Rede de Computadores IIfabio.nelson/arq/redes2/redes2_aula...O IEEE 802.11i possui melhorias...

34
Prof. Fábio Nelson CECOMP Colegiado de Engenharia de Computação Slide 1 Rede de Computadores II Rede de Computadores II

Transcript of Rede de Computadores IIfabio.nelson/arq/redes2/redes2_aula...O IEEE 802.11i possui melhorias...

Page 1: Rede de Computadores IIfabio.nelson/arq/redes2/redes2_aula...O IEEE 802.11i possui melhorias significativas de segurança. Contudo, assim como no WEP e no WPA, toda a segurança é

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 1

Rede de Computadores II

Rede de Computadores II

Page 2: Rede de Computadores IIfabio.nelson/arq/redes2/redes2_aula...O IEEE 802.11i possui melhorias significativas de segurança. Contudo, assim como no WEP e no WPA, toda a segurança é

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 2

Rede de Computadores II

WPA2 / IEEE 802.11i - Wi-Fi WPA2 / IEEE 802.11i - Wi-Fi Protected Access 2Protected Access 2

Devido a algumas falhas de implementação o WPA foi substituído, em 2004, pelo padrão IEEE 802.11i ou WPA2.

Page 3: Rede de Computadores IIfabio.nelson/arq/redes2/redes2_aula...O IEEE 802.11i possui melhorias significativas de segurança. Contudo, assim como no WEP e no WPA, toda a segurança é

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 3

Rede de Computadores II

WPA 2 / 802.11iWPA 2 / 802.11i

O padrão IEEE 802.11i substitui formalmente o WEP no padrão IEEE 802.11 original com um modo específico do AES (Advanced Encryption Standard) conhecido como protocolo CBC-MAC (Counter Mode Cipher Block Chaining-Message Authentication Code) ou CCMP.

O CCMP oferece confidencialidade (criptografia) e integridade dos dados.

Page 4: Rede de Computadores IIfabio.nelson/arq/redes2/redes2_aula...O IEEE 802.11i possui melhorias significativas de segurança. Contudo, assim como no WEP e no WPA, toda a segurança é

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 4

Rede de Computadores II

WPA 2 / 802.11iWPA 2 / 802.11i

Parte dos mecanismos apresentados no WPA também é utilizada no WPA2, já que o WPA é baseado em um rascunho do WPA2. Os principais avanços do WPA2 em relação ao WPA são, basicamente, novos algoritmos de criptografia e de integridade.

Page 5: Rede de Computadores IIfabio.nelson/arq/redes2/redes2_aula...O IEEE 802.11i possui melhorias significativas de segurança. Contudo, assim como no WEP e no WPA, toda a segurança é

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 5

Rede de Computadores II

802.11i - Autenticação802.11i - Autenticação

O mecanismo de autenticação no WPA2 é, basicamente, o mesmo do WPA.

O maior avanço na autenticação é uma preocupação com o roaming.: Quando um usuário se autentica, há uma série de

mensagens trocadas entre o AP e o cliente. Essa troca de mensagens introduz um atraso no processo de conexão. Quando um cliente desloca-se de um AP para outro, o atraso para estabelecer a associação pode causar uma interrupção notória da conexão, principalmente em tráfego de voz e vídeo.

Page 6: Rede de Computadores IIfabio.nelson/arq/redes2/redes2_aula...O IEEE 802.11i possui melhorias significativas de segurança. Contudo, assim como no WEP e no WPA, toda a segurança é

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 6

Rede de Computadores II

802.11i - Autenticação802.11i - Autenticação

Para minimizar o atraso de associação, o equipamento pode dar suporte a PMK Caching e Preauthentication. O PMK Caching consiste no AP guardar os resultados das

autenticações dos clientes. Se o cliente voltar a se associar com o AP, estas informações guardadas são utilizadas para diminuir o número de mensagens trocadas na re-autenticação.

Preauthentication, enquanto o cliente está conectado a um AP principal, ele faz associações com outros APs cujo o sinal chega até ele. Desta forma, quando há uma mudança de AP não há perda de tempo com a autenticação.

