Universidade Federal de Ouro Preto
ICEA / João Monlevade
07 de Fevereiro de 2014
Análise de Segurança dos
Sistemas Criptográficos
Utilizados em
Redes IEEE 802.11
Aline Gomes da Cruz
SUMÁRIO
Introdução
Redes WLAN
Sistemas Criptográficos
Contextualização do Problema
Testes e Análise de Segurança
Demonstração
Considerações Finais
INTRODUÇÃO
Mobilidade ou limitações físicas de estrutura
Comunicação via ondas de rádio
Segurança!
Sinal pode ser captado e / ou manipulado
Criptografia!
REDES WLAN
Sem necessidade de fios
Custo estrutural menor
1997 – IEEE – padronização – 802.11
1999 – 802.11a e 802.11b
2003 – 802.11g
2009 – 802.11n
2014 - 802.11ac
Diferentes frequências e taxas de dados
REDES WLAN Arquitetura do Padrão
Dois tipos: redes de infraestrutura ou ad hoc
Infraestrutura BSS
REDES WLAN Arquitetura do Padrão
Infraestrutura ad hoc Infraestrutura ESS
REDES WLAN Canais de Operação
Ondas de rádio precisam de frequência de transmissão
FCC disponibiliza faixa ISM (não licenciada)
ISM de 2.4GHz dividida em 11 canais (22 MHz largura
de banda)
Canais 1, 6 e 11 – não sobrepostos
Canais 802.11 na banda de frequências ISM
REDES WLAN Canais de Operação
ISM de 5GHz dividida em 12 canais
Faixa em que os padrões operam:
802.11 – 2.4GHz
802.11b – 2.4GHz
802.11a – 5GHz
802.11g – 2.4GHz
802.11n – ambas
SISTEMAS CRIPTOGRÁFICOS
Criptografia – possibilita codificação dos dados
Simétrica ou assimétrica
Esquema seguro:One-time-pad (impraticável)
Chave secreta de mesmo tamanho da mensagem a ser enviada
Modelo de criptografia simétrica simplificado
SISTEMAS CRIPTOGRÁFICOS WEP
Criptografia - Operações de XOR entre texto simples e
chave de fluxo
Utiliza o RC4 para criptografia
Semente do algoritmo: IV + chave WEP
Mecanismo de checagem de integridade ICV
Mensagem transmitida: vetor de inicialização + texto
cifrado.
SISTEMAS CRIPTOGRÁFICOS WEP – RC4
Utiliza um array S-box de 256 bytes
Divide-se em duas funções KSA e PRGA.
KSA – usa semente para embaralhar o S-box –
permutações
PRGA – recebe o S-box e realiza troca
Algoritmo RC4
SISTEMAS CRIPTOGRÁFICOS WEP – Vulnerabilidades
Chave estática
Manipulação dos dados – bits podem ser alterados
Vetor de inicialização do WEP
Transmitido sem criptografia e tamanho limitado (24 bits)
Ataques analíticos podem recuperar chave
Re-roteamento de pacotes – mudança de bits no destino
– AP irá decifrar e rotear para máquina controlada.
