Um Mecanismo de Proteção de Quadros de Controle para Redes IEEE 802.11

Post on 04-Jan-2016

34 views 0 download

description

Um Mecanismo de Proteção de Quadros de Controle para Redes IEEE 802.11. Marcos Corrêa (maccj@cin.ufpe.br) Orientador: Paulo Gonçalves (pasg@cin.ufpe.br). SUMÁRIO. Introdução Motivação e Problemas Abordados Quadros de Controle e Ataques Objetivo - PowerPoint PPT Presentation

Transcript of Um Mecanismo de Proteção de Quadros de Controle para Redes IEEE 802.11

Um Mecanismo de Proteção de Quadros de Controle para Redes IEEE 802.11

Marcos Corrêa (maccj@cin.ufpe.br)

Orientador: Paulo Gonçalves (pasg@cin.ufpe.br)

SUMÁRIO

Introdução Motivação e Problemas Abordados Quadros de Controle e Ataques Objetivo

Trabalhos Relacionados e Refinamento do ObjetivoMecanismo PropostoAvaliação do MecanismoConclusões

INTRODUÇÃO

Importância das Redes Sem Fio IEEE 802.11

Padronização do IEEE

Segurança

MOTIVAÇÃO

Redes IEEE 802.11 (ou Wi-Fi)

Evolução frequente dos mecanismos de segurança que atuam na camada enlace

Cada vez mais utilizadas Necessidade de se prover alto grau de segurança

Descoberta recorrente de vulnerabilidades Uso malicioso dos diferentes tipos de quadros

MOTIVAÇÃO

O padrão IEEE 802.11 define três tipos de quadros

Quadros de Dados Segurança: WEP, WPA, WPA2 ou IEEE 802.11i

Quadros de Gerenciamento Segurança: IEEE 802.11w

Quadros de Controle Segurança: não existe padrão IEEE (nem grupo de trabalho

formado)

PROBLEMAS ABORDADOS

Quadros de Controle não possuem uma norma IEEE que padronize mecanismos de segurança

Quadros de controle podem ser usados em diversos ataques de negação de serviço (DoS)

Quadros de controle são usados para:

Auxiliar no envio dos quadros de dados

Gerenciar o acesso ao meio sem fio

Fornecer funções que garantam a confiabilidade na camada MAC

QUADROS DE CONTROLE

Há 8 tipos de quadros RTS (Request To Send) / CTS (Clear To Send)

Ataque de replay Ataque de injeção de RTS/CTS falsificado

Manipulação do campo Duração

ACK (Acknowledgement)

Ataque de replay Ataques de injeção de ACK falsificado

Manipulação do campo Duração Confirmação de dados que não foram

efetivamente recebidos

QUADROS DE CONTROLE E ATAQUES

Há 8 tipos de quadros (cont.) PS-Poll (Power Save Poll)

Roubo de Identidade Descarte de informações no AP

destinadas à estação que não está pronta para recebê-las

CF-End (Contention Free End) e CF-End+CF-Ack (CF-End+Contention Free Ack)

Manipulação do campo Duração

QUADROS DE CONTROLE E ATAQUES

Há 8 tipos de quadros (cont.) BAR (Block Ack Request) / BA (Block Ack)

Manipulação de números de sequência em quadros BAR

Descarte de informações Negação de Serviço por 10 segundos

QUADROS DE CONTROLE E ATAQUES

Propor mecanismo de segurança para a proteção dos quadros de controle de redes IEEE 802.11

OBJETIVO

Deverá somar-se ao IEEE 802.11i e ao IEEE 802.11w

Autenticação de todos os quadros de controle Quadros de controle forjados Quadros de controle maliciosamente repetidos (replay)

Bellardo e Savage (2003). 802.11 Denial-of-Service Attacks: Real Vulnerabilities and Practical Solutions

TRABALHOS RELACIONADOS

Limitação do valor máximo do campo duração

Observação da sequência de transmissões após um RTS

Qureshi et al. (2007). A Solution to Spoofed PS-Poll Based Denial of Service Attacks in IEEE 802.11 WLANs

TRABALHOS RELACIONADOS

Colocar um valor pseudoaleatório no campo Association ID

Ray e Starobinski (2007). On False Blocking in RTS/CTS-Based Multihop Wireless Networks