Page 7: Rede de Computadores IIfabio.nelson/arq/redes2/redes2_aula...O IEEE 802.11i possui melhorias significativas de segurança. Contudo, assim como no WEP e no WPA, toda a segurança é

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 7

Rede de Computadores II

802.11i - Integridade802.11i - Integridade

O protocolo CCMP (Counter-Mode/Cipher Block Chaining Message Authentication Code Protocol) é o responsável pela integridade e a confidência do WPA2.

O CCMP é baseado no AES (Advanced Encryption Standard) que é um Block Cipher.

O modo de operação do AES implementado pelo WPA2 e o CCM utiliza chaves de blocos de 128 bits.

O CBC-MAC (Cipher Block Chaining Message Authentication Code) é responsável pela integridade dos quadros.

Page 8: Rede de Computadores IIfabio.nelson/arq/redes2/redes2_aula...O IEEE 802.11i possui melhorias significativas de segurança. Contudo, assim como no WEP e no WPA, toda a segurança é

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 8

Rede de Computadores II

Page 9: Rede de Computadores IIfabio.nelson/arq/redes2/redes2_aula...O IEEE 802.11i possui melhorias significativas de segurança. Contudo, assim como no WEP e no WPA, toda a segurança é

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 9

Rede de Computadores II

802.11i - Confidência802.11i - Confidência

O CCMP também é baseado no conceito de chaves temporais, como o TKIP no WPA.

No WPA2 há uma hierarquia de chaves, onde derivações da PMK geram as chaves temporais de criptografia e integridade.

O algoritmo responsável pela criptografia do frame é o AES Counter Mode (CTR).

A chave de criptografia de dados é simétrica e de tamanho 128 bits. O vetor de inicialização continua com 48 bits.

Page 10: Rede de Computadores IIfabio.nelson/arq/redes2/redes2_aula...O IEEE 802.11i possui melhorias significativas de segurança. Contudo, assim como no WEP e no WPA, toda a segurança é

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 10

Rede de Computadores II

802.11i - Vulnerabilidade802.11i - Vulnerabilidade

Negação de Serviço Visto que todos os mecanismos de segurança

existentes até agora não protegem os quadros de gerenciamento e de controle. Portanto, ainda é possível, por exemplo, forjar quadros de gerenciamento do tipo de-authentication. Além disso, existem outros ataques como: RSN Information Element (RSN IE) Poisoning e 4-Way-Handshake Blocking.

Page 11: Rede de Computadores IIfabio.nelson/arq/redes2/redes2_aula...O IEEE 802.11i possui melhorias significativas de segurança. Contudo, assim como no WEP e no WPA, toda a segurança é

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 11

Rede de Computadores II

802.11i - Vulnerabilidade802.11i - Vulnerabilidade

PSK Pequeno Na verdade esta não é uma falha do protocolo, mas,

sim, do usuário. PSK com menos de 20 caracteres são susceptível a ataques de dicionário.

Page 12: Rede de Computadores IIfabio.nelson/arq/redes2/redes2_aula...O IEEE 802.11i possui melhorias significativas de segurança. Contudo, assim como no WEP e no WPA, toda a segurança é

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 12

Rede de Computadores II

802.11w802.11w

O IEEE 802.11i possui melhorias significativas de segurança. Contudo, assim como no WEP e no WPA, toda a segurança é aplicada somente aos quadros de dados (data frames) e nenhuma proteção é dada aos quadros de gerenciamento (management frames) e de controle (control frames) do meio de comunicação sem fio.

O Grupo de Trabalho do IEEE 802.11w foi aprovado em março de 2005 com o objetivo inicial de melhorar a segurança das redes IEEE 802.11 através da proteção dos quadros de gerenciamento.