Autenticação apenas do cliente, logo pode ser
autenticado em AP falso
Ataque homem-do-meio – ler, inserir e modificar
Negação de Serviço (DoS)
SISTEMAS CRIPTOGRÁFICOS WPA
Utiliza RC4 e TKIP
TKIP gera a semente utilizada no RC4
IV de 48 bits – mesmo IV não usado duas vezes
TSC – contador crescente de quadros - armazena maior
TSC e rejeita quadros com valor inferior
Sistema de Verificação de Integridade – MIC
Previne modificações intencionais nas mensagens
SISTEMAS CRIPTOGRÁFICOS WPA - TKIP
Funcionamento do TKIP
SISTEMAS CRIPTOGRÁFICOS WPA - Vulnerabilidades
Fraqueza na autenticação usando PSK – enviando uma
mensagem de desautenticação força o cliente a
reassociar e captura informações
Recuperação de chave através algumas chaves RC4
Fraqueza no MIC – ataque de criptoanálise
Fraqueza no mecanismo de proteção do Michael –
quadros de mesma origem com numeração repetida
desativa operação da rede temporariamente
SISTEMAS CRIPTOGRÁFICOS WPA2
Quatro componentes-chave:
Protocolo de autenticação
Protocolo RSN – rastrear associações e negociações de segurança
AES-CCMP – criptografia
Handshake – quatro vias para troca de chaves
SISTEMAS CRIPTOGRÁFICOS WPA2 - AES
Entrada do algoritmo de cifragem e decifragem – bloco de
128 bits
Chave de 128 bits expandida para vetor de 44 palavras de
32 bits
Fases das rodadas:
Substituição de bytes
Deslocamento de linhas
Mistura de colunas
Adição de chave de ciclo
9 rodadas de 4 fases
1 rodada de 3 fases – sem mistura de coluna
SISTEMAS CRIPTOGRÁFICOS WPA2 - AES
Cifragem e decifragem AES
SISTEMAS CRIPTOGRÁFICOS WPA2 - Vulnerabilidades
Negação de serviço (DoS)
Ataque de dicionário
SISTEMAS CRIPTOGRÁFICOS WPS
Configuração rápida e fácil de novos dispositivos à rede
Metódos OBRIGATÓRIOS
PIN – 8 dígitos – deve ser digitado
PBC – botão real ou virtual que deve ser pressionado
Métodos OPCIONAIS
USB flash drive – memória USB copia dados de conectividade
NFC – dispositivos próximos, PIN é trocado entre eles
Amplamente utilizado - vem ativado por padrão
Três tipos de dispositivos na rede:
Enrollee – o dispositivo que busca entrar na rede
Registrar – emite e revoga credenciais
Authenticator – AP, intermédio
SISTEMAS CRIPTOGRÁFICOS WPS - Vulnerabilidades
Ataque de força bruta reduz espaço da chave WPS
108 para 104 + 103
Número de chaves possíveis caiu para 11.000
CONTEXTUALIZAÇÃO DO
PROBLEMA
Redes sem fio PRATICIDADE
Informação CRUCIAL
Segurança DESAFIO
Dados passíveis a captura
Proteção contra perdas, roubos e modificação de
informação
Graves consequências
Mecanismos para prover segurança
Protocolos de segurança – codificação dos dados
TESTES E ANÁLISE DE
SEGURANÇA Metodologia
Estudo dos protocolos e suas vulnerabilidades
Estudo das ferramentas a serem utilizadas
Testes reais e simulados
Equipamentos:
notebook LG A410 com HD de 500 GB, memória RAM de 4GB e
processador core i3;
AP WGR614;
AP WAP354H;
adaptador de rede TL-WN722N
Para testes reais, APs de terceiros
Intuito acadêmico, não sendo realizado uso indevido
TESTES E ANÁLISE DE
SEGURANÇA Ferramentas Utilizadas
Ferramentas presentes no Sistema Operacional
BackTrack 5 R3
Maquina virtual BackTrack 5 R3 de 32 bits
Disponível em: http://www.backtrack-linux.org/downloads/
Logo BackTrack 5 R3
TESTES E ANÁLISE DE
SEGURANÇA Ferramentas Utilizadas
Airodump
Escaneia redes disponíveis mostrando informações importantes.
