Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

55
Universidade Federal de Ouro Preto ICEA / João Monlevade 07 de Fevereiro de 2014 Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11 Aline Gomes da Cruz

description

Palestra apresentada às turmas de redes de computadores.

Transcript of Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

Page 1: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

Universidade Federal de Ouro Preto

ICEA / João Monlevade

07 de Fevereiro de 2014

Análise de Segurança dos

Sistemas Criptográficos

Utilizados em

Redes IEEE 802.11

Aline Gomes da Cruz

Page 2: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

SUMÁRIO

Introdução

Redes WLAN

Sistemas Criptográficos

Contextualização do Problema

Testes e Análise de Segurança

Demonstração

Considerações Finais

Page 3: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Page 4: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

INTRODUÇÃO

Mobilidade ou limitações físicas de estrutura

Comunicação via ondas de rádio

Segurança!

Sinal pode ser captado e / ou manipulado

Criptografia!

Page 5: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Page 6: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

REDES WLAN

Sem necessidade de fios

Custo estrutural menor

1997 – IEEE – padronização – 802.11

1999 – 802.11a e 802.11b

2003 – 802.11g

2009 – 802.11n

2014 - 802.11ac

Diferentes frequências e taxas de dados

Page 7: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

REDES WLAN Arquitetura do Padrão

Dois tipos: redes de infraestrutura ou ad hoc

Infraestrutura BSS

Page 8: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

REDES WLAN Arquitetura do Padrão

Infraestrutura ad hoc Infraestrutura ESS

Page 9: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

REDES WLAN Canais de Operação

Ondas de rádio precisam de frequência de transmissão

FCC disponibiliza faixa ISM (não licenciada)

ISM de 2.4GHz dividida em 11 canais (22 MHz largura

de banda)

Canais 1, 6 e 11 – não sobrepostos

Canais 802.11 na banda de frequências ISM

Page 10: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

REDES WLAN Canais de Operação

ISM de 5GHz dividida em 12 canais

Faixa em que os padrões operam:

802.11 – 2.4GHz

802.11b – 2.4GHz

802.11a – 5GHz

802.11g – 2.4GHz

802.11n – ambas

Page 11: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Page 12: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

SISTEMAS CRIPTOGRÁFICOS

Criptografia – possibilita codificação dos dados

Simétrica ou assimétrica

Esquema seguro:One-time-pad (impraticável)

Chave secreta de mesmo tamanho da mensagem a ser enviada

Modelo de criptografia simétrica simplificado

Page 13: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

SISTEMAS CRIPTOGRÁFICOS WEP

Criptografia - Operações de XOR entre texto simples e

chave de fluxo

Utiliza o RC4 para criptografia

Semente do algoritmo: IV + chave WEP

Mecanismo de checagem de integridade ICV

Mensagem transmitida: vetor de inicialização + texto

cifrado.

Page 14: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

SISTEMAS CRIPTOGRÁFICOS WEP – RC4

Utiliza um array S-box de 256 bytes

Divide-se em duas funções KSA e PRGA.

KSA – usa semente para embaralhar o S-box –

permutações

PRGA – recebe o S-box e realiza troca

Algoritmo RC4

Page 15: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

SISTEMAS CRIPTOGRÁFICOS WEP – Vulnerabilidades

Chave estática

Manipulação dos dados – bits podem ser alterados

Vetor de inicialização do WEP

Transmitido sem criptografia e tamanho limitado (24 bits)

Ataques analíticos podem recuperar chave

Re-roteamento de pacotes – mudança de bits no destino

– AP irá decifrar e rotear para máquina controlada.

Autenticação apenas do cliente, logo pode ser

autenticado em AP falso

Ataque homem-do-meio – ler, inserir e modificar

Negação de Serviço (DoS)

Page 16: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

SISTEMAS CRIPTOGRÁFICOS WPA

Utiliza RC4 e TKIP

TKIP gera a semente utilizada no RC4

IV de 48 bits – mesmo IV não usado duas vezes

TSC – contador crescente de quadros - armazena maior

TSC e rejeita quadros com valor inferior

Sistema de Verificação de Integridade – MIC

Previne modificações intencionais nas mensagens

Page 17: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

SISTEMAS CRIPTOGRÁFICOS WPA - TKIP

Funcionamento do TKIP

Page 18: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

SISTEMAS CRIPTOGRÁFICOS WPA - Vulnerabilidades

Fraqueza na autenticação usando PSK – enviando uma

mensagem de desautenticação força o cliente a

reassociar e captura informações

Recuperação de chave através algumas chaves RC4

Fraqueza no MIC – ataque de criptoanálise

Fraqueza no mecanismo de proteção do Michael –

quadros de mesma origem com numeração repetida

desativa operação da rede temporariamente

Page 19: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

SISTEMAS CRIPTOGRÁFICOS WPA2

Quatro componentes-chave:

