(In)Segurança em Redes Wireless Giovani Facchini, Juliano Valentini Comunicação de Dados Prof....

23
(In)Segurança em Redes Wireless Giovani Facchini, Juliano Valentini Comunicação de Dados Prof. Valter Roesler

Transcript of (In)Segurança em Redes Wireless Giovani Facchini, Juliano Valentini Comunicação de Dados Prof....

Page 1: (In)Segurança em Redes Wireless Giovani Facchini, Juliano Valentini Comunicação de Dados Prof. Valter Roesler.

(In)Segurança em Redes Wireless

Giovani Facchini, Juliano ValentiniComunicação de Dados

Prof. Valter Roesler

Page 2: (In)Segurança em Redes Wireless Giovani Facchini, Juliano Valentini Comunicação de Dados Prof. Valter Roesler.

Overview

➲ Crescimento acelerado da utilização de dispositivos móveis utilizando conexões sem fio

➲ Necessidade de um protocolo que permitisse uma segurança 'parecida' com a de redes locais ligadas por cabos

➲ Padronização do WEP (Wired Equivalent Privacy)

Page 3: (In)Segurança em Redes Wireless Giovani Facchini, Juliano Valentini Comunicação de Dados Prof. Valter Roesler.

Autenticação

➲ Open System● O sistema é aberto e todos tem acesso a ele de

maneira irrestrita● As informações transitadas na rede podem ser

vistas por todos➲ Shared Key

● Utiliza o protocolo WEP● Ambas estações (requisitante e autenticadora)

devem compartilhar uma chave secreta

Page 4: (In)Segurança em Redes Wireless Giovani Facchini, Juliano Valentini Comunicação de Dados Prof. Valter Roesler.

Access Point

➲ Funciona como um HUB➲ Recebe as informações das estações e

repassa para as outras da rede➲ Utiliza modulação OFMD (Spread

Spectrum)➲ Faz a interconexão entre a rede com fios e

a rede sem fios➲ Identificação Ativa ou Passiva

● Ativa: Faz 'probe' para estações● Passiva: Espera as requisições (máquinas

precisam saber da existência do AP)

Page 5: (In)Segurança em Redes Wireless Giovani Facchini, Juliano Valentini Comunicação de Dados Prof. Valter Roesler.

WEP - Overview

➲ Utilizado no nível de enlace na tentativa de dar segurança equivalente a rede com fios

➲ Algorítmo de criptografia simétrica utilizando uma chave compartilhada de 40 bits

➲ Utiliza o algorítmo de criptografia RC4 (1987) com IV (Initialization Vector) de 24 bits mais a chave secreta para geração de uma stream criptográfica

Page 6: (In)Segurança em Redes Wireless Giovani Facchini, Juliano Valentini Comunicação de Dados Prof. Valter Roesler.

RC4

➲ Gera um stream pseudo-aleatória de acordo com a entrada

➲ KSA (Key Scheduling Algorithm)● Inicializa um vetor[256]● Embaralha o vetor[256] utilizando a chave

secreta e o IV fazendo permutações➲ PRGA (Pseudo Random Generation

Algorithm)● A partir do vetor[256] embaralhado, gera chaves

de 8 bits pra cada caractere(8 bits) que precisamos criptografar

Page 7: (In)Segurança em Redes Wireless Giovani Facchini, Juliano Valentini Comunicação de Dados Prof. Valter Roesler.

WEP – (Checksumming)

DATA

CRC-32Algorithm

DATACRC Value

DATA+CRC Value

Page 8: (In)Segurança em Redes Wireless Giovani Facchini, Juliano Valentini Comunicação de Dados Prof. Valter Roesler.

WEP – (Encryption)IV

IV + password

password

KSA

PRGADATA + CRC-32

XOR

Encrypted DATA

Page 9: (In)Segurança em Redes Wireless Giovani Facchini, Juliano Valentini Comunicação de Dados Prof. Valter Roesler.

