Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran...

65
Seguran Seguran ç ç a em Redes WiFi a em Redes WiFi FEUP>DEEC>MIEIC>Comunica FEUP>DEEC>MIEIC>Comunica ç ç ões M ões M ó ó veis veis Jaime Sousa Dias <[email protected]>

Transcript of Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran...

Page 1: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

SeguranSegurançça em Redes WiFia em Redes WiFiFEUP>DEEC>MIEIC>ComunicaFEUP>DEEC>MIEIC>Comunicaçções Mões Móóveisveis

Jaime Sousa Dias <[email protected]>

Page 2: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

2

PrincPrincíípios de seguranpios de seguranççaa

• Autenticação

• Autorização/Controlo de acesso

• Confidencialidade dos dados

• Autenticidade dos dados

• Integridade dos dados

• Disponibilidade de Serviço

Page 3: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

3

PrincPrincíípios de seguranpios de segurançça (2)a (2)

• Autenticação• Ter a certeza que uma entidade é quem diz ser

• A verificação da identidade baseia-se no pressuposto que a entidade é a única capaz de enviar uma dada informação, a qual é o resultado de algo que a entidade

• Sabe,• Password � ex: Senhas Unix

• tem,• Testemunhos (Tokens) � ex: cartão multibanco, SmartCard

• é• Biometria � ex: íris, impressão digital, timbre vocal

Page 4: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

4

PrincPrincíípios de seguranpios de segurançça (3)a (3)

• Autorização/Controlo de acesso• Controlar quais as entidades que podem usar um determinado

recurso.

• Ex.: quais as estações (STA) que podem aceder através de um ponto de acesso (AP).

• Confidencialidade• Só as entidades comunicantes têm conhecimento do conteúdo da

comunicação

• Garantia que nenhuma outra entidade consegue decifrar o conteúdo

Page 5: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

5

PrincPrincíípios de seguranpios de segurançça (4)a (4)

• Autenticidade dos dados• Ter a certeza que a origem de uma mensagem é correcta (Data

Origin Authentication)

• Integridade dos dados• O receptor sabe se a informação da comunicação foi alterada no

percurso

• Disponibilidade de Serviço• Manutenção do serviço de comunicação

• conectividade

• ou comunicação com uma qualidade de serviço (QoS) mínima

Page 6: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

Fundamentos de CriptografiaFundamentos de Criptografia

Page 7: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

Fundamentos de CriptografiaFundamentos de Criptografia

“A segurança de um criptosistema deve estar na chave e

não no secretismo de uma parte do sistema”

Auguste Kerckhoffs, matemático do século XIX

“the enemy knows the system“

Claude Shannon

7

Page 8: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

8

Criptografia simCriptografia siméétricatrica

• Mensagem é cifrada e decifrada recorrendo à mesma chave

• Chave tem de ser mantida em segredo pelas entidades comunicantes

Page 9: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

9

Criptografia simCriptografia siméétricatrica

Canal

público

Canal seguro

Cifragem decifragem

criptogramamensagem

Page 10: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

10

Criptografia de sCriptografia de sííntese (Hash)ntese (Hash)

• Função de síntese• Entrada: mensagem de tamanho variável

• Saída: resumo (digest) com tamanho fixo

• Permite verificar a integridade de uma mensagem: se a mensagem for alterada o resumo muda

• Elevado desempenho

• Princípios de segurança • one-way: impossível descobrir a mensagem a partir do resumo

• Probabilidade de descobrir uma mensagem com o mesmo resumo (colisões) muito reduzida

• Ex: MD-5, SHA-1

Page 11: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

Criptografia de chave pCriptografia de chave púúblicablica

• Criptografia de chave pública ou assimétrica

• Duas chaves matematicamente relacionadas: • Uma chave pública, de conhecimento público.

• Uma chave privada, apenas do conhecimento do possuidor.

