38
Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE icos Especiais em Software Aplicativo Segurança em Redes sem Fio

Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo

Embed Size (px)

Citation preview

Page 1: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo

Universidade Federal de Santa CatarinaCentro Tecnológico - CTC

Departamento de Informática e Estatística - INE

Tópicos Especiais em Software Aplicativo II

Segurança em Redes sem Fio

Page 2: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo

Segurança em redes sem Fio

2

Vunerabilidades Wep

• Vunerabilidades Wep e no WPAWep

Compartilhamento de Chaves;

Uso do Algoritmo Rc4;

Vetor de Inicialização;

WpaUso de senhas pequenas e de fácil

adivinhação;

Page 3: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo

Segurança em redes sem Fio

3

Vunerabilidades Wep

• As principais relacionam-se de fato:

•Em usar uma chave única e estática;

•Deve ser compartilhada entre todos os dispositivos da rede;

•A troca da chave é dispendiosa em redes de grande porte;

Page 4: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo

Segurança em redes sem Fio

4

Vunerabilidades Wep

• Outro problema:

•Na questão da exportação da Criptografia;

•Restrições dos USA na exportação de criptografia com chaves > 40 bits;

•Problemas técnicos que permitiram ataques ao próprio algoritmo;

Page 5: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo

Segurança em redes sem Fio

5

Vunerabilidades Wep(Compartilhamento da Chave)

• Protocolo:

– Deve existir uma chave conhecida por ambos os lados da comunicação;

– Porém não indica e nem sugere de que forma a distribuição deve ser feita;

É na dificuldade de distribuir as chaves que reside um dos

problemas deste protocolo

Page 6: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo

Segurança em redes sem Fio

6

Vunerabilidades Wep(Compartilhamento da Chave)

• Em ambientes pequenos (pequenos escritórios e de uso doméstico), o compartilhamento de chaves não chega a ser um problema;

• Entretanto, em ambientes maiores ou com grande mobilidade, esse processo pode ser bem dispendioso;

Page 7: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo

Segurança em redes sem Fio

7

Vunerabilidades Wep(Compartilhamento da Chave)

• Caso haja necessidade de uso do Wep em ambientes Maiores, essa ação será feita de forma pouco segura;

• Porque muitas pessoas terão o conhecimento da chave, e mesmo que a chave seja distribuída de forma segura;

Page 8: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo

Segurança em redes sem Fio

8

Uso do algoritmo RC4

• Inventado por Ronald Rivest ( Um dos ícones da criptografia)

• Simples e muito rápido

– Usado em SSL/TLS;

– Utilizado no WEP;

– Facilidade de implementação;

– Baixo consumo de recursos;

• Já que no caso do WEP as fases de inicialização e cifragem ocorrem para cada pacote, a leveza do protocolo usado em ambas permite ganho significativo;

Page 9: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo

Segurança em redes sem Fio

9

Uso do algoritmo RC4

• Problema

• RC4 recebe um byte que realiza um processamento e gera como saída também um byte, só que diferente do original;

• Aplicando a técnica de equivalência permite identificar quantos bytes tem a mensagem original, já que a nova informação terá o mesmo número de bytes que a original;

Page 10: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo

Segurança em redes sem Fio

10

Simulador

• Simulador para criptografia de uma mensagem usando rc4;

– Simulador

Page 11: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo

Segurança em redes sem Fio

11

Vetor de Inicialização - VI

• O padrão Wep original define o tamanho da chave como 40 ou 104 bits;

• Os 24 bits restantes para formar a criptografia 64 bits ou 128 bits são originados do vetor de Inicialização(VI);

• Vetor de inicialização(VI)– Foi criado para resolver o seguinte problema.

Quando uma mensagem é cifrada com uma chave fixa, todas as vezes que uma

mensagem idêntica for criptografada, terá o mesmo resultado.

Page 12: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo

Segurança em redes sem Fio

12

Vetor de Inicialização - VI

• Com isso o atacante poderá montar o “Alfabeto” de equivalência entre o byte original e o cifrado e desta maneira decifrar o tráfego

Resumindo o VI – permite variar em 24 bits a chave fixa, tornando

diferente o resultado de mensagens idênticas.