BSSID, intensidade do sinal, canal, criptografia, entre outras
Captura de pacotes
Interface de rede previamente colocada em modo monitor
Aircrack
Pacote de ferramentas
Explora vulnerabilidades de redes
Utiliza técnicas estatísticas, força bruta e dicionário
TESTES E ANÁLISE DE
SEGURANÇA Ferramentas Utilizadas
Airodump – captura de pacotes
Aircrack – ataque de dicionário bem
sucedido ao WPA2
TESTES E ANÁLISE DE
SEGURANÇA Ferramentas Utilizadas
Aireplay
Principal característica: injetar frames na rede
Outras funções:
Desautenticações
Autenticações falsas
Repetição de pacote interativo
Injeção de ARP Request forjados
reinjeção de ARP Request
Fern Wifi Cracker
Baseada no Aircrack
Explora vulnerabilidades de redes
Interface gráfica
TESTES E ANÁLISE DE
SEGURANÇA Ferramentas Utilizadas
Aireplay desautenticação
TESTES E ANÁLISE DE
SEGURANÇA Ferramentas Utilizadas
Interface Fern Wifi Cracker
Descoberta de chave WPA
Utilizando Fern Wifi Cracker
TESTES E ANÁLISE DE
SEGURANÇA Ferramentas Utilizadas
Reaver
Utilizado para ataques ao WPS
Utiliza força bruta para craquear o PIN do roteador
Independe da criptografia habilitada
TESTES E ANÁLISE DE
SEGURANÇA Ferramentas Utilizadas
Teste WPS bem
sucedido
TESTES E ANÁLISE DE
SEGURANÇA Resultados e Análises
Testes tentam explorar vulnerabilidades e retornarem
chave secreta
Para cada protocolo, 6 tentativas de ataques
Serão apresentadas as seguintes informações:
Média do tempo gasto
Índice de acerto
Média de pacotes capturados da rede (somente WEP e WPA2)
TESTES E ANÁLISE DE
SEGURANÇA Resultados e Análises WEP
WEP com chaves de 64 e 128 bits
Testes simulados, com tráfego de rede alto
Em testes reais, pode-se levar dias para conseguir um
número razoável de pacotes
TESTES E ANÁLISE DE
SEGURANÇA Resultados e Análises WEP
WEP com chave de 64 bits
Médias
Tempo: 31 segundos – Pacotes: 71.833 – Índice de acerto: 83.3%
TESTES WEP 64 BITS
TEMPO NUMERO DE PACOTES ACERTO
1 00:00:03 20.000 SIM
2 00:00:01 50.000 SIM
3 00:00:22 60.000 SIM
4 00:02:12 69.000 NÃO
5 00:00:14 168.000 SIM
6 00:00:19 64.000 SIM
Resultados dos testes WEP de 64 bits
TESTES E ANÁLISE DE
SEGURANÇA Resultados e Análises WEP
WEP com chave de 128 bits
Médias
Tempo: 99 segundos – Pacotes: 537.715 – Índice de acerto: 83.3%
Resultados dos testes WEP de 128 bits
TESTES WEP 128 BITS
TEMPO NUMERO DE PACOTES ACERTO
1 00:01:00 1.000.000 NÃO
2 00:01:42 1.250.000 SIM
3 00:00:14 126.291 SIM
4 00:01:54 250.000 SIM
5 00:02:27 320.000 SIM
6 00:02:35 280.000 SIM
TESTES E ANÁLISE DE
SEGURANÇA Resultados e Análises WEP
Baixa segurança
Criptografia apresenta grande vulnerabilidade
Facilmente explorada pela ferramenta
Deve-se evitar esse protocolo, se possível
Desencoraja invasores – barreira de segurança
Chave de 128 bits tem-se segurança um pouco maior
TESTES E ANÁLISE DE
SEGURANÇA Resultados e Análises WPA
O tempo varia devido às diferentes wordlists e posição
da chave na lista.
Pode variar entre segundos e dias.
Programas auxiliam na construção de wordlists
Cada dia mais fácil se conseguir informações pessoais
Força da senha é fator determinante.
Utiliza o ataque de dicionário.
Apenas o último teste da tabela é real
TESTES E ANÁLISE DE
SEGURANÇA Resultados e Análises WPA
Médias
Tempo: 16 horas e 46 minutos – Índice de acerto: 66.6%
Resultados dos testes WPA
TESTES WPA
TEMPO ACERTO SENHA WORDLIST
1 15:48:00 SIM jabuticaba frutas conhecidas
2 00:50:00 SIM alinecruz dados do alvo
3 26:33:00 NÃO p@n_t0l3nt1n0 mix de wordlists
4 03:48:00 SIM Cruzeiro dados do alvo
5 53:38:00 NÃO stark&s_passw0rt_4352 mix de wordlists
6 00:01:00 SIM ufop0609 dados do alvo
TESTES E ANÁLISE DE
SEGURANÇA Resultados e Análises WPA
Oferece uma barreira maior de segurança
Nível de segurança depende da chave escolhida
Quanto mais complexa, maior o nível de segurança
Deve-se evitar dados pessoais, bem como senhas
simples.