• Características dos algoritmos• Computacionalmente impossível (em tempo útil) descobrir uma

chave, conhecendo a outra e o algoritmo

• Computacionalmente fácil cifrar/decifrar quando chave éconhecida

• O que uma chave cifra só a outra pode decifrar

• Ex: RSA, DH, DSA, ElGamal…

11

Page 12: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

12

ConfidencialidadeConfidencialidade

Page 13: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

13

Confidencialidade (2)Confidencialidade (2)

• Emissor cifra mensagem com chave pública do receptor

• O criptograma só pode ser decifrado com a chave privada, possuída exclusivamente pelo receptor � só este poderádecifrá-la.

Page 14: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

14

Assinatura digital (autenticaAssinatura digital (autenticaçção)ão)

Page 15: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

15

Assinatura digital (autenticaAssinatura digital (autenticaçção) (2)ão) (2)

• Emissor cifra mensagem com a sua chave privada �assinatura digital

• Qualquer receptor pode decifrar a mensagem, recorrendo àchave pública do emissor.

• O facto de apenas ser possível decifrar a mensagem com a chave pública do emissor garante que este a enviou

Page 16: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

16

Não repNão repúúdiodio

• O facto de uma mensagem apenas ser decifrável recorrendo à chave pública de um emissor garante que este assinou a mensagem � não repúdio: é o único que tem posse da chave privada

• Mais fiável do que um documento assinado à mão

Page 17: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

OptimizaOptimizaççõesões

• Criptografia de chave pública requer mais recursos (mais lenta) que criptografia simétrica ou de resumo (síntese)

• Criptografia híbrida:• Confidencialidade

• Assimétrica + simétrica

• Assinatura digital• Assimétrica + resumo (síntese)

17

Page 18: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

18

Criptografia hCriptografia hííbridabridaConfidencialidadeConfidencialidade• Emissor

Cifrar +

Chave de sessão (simétrica)

msg

Cifrasimétrica

msg

Cifrar

Chave pública (receptor)

Cifraassimétrica

Cifrasimétrica

msg

Cifraassimétrica

Page 19: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

19

Criptografia hCriptografia hííbridabridaConfidencialidade (2)Confidencialidade (2)• Receptor

Decifrar

Chave de sessão (simétrica)

msg

Decifrar

Chave privada

Cifrasimétrica

msg

Cifraassimétrica

Page 20: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

Criptografia hCriptografia hííbridabridaConfidencialidade (3)Confidencialidade (3)• Emissor gera chave de sessão (simétrica)

• Cifra mensagem com chave de sessão (cifra simétrica)

• Cifra chave de sessão com chave pública do receptor

• Envia criptograma + chave de sessão cifrada

• Receptor recebe criptograma + chave de sessão cifrada

• Decifra chave de sessão com chave privada

• Decifra mensagem com chave de sessão

20

Page 21: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

21

Criptografia hCriptografia hííbrida brida Assinatura DigitalAssinatura Digital• Emissor

Hash

Resumo Cifrar Assinatura

+Chave privada

msg

msg

Assinatura

Page 22: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

22

Criptografia hCriptografia hííbridabridaAssinatura Digital (2)Assinatura Digital (2)• Receptor

Decifrar Resumo

Comparação de resumosChave pública

msg

Assinatura

Hash Resumo

Page 23: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

Criptografia hCriptografia hííbridabridaAssinatura Digital (3)Assinatura Digital (3)• Emissor gera um resumo da mensagem res1

• Cifra resumo com chave privada è assinatura

• Envia mensagem assinada para o receptor

• Receptor calcula resumo da mensagem recebida res2

• Decifra resumo recebido com chave pública do emissor

• Se res1 = res2 então comprovado:• mensagem enviada pelo emissor

• Mensagem não foi alterada (integridade)

23

Page 24: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

DistribuiDistribuiçção de chaves pão de chaves púúblicasblicas

24

Alice Carol Bob

(1) KpubAlice

(7) KpubAlice[“Logo pelas 19h”]

(2) KpubCarol

(4) KpubCarol[“Logo pelas 20h”]

(5) KprivCarol[KpubCarol[“Logo pelas 20h”]]=“Logo pelas 20h”