Page 13: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo

Segurança em redes sem Fio

13

Vetor de Inicialização - VI

• Problemas – Para haver comunicação a chave deve

ser conhecida por ambos os lados, juntamente com o vetor de inicialização;

Qual seria a forma de proceder a essa transmissão???

Page 14: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo

Segurança em redes sem Fio

14

Vetor de Inicialização - VI

• A solução foi a mais simples possível:

– O vetor é transmitido em texto puro;

– Portanto no caso de 128 bits, somente 104 seria criptografado e os 24 bits seriam passados sem criptografia;

Page 15: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo

Segurança em redes sem Fio

15

Vetor de Inicialização - VI

• Qual o problema em passar o VI em texto puro?

O VI é facilmente capturado por um software de captura de tráfego e o atacante pode montar um ataque de repetição em cima

dele.

Page 16: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo

Segurança em redes sem Fio

16

Vetor de Inicialização - VI

• “Conhecer o vetor sem conhecer a chave é inútil” será?;

• O pequeno tamanho do VI contribui para um atacante efetuar um ataque de repetição;

Page 17: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo

Segurança em redes sem Fio

17

Vetor de Inicialização - VI

• Pois 24 bits são possíveis 16.777.216 valores diferentes;

• Em uma rede com tráfego intenso transmite em torno de 600 a 700 pacotes;

• No pior caso a repetição do VI seria ao final de 7 horas, assim o atacante pode observar passivamente o tráfego e identificar quando o valor será usado novamente.

Page 18: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo

Segurança em redes sem Fio

18

Vetor de Inicialização - VI

• Com essa reutilização do vetor irá, em algum momento, revelar a chave (os 104 bits);

• Ataques escuta passiva• Ataques passivos podem não obter um

padrão de pacote que permita descobrir a chave;

• O atacante deve atuar de forma mais ativa e forçar uma resposta conhecida, enviando um ping para algum equipamento da rede-alvo;

Page 19: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo

Segurança em redes sem Fio

19

Vetor de Inicialização - VI

•Se o equipamento foi mal configurado ele pode retornar a chave;

•Para piorar algumas implementações utilizam a mesma seqüência de vetores desde o momento que o equipamento é ligado(Facilitando ainda mais a descoberta do segredo);

Page 20: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo

Segurança em redes sem Fio

20

Armazenamento da Chave do cliente

• Como o protocolo não define nenhum método para cifragem na guarda da chave;

• Ela é armazenada de forma legível;

• Problema de segurança;

• Se a chave for bem criada ela o processo de quebra se torna mais dispendioso;

Page 21: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo

Segurança em redes sem Fio

21

Armazenamento da Chave do cliente

• No caso do linux o comando iwconfig poderia mostrar:

Page 22: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo

Segurança em redes sem Fio

22

Armazenamento da Chave do cliente

• No caso do linux ocomando iwconfig poderia mostrar:

• No caso do Free/Open/NetBSD o comando wicontrol wi0 poderia mostrar:

Page 23: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo

Segurança em redes sem Fio

23

Resumo Geral vunerabilidade WEP parte 1

• Wep permite reutilização do VI

• Reutilização de VI + plaintext attack possível decifrar dados

• Tamanho de VI reduzido mesmo que não seja reutilizado, tendem a esgotar-se rapidamente (Vetor muito pequeno);

Page 24: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo

Segurança em redes sem Fio

24

Resumo Geral vulnerabilidades (WEP) parte 2

• Não foram definidos mecanismos para mudança automática da chave WEP

• VI fracos possível descobrir chave WEP;

• Integridade (Integrity Check Value) baseada em CRC32 (aritmética linear) é possível alterar a mensagem e o ICV sem que as estações percebam;

Page 25: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo

Segurança em redes sem Fio

25

Resumo Geral vulnerabilidades (WEP) parte 3

• Autenticação por endereço MAC do WEP não autentica nem garante a integridade do cabeçalho MAC a estação pode mudar o endereço MAC, pode fazer-se passar por outra estação ou AP ou (ataque DoS)