Protocolo de autenticação

Protocolo RSN – rastrear associações e negociações de segurança

AES-CCMP – criptografia

Handshake – quatro vias para troca de chaves

Page 20: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

SISTEMAS CRIPTOGRÁFICOS WPA2 - AES

Entrada do algoritmo de cifragem e decifragem – bloco de

128 bits

Chave de 128 bits expandida para vetor de 44 palavras de

32 bits

Fases das rodadas:

Substituição de bytes

Deslocamento de linhas

Mistura de colunas

Adição de chave de ciclo

9 rodadas de 4 fases

1 rodada de 3 fases – sem mistura de coluna

Page 21: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

SISTEMAS CRIPTOGRÁFICOS WPA2 - AES

Cifragem e decifragem AES

Page 22: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

SISTEMAS CRIPTOGRÁFICOS WPA2 - Vulnerabilidades

Negação de serviço (DoS)

Ataque de dicionário

Page 23: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

SISTEMAS CRIPTOGRÁFICOS WPS

Configuração rápida e fácil de novos dispositivos à rede

Metódos OBRIGATÓRIOS

PIN – 8 dígitos – deve ser digitado

PBC – botão real ou virtual que deve ser pressionado

Métodos OPCIONAIS

USB flash drive – memória USB copia dados de conectividade

NFC – dispositivos próximos, PIN é trocado entre eles

Amplamente utilizado - vem ativado por padrão

Três tipos de dispositivos na rede:

Enrollee – o dispositivo que busca entrar na rede

Registrar – emite e revoga credenciais

Authenticator – AP, intermédio

Page 24: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

SISTEMAS CRIPTOGRÁFICOS WPS - Vulnerabilidades

Ataque de força bruta reduz espaço da chave WPS

108 para 104 + 103

Número de chaves possíveis caiu para 11.000

Page 25: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Page 26: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

CONTEXTUALIZAÇÃO DO

PROBLEMA

Redes sem fio PRATICIDADE

Informação CRUCIAL

Segurança DESAFIO

Dados passíveis a captura

Proteção contra perdas, roubos e modificação de

informação

Graves consequências

Mecanismos para prover segurança

Protocolos de segurança – codificação dos dados

Page 27: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Page 28: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

TESTES E ANÁLISE DE

SEGURANÇA Metodologia

Estudo dos protocolos e suas vulnerabilidades

Estudo das ferramentas a serem utilizadas

Testes reais e simulados

Equipamentos:

notebook LG A410 com HD de 500 GB, memória RAM de 4GB e

processador core i3;

AP WGR614;

AP WAP354H;

adaptador de rede TL-WN722N

Para testes reais, APs de terceiros

Intuito acadêmico, não sendo realizado uso indevido

Page 29: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

TESTES E ANÁLISE DE

SEGURANÇA Ferramentas Utilizadas

Ferramentas presentes no Sistema Operacional

BackTrack 5 R3

Maquina virtual BackTrack 5 R3 de 32 bits

Disponível em: http://www.backtrack-linux.org/downloads/

Logo BackTrack 5 R3

Page 30: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

TESTES E ANÁLISE DE

SEGURANÇA Ferramentas Utilizadas

Airodump

Escaneia redes disponíveis mostrando informações importantes.

BSSID, intensidade do sinal, canal, criptografia, entre outras

Captura de pacotes

Interface de rede previamente colocada em modo monitor

Aircrack

Pacote de ferramentas

Explora vulnerabilidades de redes

Utiliza técnicas estatísticas, força bruta e dicionário

Page 31: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

TESTES E ANÁLISE DE

SEGURANÇA Ferramentas Utilizadas

Airodump – captura de pacotes

Aircrack – ataque de dicionário bem

sucedido ao WPA2

Page 32: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

TESTES E ANÁLISE DE

SEGURANÇA Ferramentas Utilizadas

Aireplay

Principal característica: injetar frames na rede

Outras funções:

Desautenticações

Autenticações falsas

Repetição de pacote interativo

Injeção de ARP Request forjados

reinjeção de ARP Request

Fern Wifi Cracker

Baseada no Aircrack

Explora vulnerabilidades de redes

Interface gráfica

Page 33: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

TESTES E ANÁLISE DE

SEGURANÇA Ferramentas Utilizadas

Aireplay desautenticação

Page 34: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

TESTES E ANÁLISE DE

SEGURANÇA Ferramentas Utilizadas

Interface Fern Wifi Cracker

Descoberta de chave WPA

Utilizando Fern Wifi Cracker

Page 35: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

TESTES E ANÁLISE DE

SEGURANÇA Ferramentas Utilizadas

Reaver

Utilizado para ataques ao WPS

Utiliza força bruta para craquear o PIN do roteador

Independe da criptografia habilitada

Page 36: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

TESTES E ANÁLISE DE

SEGURANÇA Ferramentas Utilizadas

Teste WPS bem

sucedido

Page 37: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

TESTES E ANÁLISE DE

SEGURANÇA Resultados e Análises

Testes tentam explorar vulnerabilidades e retornarem

chave secreta

Para cada protocolo, 6 tentativas de ataques

Serão apresentadas as seguintes informações:

Média do tempo gasto

Índice de acerto

Média de pacotes capturados da rede (somente WEP e WPA2)

Page 38: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

TESTES E ANÁLISE DE

SEGURANÇA Resultados e Análises WEP

WEP com chaves de 64 e 128 bits

Testes simulados, com tráfego de rede alto

Em testes reais, pode-se levar dias para conseguir um

número razoável de pacotes

Page 39: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

TESTES E ANÁLISE DE

SEGURANÇA Resultados e Análises WEP

WEP com chave de 64 bits

Médias

Tempo: 31 segundos – Pacotes: 71.833 – Índice de acerto: 83.3%

TESTES WEP 64 BITS

TEMPO NUMERO DE PACOTES ACERTO

1 00:00:03 20.000 SIM

2 00:00:01 50.000 SIM

3 00:00:22 60.000 SIM

4 00:02:12 69.000 NÃO

5 00:00:14 168.000 SIM

6 00:00:19 64.000 SIM

Resultados dos testes WEP de 64 bits

Page 40: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

TESTES E ANÁLISE DE

SEGURANÇA Resultados e Análises WEP

WEP com chave de 128 bits

Médias

Tempo: 99 segundos – Pacotes: 537.715 – Índice de acerto: 83.3%

Resultados dos testes WEP de 128 bits

TESTES WEP 128 BITS

TEMPO NUMERO DE PACOTES ACERTO

1 00:01:00 1.000.000 NÃO

2 00:01:42 1.250.000 SIM

3 00:00:14 126.291 SIM

4 00:01:54 250.000 SIM

5 00:02:27 320.000 SIM

6 00:02:35 280.000 SIM

Page 41: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

TESTES E ANÁLISE DE

SEGURANÇA Resultados e Análises WEP

Baixa segurança

Criptografia apresenta grande vulnerabilidade

Facilmente explorada pela ferramenta

Deve-se evitar esse protocolo, se possível

Desencoraja invasores – barreira de segurança

Chave de 128 bits tem-se segurança um pouco maior

Page 42: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

TESTES E ANÁLISE DE

SEGURANÇA Resultados e Análises WPA

O tempo varia devido às diferentes wordlists e posição

da chave na lista.

Pode variar entre segundos e dias.

Programas auxiliam na construção de wordlists

Cada dia mais fácil se conseguir informações pessoais

Força da senha é fator determinante.

Utiliza o ataque de dicionário.

Apenas o último teste da tabela é real

Page 43: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

TESTES E ANÁLISE DE

SEGURANÇA Resultados e Análises WPA

Médias

Tempo: 16 horas e 46 minutos – Índice de acerto: 66.6%

Resultados dos testes WPA

TESTES WPA

TEMPO ACERTO SENHA WORDLIST

1 15:48:00 SIM jabuticaba frutas conhecidas

2 00:50:00 SIM alinecruz dados do alvo

3 26:33:00 NÃO p@n_t0l3nt1n0 mix de wordlists

4 03:48:00 SIM Cruzeiro dados do alvo

5 53:38:00 NÃO stark&s_passw0rt_4352 mix de wordlists

6 00:01:00 SIM ufop0609 dados do alvo

Page 44: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

TESTES E ANÁLISE DE

SEGURANÇA Resultados e Análises WPA

Oferece uma barreira maior de segurança

Nível de segurança depende da chave escolhida

Quanto mais complexa, maior o nível de segurança

Deve-se evitar dados pessoais, bem como senhas

simples.