Envio do Pacote

IV Encrypted DATA

IV + Encrypted DATA

Page 10: (In)Segurança em Redes Wireless Giovani Facchini, Juliano Valentini Comunicação de Dados Prof. Valter Roesler.

WEP - DecryptionIV

Encrypted DATA

IV + Encrypted DATA password

KSA

PRGA

XOR

DATA + CRC-32 CRC-32

DATA

CRC CRC-32

COMPARE

GOODDATA

BADDATA

Page 11: (In)Segurança em Redes Wireless Giovani Facchini, Juliano Valentini Comunicação de Dados Prof. Valter Roesler.

Ameaças Wireless

➲ Reuso da keystream (mesmo IV)● Como o IV é mandado junto e sem criptografia

no pacote, um atacante pode verificar o momento em que houve uma colisão

● Quando acontece uma colisão, podemos fazer um XOR entre as mensagens criptografadas e o resultado é o mesmo que o XOR entre os textos originais

● Como os campos são bem conhecidos e definidos (IP's, portas e muitas vezes podemos inferir o texto), pode-se fazer análises estatísticas pra descobrir a keystream

● Depois que a keystream é descoberta, qualquer pacote que utilize aquele IV pode ser descriptografado.

Page 12: (In)Segurança em Redes Wireless Giovani Facchini, Juliano Valentini Comunicação de Dados Prof. Valter Roesler.

Ameaças Wireless

➲ Reuso da keystream (mesmo IV) (cont...)● Como o IV utilizado é de apenas 24 bits, a

repetição de IV's é inevitável. Solucionável apenas trocando a chave (Inviável)

● Como o IV é trocado a cada pacote, em uma rede a 11Mbps com pacotes de 1500 bytes, repetições irão ocorres a cada 5 horas

● Como o padrão não define a escolha do IV, algumas placas resetam o IV pra 0 quando são ligadas e fazem apenas o incremento a cada pacote. Com isso as repetições são extremamente altas para IV's baixos!!!

Page 13: (In)Segurança em Redes Wireless Giovani Facchini, Juliano Valentini Comunicação de Dados Prof. Valter Roesler.

Ameaças Wireless

➲ Criação do Dicionário● Quando descobrimos uma keystream, basta

adicioná-la a uma lista (dicionário).● Se o IV utilizado estiver na lista, basta utilizar a

keystream armazenada pra descriptografar o pacote

● Para gerar uma lista com todas as keystream, precisamos de, em média, 24GB (pouco para alguém com recursos e vontade de bisbilhotar a rede)

● Depois da lista concluída, todo o tráfego pode ser descriptografado.

Page 14: (In)Segurança em Redes Wireless Giovani Facchini, Juliano Valentini Comunicação de Dados Prof. Valter Roesler.

Ameaças Wireless

➲ Modificando a mensagem● Como o CRC-32 é um algorítmo linear, se

quisermos modificar algum dos bits de uma mensagem, podemos saber o que devemos modificar no CRC-32 para que a integridade da mensagem seja mantida

Page 15: (In)Segurança em Redes Wireless Giovani Facchini, Juliano Valentini Comunicação de Dados Prof. Valter Roesler.

Ameaças Wireless

➲ Injeção de tráfego● Se a rede wireless estiver conectada a uma

rede com fios e um atacante tiver controle de uma máquina da rede interna, boa parte da segurança vai 'por água abaixo'.

● O atacante pode inserir um texto e mandá-lo atrés do AP para alguma máquina da rede wireless. Com isso ele obtém o texto original e cifrado (com um respectivo IV). Fazendo o XOR das mensagens obtemos a keystream e estamos aptos a injetar qualquer tráfego dentro da rede e decifrar mensagens com aquele IV.

Page 16: (In)Segurança em Redes Wireless Giovani Facchini, Juliano Valentini Comunicação de Dados Prof. Valter Roesler.

Ameaças Wireless

➲ Injeção de tráfego (cont...)● Como o padrão não determina que o IV

necessita ser trocado a cada pacote, o atacante pode utilizar sempre a mesma keystream e IV para enviar dados sem causar alarme.

