Segurança em Redes Sem fio. Riscos de uma rede sem fio Uma rede sem fio possui todos os riscos de...

Post on 18-Apr-2015

109 views 0 download

Transcript of Segurança em Redes Sem fio. Riscos de uma rede sem fio Uma rede sem fio possui todos os riscos de...

Segurança em Redes Sem fio

Riscos de uma rede sem fio

• Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade dos protocolos sem fio.

• O ponto vulnerável de uma rede sem fio - a Natureza broadcast.

• Não há um controle de quem pode ter acesso ao sinal transmitido.

• Seria o equivalente a, sem os protocolos de segurança, disponibilizar pontos de rede em locais públicos.

Serviços de segurança definidos pelo IEEE

• Autenticação– Service Set Identifier (SSID)– Autenticação aberta– Autenticação com chave compartilhada– Autenticação pela verificação do endereço MAC

• Privacidade– Codificação WEP

• Integridade– CRC-32 (Cyclic Redundancy Check – 32 bits)

Protocolo WEP• Protocolo de camada 2 (camada de enlace)– Não prove segurança fim a fim (segurança apenas na

parte sem fio)• Codificação WEP– Utiliza o algoritmo RC4

Conectando-se aos Pontos de Acesso (PAs)1. Cliente faz pedido em broadcast (probe request frame);2. PAs alcançáveis respondem;3. Cliente decide o PA e manda um pedido de autenticação;

Análise das taxas e do congestionamento nos PAs.

4. PA responde ao pedido;5. Autenticação do equipamento;6. Cliente manda um pedido de associação;7. Cliente passa a utilizar o PA;

Autenticação SSID

• Permite a separação lógica de redes sem fio;• O cliente precisa estar configurado com a SSID

apropriada para ter acesso à rede• Vulnerabilidades:– O SSID não garante privacidade– Não autentica o cliente no Ponto de Acesso (PA)

Autenticação da Estação Remota

• Dois Modos:– Autenticação aberta– Autenticação com chave compartilhada

• Vulnerabilidade:– O usuário não é autenticado, apenas o

equipamento utilizado pelo mesmo

Autenticação Aberta (Open Authentication)• Algoritmo de autenticação nula (NULL authentication

algorithm);• Qualquer dispositivo que conhece o SSID do PA pode ter

acesso à rede;• Se a codificação WEP estiver habilitada no PA, apesar de

conseguir a autenticação, o dispositivo que não tiver a chave WEP correta, será incapaz de transmitir pelo PA.

A codificação WEP• Baseada no algoritmo RC4 (Ron’s code 4), que é um

key stream cipher simétrico.– Como funciona um stream cipher?

• O tamanho do key stream se adequa ao tamanho do quadro a ser cifrado

A codificação WEP (cont.)

• Característica principal de um stream cipher:– O mesmo texto de entrada gera sempre o mesmo

texto cifrado:• Conhecido como modo ECB (Electronic Code Book)

– Maior vulnerabilidade a ataques crackers• Duas alternativas são implementadas para

superar esse problema:– Vetor de inicialização (Initialization Vector - IV)– Modos de Realimentação (Feedback Modes)

A codificação WEP (cont.)• Vetor de Inicialização:– Vetor de 24 bits– Aumenta a chave WEP para 64 bits ou para 128 bits,

dependendo do tamanho utilizado anteriormente (40 ou 104 bits efetivos)

• O vetor é mandado no cabeçalho do quadro, não codificado

A codificação WEP (cont.)• Modos de Realimentação (Feedback Modes)– O modo mais comum utilizado é o modo cipher

block chaining (CBC);– Utiliza o texto cifrado para as próximas

codificações.

Modos de Autenticação • Autenticação com chave compartilhada:

– O Cliente configura uma chave WEP estática

• Passos de autenticação:1. Cliente manda pedido de autenticação com chave compartilhada;2. PA responde com um challenge text;3. O Cliente codifica o challenge text com a chave WEP e envia ao PA;4. O PA decodifica o challenge text e compara com o original,

permitindo ou negando a autenticação.

Vulnerabilidades da chave compartilhada• Vulnerável a ataques do tipo man-in-the-middle.

Codificação WEP: Texto xor Chave = CFTexto CFTexto xor Texto = Texto xor Chave xor Texto = Chave

Autenticação do tipo endereço MAC• Verifica se o endereço MAC do dispositivo está na lista de

endereços válidos para acessar aquele determinado PA.• A verificação pode ser feita localmente ou através de um

servidor de autenticação.• Reduz a possibilidade de um dispositivo não autorizado entrar

na rede.• Obs.: Não está especificada no padrão 802.11, mas vários

fabricantes a implementam.

Vulnerabilidades da autenticação MAC

• Pode ser utilizado um sniffer para capturar um MAC válido e se autenticar com ele.

• Difícil gerenciamento do método:– Em caso de defeito da placa de rede, o

administrador da rede precisará reconfigurar o PA para aceitar o novo MAC;

– Nova estação na rede.

Vulnerabilidades WEP

• Uso de chaves WEP fixas;• Os vetores de inicialização são curtos ou estáticos,

além de serem enviados sem criptografia;• Autenticação unilateral;• Não possui autenticação do usuário;• Freqüentemente, os elementos de segurança dos

equipamentos não vêm habilitados de fábrica;• Integridade dos dados de baixa qualidade (CRC-32).

Ataques à WLANs• Tipos de ataque:–Ataques passivos:• Eavesdropping (Bisbilhotar);• Análise de tráfego.