Misturar letras maiúsculas e minúsculas, números,

caracteres especiais e outro idioma, se possível.

Page 45: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

TESTES E ANÁLISE DE

SEGURANÇA Resultados e Análises WPA2

Protocolo mais robusto

Tempo varia de acordo com wordlists e posição da

chave

Força da senha é fator determinante.

Utiliza o ataque de dicionário.

Apenas o último teste da tabela é real

Page 46: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

TESTES E ANÁLISE DE

SEGURANÇA Resultados e Análises WPA2

Médias

Tempo: 2 horas e 7 minutos – Pacotes: 24.167 pacotes – Índice de

acerto: 50.0%

Resultados dos testes WPA2

TESTES WPA2

TEMPO

NUMERO

DE

PACOTES

ACERTO SENHA WORDLIST

1 00:00:06 25.000 SIM alinecruz dados do alvo

2 04:17:23 15.000 NÃO tcc_ufop_N0V3MB3r_6274 mix de wordlists

3 00:03:16 10.000 SIM Wildcat98 mix de wordlists

4 00:00:00 35.000 SIM cruzeiro_tricampeao dados do alvo

5 03:32:14 40.000 NÃO stark&s_passw0rt_4352 mix de wordlists

6 04:54:17 20.000 NÃO - mix de wordlists

Page 47: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

TESTES E ANÁLISE DE

SEGURANÇA Resultados e Análises WPA2

Oferece uma maior barreira de segurança

Nível de segurança diretamente ligado à senha escolhida.

Com uma senha forte, este protocolo será uma maneira

eficaz de impedir o acesso às redes sem fio.

Page 48: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

TESTES E ANÁLISE DE

SEGURANÇA Resultados e Análises WPS

Utiliza-se força bruta para craquear o PIN

O tempo pode variar muito devido a técnicas utilizadas

nos roteadores que atrasam a quebra do PIN.

Possibilidade de ser preciso intervenção humana para

burlar o roteador.

Teste 6 - o AP possuía o mecanismo de atraso

Maioria dos testes foram reais

Page 49: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

TESTES E ANÁLISE DE

SEGURANÇA Resultados e Análises WPS

AP não atendendo requisições (ataque WPS)

Page 50: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

TESTES E ANÁLISE DE

SEGURANÇA Resultados e Análises WPS

Médias

Tempo: 3 horas e 14 minutos – Índice de acerto: 100.0%

Resultados dos testes WPS

TESTES WPS

TEMPO ACERTO TESTE SENHA

1 01:25:45 SIM REAL Estacao31

2 01:56:00 SIM SIMULADO GH()iTA_oie#;;634934

4 01:29:00 SIM SIMULADO amizade_familia_happiness_A78#;)

5 01:27:00 SIM REAL lu13cris262327

6 00:00:41 SIM REAL fafagata1

7 13:09:44 SIM REAL hugoelara

Page 51: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

TESTES E ANÁLISE DE

SEGURANÇA Resultados e Análises WPS

Este método possibilitou o aceso em todas as redes

analisadas

Mesmo em APs equipados com mecanismos adicionais

para impedir a recuperação do PIN, ocorreu a quebra.

Atrasa o processo, mas não o impede

Projetado para ser um método simples que propiciasse

segurança, serve apenas como barreira desencorajadora.

Independente da criptografia utilizada ou mesmo da

senha, é possível conseguir acesso à rede.

Page 52: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Page 53: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Page 54: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

CONSIDERAÇÕES FINAIS

WPA2 mais seguro

WPA menos seguro que WPA2, porém mais seguro que

WEP

Força da senha é fator crítico

Para elaboração da senha indica-se:

Letras maiúsculas e minúsculas, números, caracteres especiais

e outro idioma

Dados pessoais, devem ser evitados.

Quanto maior a combinação de caracteres na chave, menor a

probabilidade dela se encontrar no dicionário

WEP de 128 bits mais seguro que de 64 bits – ambos

apresentam baixo nível de segurança

Page 55: Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

CONSIDERAÇÕES FINAIS

WPS – baixo nível de segurança, independente da

criptografia utilizada

A preocupação com as redes sem fio aumentam a cada

dia

Mecanismos de segurança são estudados e

desenvolvidos

Mesmo que não se use o melhor mecanismo, é

importante não deixar a rede desprotegida