Page 17: (In)Segurança em Redes Wireless Giovani Facchini, Juliano Valentini Comunicação de Dados Prof. Valter Roesler.

Ameaças Wireless

➲ Falsa Autenticação● Um atacante pode se autenticar facilmente.● Para isso, ele apenas precisa 'escutar' a

autenticação entre o AP e uma estação que é dada da seguinte forma:

● A estação pede autenticação● O AP responde com um texto desafio (texto plano)● A estação encripta esse texto com uma keystream e

envia ao AP● O AP conpara a resposta da estação com a sua

versão do texto desafio cifrado.● Se forem iguais é sinal de que a estação conhece o

segredo compartilhado e estará autenticada

Page 18: (In)Segurança em Redes Wireless Giovani Facchini, Juliano Valentini Comunicação de Dados Prof. Valter Roesler.

Ameaças Wireless

➲ Falsa Autenticação (cont...)● Se um atacante observar todos esses passos,

ele terá uma versão do texto pura e uma criptografada

● Fazendo um XOR entre os textos ele obtem a keystream (que neste caso tem um tamanho único, pois o texto desafio é sempre do mesmo tamanho).

● Com isso ele pode pedir autenticação e responder corretamente ao texto desafio e agora está autenticado.

Page 19: (In)Segurança em Redes Wireless Giovani Facchini, Juliano Valentini Comunicação de Dados Prof. Valter Roesler.

Ameaças Wireless

➲ Redirecionamento de pacotes● Se o nosso AP estiver ligado como roteador

para a internet podemos enganá-lo para descriptografar as mensagens.

● Para isso basta usar as técnicas de modificar as mensagens e CRC de maneira a modificar o IP das mensagens para que estas sejam direcionadas para um rede onde o atacante tenha controle. Com isso todo o texto pode ser descriptografado.

Page 20: (In)Segurança em Redes Wireless Giovani Facchini, Juliano Valentini Comunicação de Dados Prof. Valter Roesler.

Possíveis Soluções

➲ Utilizar várias técnicas de criptografia simultâneamente

● VPN● IPSec● SSL● IDS's● Firewall● Certificados

Page 21: (In)Segurança em Redes Wireless Giovani Facchini, Juliano Valentini Comunicação de Dados Prof. Valter Roesler.

Desvantagens

➲ A utilização dos vários métodos de segurança impõe muitas cargas na rede:

● O consumo de energia dos equipamentos móveis é crítico e quanto mais métodos de segurança utilizarmos, mais alto será o consumo de energia inviabilizando o uso.

● Outro problema é que esse métodos tornam a utilização da rede mais baixa. Podendo consumir mais de 60% da banda só para segurança.

● A capacidade de processamento dos dispositivos móveis é limitada

Page 22: (In)Segurança em Redes Wireless Giovani Facchini, Juliano Valentini Comunicação de Dados Prof. Valter Roesler.

Conclusões

➲ Como podemos ver, você não será capaz de salvar o mundo.

➲ Você poderá, pelo menos, ter um nível de segurança parecido com o da rede 'wired'.

➲ A segurança acarreta em baixo desempenho.

➲ Aconselha-se utilização pra aplicações em que o sigilo e autenticidade são críticos.

➲ É... e fica a pergunta: “Segurança em rede existe???”

Page 23: (In)Segurança em Redes Wireless Giovani Facchini, Juliano Valentini Comunicação de Dados Prof. Valter Roesler.

Referências

➲ Dr. Cyrus Peikari, Seth Fogie. Wireless Maximum Security, SAMS 2003.

➲ Nikita Borisov, Ian Goldberg, David Wagner. Intercepting Mobile Communications: The Insecurity of 802.11.

➲ André Peres, Raul F. Weber. Considerações sobre Segurança em Redes Sem Fio.

➲ Fernando Costa Jr., Luciano Gaspary, Jorge Barbosa, Gerson Cavalheiro, Luciano Pfitscher, José D. G. Ramos. Evaluating the Impact on Data Reception and Energy Consumption of Mobile Devices using IPSec to Securely Access WiFi Networks.