–Ataques ativos:• Masquerade (Disfarce);• Replay;• Modificação da Mensagem;• DoS (Denial of Service).

Exemplo de Ataques Hackers

• Ataque ativo - Dedução da Chave–Premissas:• Modo de codificação XOR;• O PA não consegue verificar sempre se o

quadro sofreu alterações;• O valor ICV (Integrity Check Value), que provê a

integridade da mensagem, é baseado na função de checksum CRC-32 (cyclic redundancy check);• CRC-32 é vulnerável a ataques por mudança de

bits.

Ataque por mudança de bits1. O hacker “fareja” (sniffs) um quadro na WLAN2. Troca alguns bits no corpo do quadro3. Modifica o ICV apropriadamente4. Transmite o quadro modificado5. O receptor recebe o quadro e calcula o ICV6. Compara com o ICV do quadro7. Aceita o quadro8. Desencapsula o quadro e processa o pacote de nível 39. Gera um erro previsível10. O hacker fareja a rede procurando pelo erro previsível codificado11. Faz um xor com o erro não codificado (conhecido)12. Obtendo a chave WEP

Ataque por mudança de bits (cont.)

Rastreando WLANs• AirCrac-NG (http://www.aircrack-ng.org/doku.php)– Linux e Windows(necessita que você desenvolva as DLLs)– Interface Gráfica (GUI)– Possui aproximadamente 10 milhões de pacotes codificados para

descobrir a senha de codificação.

• WEPcrack (http://sourceforge.net/projects/wepcrack)– Linux– Linha de comando

• Ambos quebram as chaves de codificação WEP pelas vulnerabilidades do algoritmo RC4.

• Tempo de quebra:– Três ou quatro horas em uma rede saturada.– Alguns dias em uma rede com pouca movimentação.

Segurança Wireless

• Dois grandes grupos:– Soluções em nível de software.– Soluções em nível de hardware.

• Caso ideal: – Implementar o máximo de ferramentas possíveis

tanto em nível de software como em nível de hardware para tentar tornar o ambiente o mais seguro possível.

Segurança Wireless – Software

• No ponto de acesso (PA):– Alterar configuração default;– Trocar senhas;– Estabelecer parâmetros e chaves de criptografia

apropriados;– Controlar a função de reset;– Utilizar listas de acesso baseadas no MAC;– Trocar o SSID e desabilitar seu anúncio via broadcast;– Alterar parâmetros de SNMP padrão;– Atualizações no software do PA e patches de segurança.

Segurança Wireless – Software (cont.)

• Nos clientes:– Senhas apropriadas e guardadas com segurança.– Sistema de Detecção de Intrusos (Intrusion

Detection System - IDS):• Baseado no host.• Baseado na rede (hardware)

– Firewalls personalizados• Gerenciamento pelo usuário• Gerenciamento centralizado

Segurança Wireless – Software (cont.)

• Vistorias:• Auditorias esporádicas– Procurar falhas– Procurar rogue APs– Medir área de cobertura– Utilização de Analizadores de rede– Ex: Netstumbler (http://www.netstumbler.com)

Rogue APs

• Um Rogue Access Point (Rogue AP) pode ser visto como qualquer AP estranho, sem controle e sem autorização em uma determinada infraestrutura de rede. Os Rogue APs estão relacionados com um dos grandes problemas existentes nas organizações, que é a facilidade dos usuários de um ambiente computacional poderem criar facilmente redes WLAN IEEE 802.11, sem conhecimento dos administradores de segurança e, principalmente, sem atender às políticas de segurança locais. Essa facilidade pode abrir uma grande janela de oportunidade para atacantes, uma vez que, por padrão, equipamentos wireless sequer habilitam os poucos e frágeis recursos de segurança disponíveis no protocolo IEEE 802.11.

Segurança Wireless - Hardware

• Smart Cards– Fortalece autenticação– Informações de acesso como login e senha

armazenados com mais segurança• VPN (Virtual Private Networks)– Amplamente utilizado– Utilizado para transportar dados de formasegura através

de redes públicas (Ex.: Internet ) – Acesso remoto– Dados que trafegam no túnel VPN são criptografados e

isolados dos demais tráfegos

VPN

VPN – Fortalecendo segurança em redes sem fio

VPN – diagrama simplificado

Novas Tecnologias

• Wi-Fi Protected Access – Pre Shared Key (WPA-PSK)– Verifica usuário a partir de senhas tanto na estação

quanto no PA;– Usuário só ganha acesso caso use a chave correta no

PA;– A senha é utilizada para gerar chave de criptografia

por pacote;– Parecido com o WEP;– Mesmo problema no caso de dispositivo roubado ou

perdido.

Novas Tecnologias

• Extensible Authentication Protocol (EAP)– Autenticação mútua entre cliente e PA via servidor

de autenticação (RADIUS ou Kerberos).– Chaves de criptografia dinâmicas após a

autenticação.• Vantagens:– Autenticação mútua.– Chaves dinâmicas.– Política de controle de acesso centralizada.

Novas Tecnologias

• Temporal Key Integrity Protocol (TKIP)– Message Integrity Check (MIC)– Mudanças no vetor de inicialização

• Advanced Encryption Standard (AES)– Segunda versão do WEP– Tenta corrigir todas as vulnerabilidades

apresentadas do WEP

Conclusões

• Assim como em redes cabeadas, ninguém consegue garantir um ambiente completamente seguro.

• Ferramentas são dinâmicas, ou seja, o que é seguro hoje pode não ser mais amanha.

• Administradores de redes assim como os fabricantes de soluções devem tentar se manter sempre um passo a frente dos hackers.