(6) “Logo pelas 20h” “Logo pelas 19h”

(3) “Logo pelas 20h”

Alice Bob

(1) KpubAlice

(3) KpubAlice[“Logo pelas 19h”]

(2) “Logo pelas 19h”

(8) KprivAlice[KpubAlice[“Logo pelas 19h”]]=“Logo pelas 19h”

(4) KprivAlice[KpubAlice[“Logo pelas 19h”]]=“Logo pelas 19h”

Ataque MIM:

O que a Alice julga ter acontecido:

Page 25: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

DistribuiDistribuiçção de chaves pão de chaves púúblicasblicas

• Autoridade certificadora (Certification Authority - CA)• A chave pública e identidade do utilizador são assinados por uma

CA � certificados digitais

• Certificados digitais podem ser trocados directamente entre utilizadores mesmo sem acesso à CA (offline)

• Cada utilizador detêm a chave pública da CA

• Utilizadores validam certificados com chave pública da CA

• Ex: Infraestrutura de chave pública X.509

25

Page 26: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

26

SSL/TLSSSL/TLS

• Netscape desenvolve SSL (Secure Socket Layer)• Versões 2 e 3

• IETF � TLS 1.0 (Transport Layer Security)• TLS 1.0 corresponde à versão 3.1 do SSL

• SSL/TLS transparente para os protocolos de aplicação

• Tipicamente � protocolo sobre SSL/TLS acrescenta-se um “S”. • ex: HTTPS, IMAPS, POP3S

Page 27: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

27

SSL/TLS (2)SSL/TLS (2)

• Tipicamente, devido ao custo dos certificados:

• Apenas o servidor envia certificado.

• Clientes autenticam-se ao nível da aplicação (ex: senha)

Page 28: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

WEPWEP

Page 29: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

29

SeguranSegurançça 802.11a 802.11

• Inicialmente a preocupação foi a difusão da tecnologia sem fios 802.11. Quanto mais simples melhor (na segurança também)

• Segurança “mínima” � WEP (Wired Equivalent Privacy)

Page 30: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

SeguranSegurançça 802.11a 802.11

• Autenticação (da estação)• Sem autenticação � modo aberto (Open mode)

• Com Autenticação � modo partilhado (Shared Mode) (WEP)• Desafio/resposta: AP envia desafio � estação devolve desafio cifrado com

WEP

• Confidencialidade � pacotes cifrados com WEP

• Integridade � CRC32

• Fabricantes adicionaram outras camadas de defesa• “Autenticação” pelo SSID

• Beacons com SSID não são enviados

• AP não responde a pedido (probe)

• Estações têm de saber qual o SSID senão tramas são descartadas

• Controlo de acesso pelos endereços MAC das estações• Filtrar tráfego por MAC

30

Page 31: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

31

CCifragem dos dadosifragem dos dados

WEP PRNG(RC4)

IV Chave secreta WEP SDU

ICV

XOR

CriptogramaIV

Trama 802.11

Header FCS

Keystream

Page 32: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

32

Decifragem dos dadosDecifragem dos dados

WEP PRNG (RC4)

IV Chave secreta WEP SDU

ICV

XOR

CriptogramaIV

Trama 802.11

ICV

Header FCS

Keystream

Integridade?

Page 33: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

VulnerabilidadesVulnerabilidades

• Tamanho de IV reduzido (24 bits)• Necessidade de mudar chave WEP

• Inexistência de mecanismo de renovação de chaves

• Reutilização do IV � Reutilização da Keystream

• Reutilização de keystream + plaintext attack• Decifrar dados sem chave WEP

• SDU2 ⊕ SDU1 = criptograma1 ⊕ criptograma2

33

Page 34: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

Vulnerabilidades (2)Vulnerabilidades (2)

• IV fracos � possível descobrir chave WEP• Atacante sabe qual o valor do IV

• Chave RC4 = IV (3 bytes) + WEP (5/13 bytes)

• IV fracos: i:ff:X• i corresponde ao byte i da chave RC4

• i = 3 .. N, (3 primeiros são o IV)