Page 13: Rede de Computadores IIfabio.nelson/arq/redes2/redes2_aula...O IEEE 802.11i possui melhorias significativas de segurança. Contudo, assim como no WEP e no WPA, toda a segurança é

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 13

Rede de Computadores II

Os ataques do tipo DoS em redes IEEE 802.11 exploram a falta de proteção nos quadros de gerenciamento. Esses ataques injetam na rede quadros de gerenciamento do tipo de-authentication forjando facilmente pedidos de desassociação da rede de clientes legítimos. Assim, a proteção dos quadros de gerenciamento impediria a realização deste tipo de ataque.

802.11w802.11w

Page 14: Rede de Computadores IIfabio.nelson/arq/redes2/redes2_aula...O IEEE 802.11i possui melhorias significativas de segurança. Contudo, assim como no WEP e no WPA, toda a segurança é

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 14

Rede de Computadores II

802.11w802.11w

Os novos padrões IEEE 802.11v, 802.11k e 802.11r estendem as funcionalidades dos quadros de gerenciamento 802.11 que poderão incluir informações sensíveis como dados sobre recursos de rádio, identificadores baseados em localização e dados para execução de handoffs rápidos. Desta forma, torna-se evidente a necessidade de proteção dos quadros de gerenciamento.

Page 15: Rede de Computadores IIfabio.nelson/arq/redes2/redes2_aula...O IEEE 802.11i possui melhorias significativas de segurança. Contudo, assim como no WEP e no WPA, toda a segurança é

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 15

Rede de Computadores II

802.11w - Vulnerabilidade802.11w - Vulnerabilidade

Antes de tornar o tráfego de gerenciamento confidencial, o IEEE 802.11w assume que o cliente e o ponto de acesso já tenham trocado a chave dinâmica. Isso impede, portanto, a proteção de qualquer quadro de gerenciamento antes do envio da chave o que, em consequência, expõe o nome da rede (SSID) e outras informações necessárias para o cliente se conectar à rede.

Page 16: Rede de Computadores IIfabio.nelson/arq/redes2/redes2_aula...O IEEE 802.11i possui melhorias significativas de segurança. Contudo, assim como no WEP e no WPA, toda a segurança é

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 16

Rede de Computadores II

802.11w - Vulnerabilidade802.11w - Vulnerabilidade

Embora a proteção dos quadros de gerenciamento possa facilitar a identificação de quadros forjados, tornando nula a eficiência de ataques DoS do tipo de-authentication, o 802.11w nunca poderá reduzir ataques DoS do tipo RF-jamming.

Page 17: Rede de Computadores IIfabio.nelson/arq/redes2/redes2_aula...O IEEE 802.11i possui melhorias significativas de segurança. Contudo, assim como no WEP e no WPA, toda a segurança é

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 17

Rede de Computadores II

802.11w - Vulnerabilidade802.11w - Vulnerabilidade

Uma vez que o Grupo de Trabalho IEEE 802.11w não indicou sua intenção de prover segurança aos quadros de controle, a rede ainda estará exposta a outras formas de ataques. Sem a proteção de quadros de controle, é possível utilizar uma variedade de ataques DoS que exploram técnicas de controle do acesso ao meio de comunicação.

Page 18: Rede de Computadores IIfabio.nelson/arq/redes2/redes2_aula...O IEEE 802.11i possui melhorias significativas de segurança. Contudo, assim como no WEP e no WPA, toda a segurança é

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 18

Rede de Computadores II

802.11w - Vulnerabilidade802.11w - Vulnerabilidade

Embora esforços estejam sendo feitos com o intuito de permitir que a implantação do 802.11w seja feita através de uma atualização do firmware dos equipamentos 802.11i, a manutenção da compatibilidade dos equipamentos com placas de acesso da versão 802.11i ou anteriores será um problema uma vez que limitará a proteção fornecida pelo novo padrão.

Page 19: Rede de Computadores IIfabio.nelson/arq/redes2/redes2_aula...O IEEE 802.11i possui melhorias significativas de segurança. Contudo, assim como no WEP e no WPA, toda a segurança é

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 19

Rede de Computadores II

Vulnerabilidades em Redes WirelessVulnerabilidades em Redes Wireless

Problemas de configuração A configuração padrão de uma rede sem fio é

insegura. Este tipo de configuração facilita o acesso indevido à

rede sem fio. O atacante precisa apenas configurar sua placa de

rede wireless para acessar a rede.