Misturar letras maiúsculas e minúsculas, números,
caracteres especiais e outro idioma, se possível.
TESTES E ANÁLISE DE
SEGURANÇA Resultados e Análises WPA2
Protocolo mais robusto
Tempo varia de acordo com wordlists e posição da
chave
Força da senha é fator determinante.
Utiliza o ataque de dicionário.
Apenas o último teste da tabela é real
TESTES E ANÁLISE DE
SEGURANÇA Resultados e Análises WPA2
Médias
Tempo: 2 horas e 7 minutos – Pacotes: 24.167 pacotes – Índice de
acerto: 50.0%
Resultados dos testes WPA2
TESTES WPA2
TEMPO
NUMERO
DE
PACOTES
ACERTO SENHA WORDLIST
1 00:00:06 25.000 SIM alinecruz dados do alvo
2 04:17:23 15.000 NÃO tcc_ufop_N0V3MB3r_6274 mix de wordlists
3 00:03:16 10.000 SIM Wildcat98 mix de wordlists
4 00:00:00 35.000 SIM cruzeiro_tricampeao dados do alvo
5 03:32:14 40.000 NÃO stark&s_passw0rt_4352 mix de wordlists
6 04:54:17 20.000 NÃO - mix de wordlists
TESTES E ANÁLISE DE
SEGURANÇA Resultados e Análises WPA2
Oferece uma maior barreira de segurança
Nível de segurança diretamente ligado à senha escolhida.
Com uma senha forte, este protocolo será uma maneira
eficaz de impedir o acesso às redes sem fio.
TESTES E ANÁLISE DE
SEGURANÇA Resultados e Análises WPS
Utiliza-se força bruta para craquear o PIN
O tempo pode variar muito devido a técnicas utilizadas
nos roteadores que atrasam a quebra do PIN.
Possibilidade de ser preciso intervenção humana para
burlar o roteador.
Teste 6 - o AP possuía o mecanismo de atraso
Maioria dos testes foram reais
TESTES E ANÁLISE DE
SEGURANÇA Resultados e Análises WPS
AP não atendendo requisições (ataque WPS)
TESTES E ANÁLISE DE
SEGURANÇA Resultados e Análises WPS
Médias
Tempo: 3 horas e 14 minutos – Índice de acerto: 100.0%
Resultados dos testes WPS
TESTES WPS
TEMPO ACERTO TESTE SENHA
1 01:25:45 SIM REAL Estacao31
2 01:56:00 SIM SIMULADO GH()iTA_oie#;;634934
4 01:29:00 SIM SIMULADO amizade_familia_happiness_A78#;)
5 01:27:00 SIM REAL lu13cris262327
6 00:00:41 SIM REAL fafagata1
7 13:09:44 SIM REAL hugoelara
TESTES E ANÁLISE DE
SEGURANÇA Resultados e Análises WPS
Este método possibilitou o aceso em todas as redes
analisadas
Mesmo em APs equipados com mecanismos adicionais
para impedir a recuperação do PIN, ocorreu a quebra.
Atrasa o processo, mas não o impede
Projetado para ser um método simples que propiciasse
segurança, serve apenas como barreira desencorajadora.
Independente da criptografia utilizada ou mesmo da
senha, é possível conseguir acesso à rede.
CONSIDERAÇÕES FINAIS
WPA2 mais seguro
WPA menos seguro que WPA2, porém mais seguro que
WEP
Força da senha é fator crítico
Para elaboração da senha indica-se:
Letras maiúsculas e minúsculas, números, caracteres especiais
e outro idioma
Dados pessoais, devem ser evitados.
Quanto maior a combinação de caracteres na chave, menor a
probabilidade dela se encontrar no dicionário
WEP de 128 bits mais seguro que de 64 bits – ambos
apresentam baixo nível de segurança
CONSIDERAÇÕES FINAIS
WPS – baixo nível de segurança, independente da
criptografia utilizada
A preocupação com as redes sem fio aumentam a cada
dia
Mecanismos de segurança são estudados e
desenvolvidos
Mesmo que não se use o melhor mecanismo, é
importante não deixar a rede desprotegida