• X pode ser qualquer valor

• Ex: IV fracos para chave WEP de 40 bits • 3:ff:X, 4:ff:X, 5:ff:X, 6:ff:X, 7:ff:X

34

Page 35: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

Vulnerabilidades (3)Vulnerabilidades (3)

• Integridade (Integrity Check Value) baseada em CRC32 (aritmética linear)

• WEP não autentica nem garante a integridade do cabeçalho MAC • Estação pode mudar endereço MAC

• AP não se autentica perante estação• Possível forjar uma AP (Rogue AP)

35

Page 36: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

Vulnerabilidades (4)Vulnerabilidades (4)

• Autenticação por SSID • Basta esperar por tráfego (associação), ou obrigar estações a se

reautenticarem enviando-lhes uma trama de desassociação

• WEP não controla sequência de tramas• Ataque de repetição

• Mesma chave WEP para toda a rede• Tráfego pode ser escutado/alterado por qualquer estação

36

Page 37: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

802.1X802.1X

37

Page 38: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

802.1X802.1X

• Norma definida pelo IEEE para redes 802

• Controlo de acesso de clientes em redes 802• 802.3/Ethernet, 802.11, …

• Controlo orientado à porta L2

• Componentes• Supplicant (cliente)

• Autenticador (equipamento com os recursos, switch, router, ponto de acesso,...)

• Servidor de autenticação (ex: RADIUS)

• Durante fase de autenticação porta aberta apenas para tráfego com o autenticador (tramas EAP)

• Se autenticação positiva � porta é totalmente aberta

• Suporta troca de chaves entre autenticador e supplicant para cifra das tramas

38

Page 39: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

February 2005 Jesse Walker, Intel Corporation Slide 39

802.1X 802.1X –– Controlo de acessoControlo de acesso

Porta controlada

Antes da

autenticação

Porta não controladaTráfego 802.1X

Outro tráfego (bloqueado)

Porta controlada

Depois da

autenticação

Porta não controladaTráfego 802.1X

Outro tráfego (desbloqueado)

Page 40: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

Segurança em Sistemas e Redes 40

802.1X802.1X

Page 41: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

WEP dinâmicoWEP dinâmico

• Recurso ao 802.1X para maior flexibilidade e escalabilidade• Autenticação do utilizador

• Suporte de múltiplos métodos de autenticação

• Base de dados centralizada, independente dos APs

• Autenticação do AP

• Chaves autenticação ≠ chaves de cifragem

• Renovação períodica de chaves de cifragem (WEP)

41

Page 42: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

42

WEP dinâmicoWEP dinâmico

2. Geração das chaves

MPPE (Microsoft Point-to-

Point Encryption)

3. Envia chaves para o AP

4. Chaves MPPE

(cifradas com chave simétrica do RADIUS)

2. Geração das chaves

MPPE

5. Geração de chave WEP

6. Cifra chave WEP com

chaves MPPE e envia em

EAPOL-KEY

7. Decifra chave WEP com

chave MPPE

8. Aplica chave WEP 8. Aplica chave WEP

9. Ligação 802.11 cifrada com

WEP

1. Autenticação através de método 802.1X/EAP

Page 43: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

802.11i802.11i

Page 44: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

802.11i802.11i

• Fracasso do WEP � IEEE 802.11i

• Recurso ao 802.1X

• Autenticação/Controlo de acesso• Pre-shared key (PSK)

• Com servidor de autenticação - 802.1X

• Gestão de chaves• chaves temporárias

• chaves de autenticação ≠ chaves de cifragem

• Protecção dos dados• CCMP (Counter mode Cipher block Chaining MAC protocol)

• TKIP (Temporal Key Integrity Protocol)

• Modos infraestruturado e ad-hoc

44

Page 45: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

45

WPAWPA

• Wi-Fi Protected Access

• Baseado no draft 3.0 do 802.11i (2002)• TKIP

• sem suporte do modo ad-hoc

• TKIP aproveita o HW do WEP (algoritmo RC4)