Page 20: Rede de Computadores IIfabio.nelson/arq/redes2/redes2_aula...O IEEE 802.11i possui melhorias significativas de segurança. Contudo, assim como no WEP e no WPA, toda a segurança é

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 20

Rede de Computadores II

Vulnerabilidades em Redes WirelessVulnerabilidades em Redes Wireless

Auditoria no WEP, WPA e LEAP É necessário capturar um número grande de pacotes

quando a rede wireless está sendo protegida pelo WEP.um número superior a 300.000 IVs.

Para capturar um número tão grande de pacotes contendo IVs, podem ser necessárias várias horas de monitoramento da rede alvo.

Existem técnicas intrusivas (capturar e re-injetar pacotes ARP, desconectar as estações de trabalho do Access Point, etc) que forçam o tráfego de pacotes contendo IVs.

Page 21: Rede de Computadores IIfabio.nelson/arq/redes2/redes2_aula...O IEEE 802.11i possui melhorias significativas de segurança. Contudo, assim como no WEP e no WPA, toda a segurança é

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 21

Rede de Computadores II

Vulnerabilidades em Redes WirelessVulnerabilidades em Redes Wireless

Auditoria no WEP, WPA e LEAP O administrador de rede pode determinar o tipo de

criptografia que será utilizada na rede wireless. O Wired Equivalent Privacy (WEP) foi o primeiro

recurso de segurança disponibilizado para redes wireless. Existem diversas ferramentas gratuitas que “quebram” a criptografia do WEP. O Aircrack é uma suíte de ferramentas que consegue descobrir a chave do WEP, permitindo que o teste de invasão seja realizado com sucesso.

Page 22: Rede de Computadores IIfabio.nelson/arq/redes2/redes2_aula...O IEEE 802.11i possui melhorias significativas de segurança. Contudo, assim como no WEP e no WPA, toda a segurança é

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 22

Rede de Computadores II

Vulnerabilidades em Redes WirelessVulnerabilidades em Redes Wireless

Auditoria no WEP, WPA e LEAP WiFi Protected Access (WPA), o CoWPAtty

realizará um ataque offline de dicionário para descobrir a chave compartilhada.

É possível conseguir através da própria internet, uma lista de palavras em vários idiomas para o ataque de dicionário.Não é necessário um número grande de pacotes. Porém, é necessário capturar o tráfego de pacotes TKIP para que as ferramentas consigam descobrir a chave utilizada na rede wireless.

Page 23: Rede de Computadores IIfabio.nelson/arq/redes2/redes2_aula...O IEEE 802.11i possui melhorias significativas de segurança. Contudo, assim como no WEP e no WPA, toda a segurança é

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 23

Rede de Computadores II

Vulnerabilidades em Redes WirelessVulnerabilidades em Redes Wireless

Auditoria no WEP, WPA e LEAP Caso a sua rede utilize o Cisco’s Lightweight Extensible

Authentication Protocol (LEAP) é possível realizar um ataque offline de dicionário.

Isso ocorre devido ao LEAP trabalhar de forma semelhante ao Microsoft Challenge Handshake Protocol version 2 (MS-CHAPv2). Ou seja, assim como no MS-CHAPv2, o LEAP trabalha no esquema de pergunta e resposta, passando o usuário em texto claro pela rede. A vulnerabilidade foi descoberta em março de 2003. O engenheiro de redes, Joshua Wright, desenvolveu a ferramenta batizada de Asleap para realizar o ataque de dicionário sobre o LEAP.

Page 24: Rede de Computadores IIfabio.nelson/arq/redes2/redes2_aula...O IEEE 802.11i possui melhorias significativas de segurança. Contudo, assim como no WEP e no WPA, toda a segurança é

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 24

Rede de Computadores II

Vulnerabilidades em Redes WirelessVulnerabilidades em Redes Wireless

Falha “Hole 196” Presta-se a exploração de um ataque do tipo “man in

the middle”, no qual um “insider”, no caso um usuário autorizado “Wi-Fi” pode identificar, através do ar, os dados privados de terceiros, injetar tráfego malicioso na rede e comprometer outros dispositivos autorizados que utilizam software de fonte aberta.