TRABALHOS RELACIONADOS

Criação de quadros de controle auxiliares para validar um quadro RTS

Aumento dos intervalos de backoff

Validação do RTS

Khan e Hasan (2008). Pseudo random number basedauthentication to counter denial of service attacks on

802.11

TRABALHOS RELACIONADOS

Autenticação baseada em números pseudoaleatórios de 16 bits

Rachedi e Benslimane (2009). Impacts and Solutions of Control Packets Vulnerabilities with IEEE 802.11 MAC

TRABALHOS RELACIONADOS

Adicionar o endereço do transmissor nos quadros ACK e CTS

Enviar um hash criptográfico do quadro de dados junto ao ACK

Proteger ACK, CTS e RTS com um elemento EHMAC que pode ter entre 10 e 20 bytes

Myneni e Huang (2010). IEEE 802.11 Wireless LANControl Frame Protection

TRABALHOS RELACIONADOS

Código de autenticação de mensagem (MAC) usando o HMAC-SHA-1 (160 bits)

Uso de um número de sequência de 32 bits

REFINAMENTO DO OBJETIVO

Proteger todos os quadros de controle contra ataques que levariam à negação de serviços

Autenticação do quadro e proteção contra ataques de replay

Melhorias em relação ao trabalho [Myneni e Huang 2010], ser mais abrangente e com proposta mais segura

Prover maior grau de segurança Introduzir menor overhead Fazer uso apenas de mecanismos e chaves de segurança

existentes no WPA2 ou IEEE 802.11i

O MECANISMO PROPOSTO

Novos quadros de controle

Estes novos quadros de controle são versões seguras dos originais e permitem verificar: autenticidadeintegridade

O MECANISMO PROPOSTO

Uso de um número de sequência (NS) e da geração de código de autenticação de mensagem (MAC) para proteger os quadros de controle

Ex.:

Algoritmo

Processo de geração do campo MAC

O MECANISMO PROPOSTO

B0

X1X2

B1 T

Xn+1

Xn

Bn

SEGURANÇA DO MECANISMO PROPOSTO

Está intimamente ligada à segurança do WPA2

Utiliza as chaves de grupo (GTK)

Utiliza como algoritmo o CBC-MAC com AES que apresenta propriedades de segurança suficientemente adequadas [Rogaway 2011]

SEGURANÇA DO MECANISMO PROPOSTO

A chave utilizada no AES tem 128 bits, para um ataque de força bruta a complexidade é O(2128)

O ataque mais rápido de recuperação de chave foi proposto em 2011 [Bogdanov et al. 2011] e tem complexidade O(2126,1)

O emprego do CBC-MAC como está sendo feito pode trabalhar com mensagens de comprimento de 0 a infinito que continua sendo seguro [Rogaway 2011]

RESUMO COMPARATIVO DA PROTEÇÃO

Quais os quadros são protegidos?

AVALIAÇÃO DO MECANISMO

Qual o overhead da proposta?

Estudo de CasoImpacto no tráfego global de uma rede sem fio

AVALIAÇÃO DO MECANISMO

Estudo de Caso (continuação)Como o overhead por quadro se traduz em uma

rede em produção?

AVALIAÇÃO DO MECANISMO

CONCLUSÕES

O Mecanismo Proposto introduz menor overhead do que os trabalhos relacionados que oferecem segurança similar, fornece um grau de segurança maior

Compatível com dispositivos que suportam o WPA2 IEEE 802.11i (WPA2), acrescido ou não da emenda IEEE

802.11w

Necessita atualização de software Utiliza componentes já disponíveis em hardware que

suporta WPA2

CONCLUSÕES

Um mecanismo que não possua uma forma de conter ataques de replay se torna muito limitado

O uso de chaves de grupo (GTK) geradas durante o 4-Way handshake é seguro e não tem custo adicional

Esta dissertação gerou uma publicação no XI SBSEG promovido pela SBC em novembro de 2011

OBRIGADO

Marcos Corrêa (maccj@cin.ufpe.br)Orientador: Paulo Gonçalves (pasg@cin.ufpe.br)

CCMP

MECANISMO PROPOSTO

REDE COM TRÁFEGO GERADO ATRAVÉS DO IPERF

REDE COM TRÁFEGO GERADO ATRAVÉS DO IPERF

QUADROS DE CONTROLE

QUADROS DE CONTROLE

QUADROS DE CONTROLE