• Tipicamente, migração de WEP para WPA com uma actualização do software/firmware

Page 46: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

46

WPA2WPA2

• Wi-Fi Protected Access 2

• Baseado na norma final 802.11i

• CCMP e TKIP

• CCMP baseado no algoritmo AES

• AES é mais seguro que RC4

• AES � requer actualizações de HW

• Suporta ambos os modos, infraestruturado e ad-hoc

Page 47: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

47

WPA e WPA2WPA e WPA2

• Dois modos:• Personal

• WPA(2)-PSK

• Sem servidor de autenticação

• Autenticação com Pre-shared key (PSK)

• Tramas EAPOL do 802.1X para distribuição/renovação de chaves

• Enterprise

• WPA(2)-EAP

• Com servidor de autenticação

• 802.1X para autenticação e distribuição/renovação de chaves

Page 48: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

48

MMéétodos de autenticatodos de autenticaçção 802.1Xão 802.1X

• Requer servidor de autenticação � WPA(2) Entreprise

• Requer métodos de autenticação baseados no EAP• EAP-PAP, EAP-CHAP, EAP-MSCHAPv1, EAP-MSCHAPv2

• LEAP

• EAP-TLS

• EAP-TTLS

• PEAP

• EAP-SIM

• EAP-GSSAPI (Kerberos)

• EAP-OTP (One-Time Passwords)

• EAP-GTC (Generic Token Card)

• …

Page 49: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

49

EAPEAP--TLSTLS

• Usa o TLS para autenticar o servidor e o cliente através de certificados X.509 � requer certificado para o servidor e cliente

• Suporta derivação de chaves dinâmicas (chave de sessão)

• Método de suporte obrigatório no WPA

802.1X (EAPoL)

802.11

TLS (auten. X.509 do servidor e cliente/utilizador)

EAP

RADIUS

UDP/IP

Page 50: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

50

AutenticaAutenticaçção sobre tão sobre túúnel TLSnel TLS

• Autenticação em duas fases• Estabelecimento de túnel seguro TLS, o qual autentica o servidor

(e eventualmente o cliente) e evita ataques MIM

• Mecanismo de autenticação do utilizador é encapsulado no túnel. Cliente não necessita de certificado digital.

• EAP-TTLS, PEAP

Page 51: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

51

EAPEAP--TTLSTTLS

• EAP- Tunneled TLS

• Usa o TLS para autenticar o servidor e eventualmente o cliente.

• TLS encapsula PAP, CHAP, EAP… para autenticação do utilizador

• EAP permite outros métodos de autenticação (PAP, CHAP…).

802.1X (EAPoL)

802.11

TLS (aut. X.509 do servidor e eventualmente do cliente/utilizador)

EAP

RADIUS

UDP/IP

PAP, CHAP, EAP, …(aut. do utilizador)

Page 52: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

52

PEAPPEAP

• Protected Extensible Authentication Protocol

• Idêntico ao EAP-TTLS. Implica o recurso ao EAP para autenticação do utilizador.

• EAP-MD5, EAP-MSCHAPV2, EAP-…

802.1X (EAPoL)

802.11

TLS (aut. X.509 do servidor e eventualmente do cliente/utilizador)

EAP

RADIUS

UDP/IP

EAP

PAP, CHAP, MSCHAPv2, EAP, …(aut. do utilizador)

Page 53: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

53

Gestão de chavesGestão de chaves

• Master Key (MK)• Derivada do método de

autenticação

• Pairwise Master Key (PMK)

• Pairwise Transient Key (PTK)• Unicast

• Group Transient Key (GTK)• Multicast/broadcast

• Nota: no modo Personal• Não há AS

• MK não existe

• PMK = PSK

Group key

handshakeGroup key

handshake

Page 54: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

54

Gestão de chaves (2)Gestão de chaves (2)

1. MK derivada do método de autenticação 802.1X EAP em cada sessão

2. PMK derivada da MK por sessão

3. PMK enviada até ao AP via protocolo de back-end (RADIUS)

4. Geração da PTK através do “4-way

handshake”

5. Envio da GTK através do “Group key

handshake”

Group key

handshake

Page 55: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

55

Gestão de chaves (3)Gestão de chaves (3)

• Master Key (MK)• MK = chave simétrica que representa a estação (STA) e o servidor de autenticação

(AS) durante uma sessão. Derivada do método de autenticação

• Só a STA e o AS podem possuir a MK

• Pairwise Master Key (PMK)• PMK = chave simétrica que controla o acesso da STA e do AP aos canais 802.11

durante a sessão.