O pesquisador que descobriu a “Hole 196”, Md Sohail Ahmed, gerente de tecnologia da “AirTight Networks”.

Page 25: Rede de Computadores IIfabio.nelson/arq/redes2/redes2_aula...O IEEE 802.11i possui melhorias significativas de segurança. Contudo, assim como no WEP e no WPA, toda a segurança é

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 25

Rede de Computadores II

Vulnerabilidades em Redes WirelessVulnerabilidades em Redes Wireless

Falha “Hole 196” Um cliente do protocolo “GTK” que receber tráfego de

broadcast, poderia utilizar um dispositivo cliente para explorar “GTK” e criar o seu próprio pacote de broadcast. A partir dai, os clientes vão responder com seu endereço “MAC” e com o envio de informações de sua própria chave.

Os clientes que recebem a mensagem ao ver o cliente como o gateway e “responder com PTKs”, os quais são privados e que o “insider” pode descriptografar.

Page 26: Rede de Computadores IIfabio.nelson/arq/redes2/redes2_aula...O IEEE 802.11i possui melhorias significativas de segurança. Contudo, assim como no WEP e no WPA, toda a segurança é

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 26

Rede de Computadores II

Vulnerabilidades em Redes WirelessVulnerabilidades em Redes Wireless

Falha “Hole 196” Um cliente do protocolo “GTK” que receber tráfego de

broadcast, poderia utilizar um dispositivo cliente para explorar “GTK” e criar o seu próprio pacote de broadcast. A partir dai, os clientes vão responder com seu endereço “MAC” e com o envio de informações de sua própria chave.

Os clientes que recebem a mensagem ao ver o cliente como o gateway e “responder com PTKs”, os quais são privados e que o “insider” pode descriptografar.

Page 27: Rede de Computadores IIfabio.nelson/arq/redes2/redes2_aula...O IEEE 802.11i possui melhorias significativas de segurança. Contudo, assim como no WEP e no WPA, toda a segurança é

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 27

Rede de Computadores II

Tipos de AtaqueTipos de Ataque

Wardriving Este técnica de ataque é realizada através do

mapeamento dos pontos de acesso das redes sem fios, a fim de entrar no campo de transmissão, geralmente são feito com uso de um veículo para movimentação usando GPS, para detecção da área de abrangência.

Através do rastreamento o invasor verifica as fragilidades existente, como o uso de protocolo de segurança, senhas de acesso, entre outros meios.

Page 28: Rede de Computadores IIfabio.nelson/arq/redes2/redes2_aula...O IEEE 802.11i possui melhorias significativas de segurança. Contudo, assim como no WEP e no WPA, toda a segurança é

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 28

Rede de Computadores II

Tipos de AtaqueTipos de Ataque

Warchalking Após localizar um ponto de acesso a uma

determinada rede sem fio alguns indivíduos marcam a área com um símbolo feito com giz na calçada ou no muro para identificar o tipo de rede para outros invasores.

Page 29: Rede de Computadores IIfabio.nelson/arq/redes2/redes2_aula...O IEEE 802.11i possui melhorias significativas de segurança. Contudo, assim como no WEP e no WPA, toda a segurança é

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 29

Rede de Computadores II

Tipos de AtaqueTipos de Ataque

MAC Spoofing Para as redes onde os pontos de acesso utilizam o endereço

MAC para o controle dos usuários autorizados, a conexão pode ser invadida por este tipo de ataque.

Um atacante pode capturar um endereço MAC válido de um cliente e trocar seu endereço pelo do cliente, pois alguns dos dispositivos para redes sem fio possuem a particularidade de permitir a troca do endereço físico. De posse de tal endereço, o atacante poderá utilizar a rede e todos os seus recursos.

