wlan0
• Passo 4:
– aircrack /tmp/dump01.cap
Segurança em redes sem Fio
28
Vídeo Ilustrativo Cracking Wep
Segurança em redes sem Fio
29
Conclusões sobre Wep
• Confidencialidade: O atacante pode ler o tráfego protegido;
• Controle de acesso: O atacante pode injetar mensagens na rede;
• Integridade dos dados: O atacante pode modificar o conteúdo das mensagens.
O WEP definitivamente não é seguro!
Segurança em redes sem Fio
30
• Vunerabilidades Wep e no WPAWep
Compartilhamento de Chaves;
Uso do Algoritmo Rc4;
Vetor de Inicialização;
WpaUso de senhas pequenas e de fácil
adivinhação;
Segurança em redes sem Fio
31
Vunerabilidades WPA• Tem características de segurança superior ao
Wep;
– Ainda assim possui vulnerabilidades;
• Principal
– Ataque de força bruta ou dicionário;
– Onde o atacante testa senhas em seqüência ou palavras comuns (Dicionário);
Segurança em redes sem Fio
32
Vulnerabilidades WPA
• Senhas com menos de 20 caracteres são mais susceptíveis a esse tipo de ataque;
• Alguns fabricantes usam senhas pequenas (de 8 a 10 caracteres), pensando que o administrador irá modificá-las;
• Não há muitas ferramentas publicamente disponíveis que promovam ataques de força bruta;
Segurança em redes sem Fio
33
Vulnerabilidades WPA• KisMAC passou a incorporar essa
funcionalidade;
• Para Linux existem algumas alternativas:
– Wpa_crack: que de posse ao tráfego já capturado, permite ataques combinados;
Só que o uso é:
Segurança em redes sem Fio
34
Vulnerabilidades WPA
• Uso pouco intuitivo• Pois exige que sejam informadas várias
características do tráfego como:
– SSID;
– Endereço MAC do cliente e do concentrador;
– ANONCE(autenticador);
– SNONCE(suplicante);
– E o pacote inteiro no formato hexadecimal
– Precisa de alternativas (ETHEREAL) para identificação dessas características
Número deMensagem
único
Segurança em redes sem Fio
35
Wpa_attack
Segurança em redes sem Fio
36
Wpa_attack
Segurança em redes sem Fio
37
Pode haver combinação com outros Software para ataque
– Kismac;
– Cowpatty;
– Wpa_Supplicant;
– John the riper.
Segurança em redes sem Fio
38
Referências
• Livro texto (Nelson Murilo de O. Rufino)
– Segurança em redes sem fio (Aprenda a proteger suas informações em ambientes Wi-fi e Bluetooth).
• Wikipedia
– Disponível em:
• http://pt.wikipedia.org/wiki/
• Especificação IEEE 802.11
– Disponível em:
• http://standards.ieee.org/getieee802/802.11.html
• Livro: C.Silva Ram Murthy and B.S. Manoj
– Ad-Hoc Wireless Networks(Architectures and Protocols)
Top Related