• Autenticação por SSID basta esperar por tráfego (associação), ou obrigar estações a se reautenticarem

Page 26: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo

Segurança em redes sem Fio

26

Resumo Geral vulnerabilidades (WEP) parte 3

• WEP não controla seqüência do VI´s aumenta possibilidade ataque de repetição

• AP não se autentica perante estação é possível forjar uma AP (Rogue AP)

• Mesma chave WEP para toda a rede o tráfego pode ser escutado/alterado por qualquer estação

Page 27: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo

Segurança em redes sem Fio

27

Tentativa de Quebra do (WEP)

• Passo 1:

– iwconfig wlan0 mode monitor

• Passo 2:

– airdump wlan0 /tmp/dump

• Passo 3:

– aireplay -2 wlan0

• Passo 4:

– aircrack /tmp/dump01.cap

Page 28: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo

Segurança em redes sem Fio

28

Vídeo Ilustrativo Cracking Wep

Page 29: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo

Segurança em redes sem Fio

29

Conclusões sobre Wep

• Confidencialidade: O atacante pode ler o tráfego protegido;

• Controle de acesso: O atacante pode injetar mensagens na rede;

• Integridade dos dados: O atacante pode modificar o conteúdo das mensagens.

O WEP definitivamente não é seguro!

Page 30: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo

Segurança em redes sem Fio

30

• Vunerabilidades Wep e no WPAWep

Compartilhamento de Chaves;

Uso do Algoritmo Rc4;

Vetor de Inicialização;

WpaUso de senhas pequenas e de fácil

adivinhação;

Page 31: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo

Segurança em redes sem Fio

31

Vunerabilidades WPA• Tem características de segurança superior ao

Wep;

– Ainda assim possui vulnerabilidades;

• Principal

– Ataque de força bruta ou dicionário;

– Onde o atacante testa senhas em seqüência ou palavras comuns (Dicionário);

Page 32: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo

Segurança em redes sem Fio

32

Vulnerabilidades WPA

• Senhas com menos de 20 caracteres são mais susceptíveis a esse tipo de ataque;

• Alguns fabricantes usam senhas pequenas (de 8 a 10 caracteres), pensando que o administrador irá modificá-las;

• Não há muitas ferramentas publicamente disponíveis que promovam ataques de força bruta;

Page 33: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo

Segurança em redes sem Fio

33

Vulnerabilidades WPA• KisMAC passou a incorporar essa

funcionalidade;

• Para Linux existem algumas alternativas:

– Wpa_crack: que de posse ao tráfego já capturado, permite ataques combinados;

Só que o uso é:

Page 34: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo

Segurança em redes sem Fio

34

Vulnerabilidades WPA

• Uso pouco intuitivo• Pois exige que sejam informadas várias

características do tráfego como:

– SSID;

– Endereço MAC do cliente e do concentrador;

– ANONCE(autenticador);

– SNONCE(suplicante);

– E o pacote inteiro no formato hexadecimal

– Precisa de alternativas (ETHEREAL) para identificação dessas características

Número deMensagem

único

Page 35: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo

Segurança em redes sem Fio

35

Wpa_attack

Page 36: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo

Segurança em redes sem Fio

36

Wpa_attack

Page 37: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo

Segurança em redes sem Fio

37

Pode haver combinação com outros Software para ataque

– Kismac;

– Cowpatty;

– Wpa_Supplicant;

– John the riper.

Page 38: Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo

Segurança em redes sem Fio

38

Referências

• Livro texto (Nelson Murilo de O. Rufino)

– Segurança em redes sem fio (Aprenda a proteger suas informações em ambientes Wi-fi e Bluetooth).

• Wikipedia

– Disponível em:

• http://pt.wikipedia.org/wiki/

• Especificação IEEE 802.11

– Disponível em:

• http://standards.ieee.org/getieee802/802.11.html

• Livro: C.Silva Ram Murthy and B.S. Manoj

– Ad-Hoc Wireless Networks(Architectures and Protocols)