Page 30: Rede de Computadores IIfabio.nelson/arq/redes2/redes2_aula...O IEEE 802.11i possui melhorias significativas de segurança. Contudo, assim como no WEP e no WPA, toda a segurança é

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 30

Rede de Computadores II

Tipos de AtaqueTipos de Ataque

Captura de tráfego de dados As transmissões quando não são cifradas, tanto sinal,

quanto as informações que trafegam dentro desta rede podem ser capturados por um invasor.

Neste caso podem ser usados softwares específicos para esta ação maliciosa, por exemplo o kismet, que rastreia e captura as informações trafegadas.

Esta é uma técnica bastante simples de ser usada pois o software utilizado não necessariamente comunica-se com a rede (passivo).

Page 31: Rede de Computadores IIfabio.nelson/arq/redes2/redes2_aula...O IEEE 802.11i possui melhorias significativas de segurança. Contudo, assim como no WEP e no WPA, toda a segurança é

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 31

Rede de Computadores II

Tipos de AtaqueTipos de Ataque

Associação Maliciosa Este tipo de ação ocorre quando pessoas mal

intencionadas usam técnicas para se passarem pelo ponto de acesso original. Desta forma toda transmissão dos usuários passarão por este AP pirata, o pirata terá toda e qualquer informação trafega, podendo ai, verificar senhas de email, contas de bancos, ou até mesmo roubar dados empresariais.

A técnica é realizada com a utilização de um software de conexão, a partir deste momento o AP pirata responderá a qualquer requisição do usuário.

Page 32: Rede de Computadores IIfabio.nelson/arq/redes2/redes2_aula...O IEEE 802.11i possui melhorias significativas de segurança. Contudo, assim como no WEP e no WPA, toda a segurança é

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 32

Rede de Computadores II

Tipos de AtaqueTipos de Ataque

DoS O DoS (Denail of Service ou negação de serviço) torna algum

recurso ou serviço indisponível. Este tipo de ataque muitas vezes se torna uma vulnerabilidade bem

simples, quando não se há intenção de realizá-la. Alguns equipamentos que transmitem onda como é o caso dos

aparelhos de micro-onda, telefone sem fio, ou até mesmo AP bem próximos, podem neutralizar um serviço de transmissão de redes sem fios, fazendo com que este pare de enviar sinal.

Em muitos casos podem parar grande parte dos serviços. Não apenas sem intenção como também, por pessoas mal intencionadas, este ataque pode acontecer, principalmente quanto piratas querem parar um serviço de transmissão.

Page 33: Rede de Computadores IIfabio.nelson/arq/redes2/redes2_aula...O IEEE 802.11i possui melhorias significativas de segurança. Contudo, assim como no WEP e no WPA, toda a segurança é

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 33

Rede de Computadores II

Tipos de AtaqueTipos de AtaqueARP Poisoning Ataque ao protocolo Arp (Address Resolution Protocol) como o caso de

ataque denominado “Man in the Midle” ou homem no meio. Um computador invasor X envia um pacote de ARP reply para Y dizendo

que o endereço IP do computador Z aponta para o endereço MAC do computador X e da mesma forma envia um pacote de ARP reply para o computador Z dizendo que o endereço IP do computador Y aponta para o endereço MAC de X. Como o protocolo ARP não guarda os estados, desta forma os computadores Y e Z assumem que enviaram um pacote de ARP request pedindo estas informações e assumem os pacotes como verdadeiros. A partir deste ponto, todos os pacotes trocados entre os computadores Y e Z passam por X (homem no meio).

Page 34: Rede de Computadores IIfabio.nelson/arq/redes2/redes2_aula...O IEEE 802.11i possui melhorias significativas de segurança. Contudo, assim como no WEP e no WPA, toda a segurança é

Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação

Slide 34

Rede de Computadores II

Tipos de AtaqueTipos de Ataque

Access Point Spoofing Access Point Spoofing ou Associação Maliciosa. O atacante faz-se passar por um access point e o

cliente pensa estar conectando-se a uma rede WLAN verdadeira.

Ataque comum em redes ad-hoc.