• Só a STA e o AS podem criar a PMK • a PMK é derivada da MK

• o AS distribui a PMK ao AP

• Posse da PMK demonstra autorização para aceder aos canais 802.11 durante a sessão

• MK ≠ PMK• Senão o AP poderia tomar decisões de controlo de acesso em vez do AS

Page 56: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

56

Gestão de chaves (4)Gestão de chaves (4)

Cifrada com a PTK

PTK = Hash(PMK, Anonce, Snonce, MACaddrSTA, MACaddrAP)

Page 57: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

57

ProtecProtecçção dos dadosão dos dados

• TKIP (actualização de equipamentos WEP)

• CCMP (equipamentos novos)

Page 58: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

58

TKIPTKIP

• Usa o mesmo HW do WEP

• Alterações em relação ao WEP• Integridade da mensagem: protocolo de integridade das mensagens

(Michael) (WEP usa o CRC32)

• IV funciona como contador: nº de sequência das tramas

• Aumento do tamanho do IV (24 para 48 bits)

• Mistura de chaves por pacote

Page 59: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

Integridade das mensagensIntegridade das mensagens

• O ICV (CRC32) não oferece uma protecção real

• Michael processa MPDU em vez de MSDU (inclui o cabeçalho)

• É adicionado o campo MIC com o resumo do Michael àtrama antes do ICV

59

Page 60: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

Trama TKIPTrama TKIP

Rsvd RsvdExt

IV

Key

IDRC2

b0 b3 b4 b5 b6 b7

IV / KeyID

4octets

Extented IV

4 octets

Data

>=0 octetsMIC

8 octets

802.11 Header

RC1RC0 TSC2 TSC3 TSC4 TSC5

ICV

4 octets

Encrypted

Authenticated Authenticated

60

Page 61: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

61

TKIPTKIP

• TKIP Sequence Counter (TSC)• Tamanho do IV: 24 bits � 48 bits

• IV utiliza um número de sequência para evitar ataques de repetição.

• O IV é criado de forma a evitar IV fracos.

• Protege contra ataques de repetição

• Renovação de PTK � TSC=0

• Por cada pacote � TSC = TSC+1

• Pacotes com TSC inferior a anterior � descartado

Page 62: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

62

Mistura de chaves por pacoteMistura de chaves por pacote

• Evita a reutilização de keystreams

• TSC = “48 bit IV value”

• Diminui correlação entre a keystream e a chave de cifragem

Page 63: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

63

CCMPCCMP

• Baseado no AES• Modo CCM (Counter Mode) � confidencialidade

• Modo CBC (Cipher Block Chaining) � integridade

• CCMP = Counter Mode Encryption with CBC MAC Protocol

• CCMP está para o AES como o TKIP está para o RC4.

• Requer novo HW

Page 64: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

Trama CCMPTrama CCMP

64

Rsvd RsvdExt

IV

Key

IDRsvd

b0 b3 b4 b5 b6 b7

IV / KeyID

4octets

Extented IV

4 octetsData

>=0 octets

MIC

8 octets

802.11 Header

PN1PN0 PN2 PN3 PN4 PN5

Encrypted

Authenticated Authenticated

Page 65: Seguran ça em Redes WiFi - web.fe.up.ptmricardo/07_08/cmov/slides/security-wireless... · Seguran ça em Redes WiFi FEUP>DEEC>MIEIC>Comunica ções M óveis JaimeSousaDias

65

EncapsulamentoEncapsulamento