Segurança em Redes Sem fio. Riscos de uma rede sem fio Uma rede sem fio possui todos os riscos de...

35
Segurança em Redes Sem fio

Transcript of Segurança em Redes Sem fio. Riscos de uma rede sem fio Uma rede sem fio possui todos os riscos de...

Page 1: Segurança em Redes Sem fio. Riscos de uma rede sem fio Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade.

Segurança em Redes Sem fio

Page 2: Segurança em Redes Sem fio. Riscos de uma rede sem fio Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade.

Riscos de uma rede sem fio

• Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade dos protocolos sem fio.

• O ponto vulnerável de uma rede sem fio - a Natureza broadcast.

• Não há um controle de quem pode ter acesso ao sinal transmitido.

• Seria o equivalente a, sem os protocolos de segurança, disponibilizar pontos de rede em locais públicos.

Page 3: Segurança em Redes Sem fio. Riscos de uma rede sem fio Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade.

Serviços de segurança definidos pelo IEEE

• Autenticação– Service Set Identifier (SSID)– Autenticação aberta– Autenticação com chave compartilhada– Autenticação pela verificação do endereço MAC

• Privacidade– Codificação WEP

• Integridade– CRC-32 (Cyclic Redundancy Check – 32 bits)

Page 4: Segurança em Redes Sem fio. Riscos de uma rede sem fio Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade.

Protocolo WEP• Protocolo de camada 2 (camada de enlace)– Não prove segurança fim a fim (segurança apenas na

parte sem fio)• Codificação WEP– Utiliza o algoritmo RC4

Page 5: Segurança em Redes Sem fio. Riscos de uma rede sem fio Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade.

Conectando-se aos Pontos de Acesso (PAs)1. Cliente faz pedido em broadcast (probe request frame);2. PAs alcançáveis respondem;3. Cliente decide o PA e manda um pedido de autenticação;

Análise das taxas e do congestionamento nos PAs.

4. PA responde ao pedido;5. Autenticação do equipamento;6. Cliente manda um pedido de associação;7. Cliente passa a utilizar o PA;

Page 6: Segurança em Redes Sem fio. Riscos de uma rede sem fio Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade.

Autenticação SSID

• Permite a separação lógica de redes sem fio;• O cliente precisa estar configurado com a SSID

apropriada para ter acesso à rede• Vulnerabilidades:– O SSID não garante privacidade– Não autentica o cliente no Ponto de Acesso (PA)

Page 7: Segurança em Redes Sem fio. Riscos de uma rede sem fio Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade.

Autenticação da Estação Remota

• Dois Modos:– Autenticação aberta– Autenticação com chave compartilhada

• Vulnerabilidade:– O usuário não é autenticado, apenas o

equipamento utilizado pelo mesmo

Page 8: Segurança em Redes Sem fio. Riscos de uma rede sem fio Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade.

Autenticação Aberta (Open Authentication)• Algoritmo de autenticação nula (NULL authentication

algorithm);• Qualquer dispositivo que conhece o SSID do PA pode ter

acesso à rede;• Se a codificação WEP estiver habilitada no PA, apesar de

conseguir a autenticação, o dispositivo que não tiver a chave WEP correta, será incapaz de transmitir pelo PA.

Page 9: Segurança em Redes Sem fio. Riscos de uma rede sem fio Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade.

A codificação WEP• Baseada no algoritmo RC4 (Ron’s code 4), que é um

key stream cipher simétrico.– Como funciona um stream cipher?

• O tamanho do key stream se adequa ao tamanho do quadro a ser cifrado

Page 10: Segurança em Redes Sem fio. Riscos de uma rede sem fio Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade.

A codificação WEP (cont.)

• Característica principal de um stream cipher:– O mesmo texto de entrada gera sempre o mesmo

texto cifrado:• Conhecido como modo ECB (Electronic Code Book)

– Maior vulnerabilidade a ataques crackers• Duas alternativas são implementadas para

superar esse problema:– Vetor de inicialização (Initialization Vector - IV)– Modos de Realimentação (Feedback Modes)

Page 11: Segurança em Redes Sem fio. Riscos de uma rede sem fio Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade.

A codificação WEP (cont.)• Vetor de Inicialização:– Vetor de 24 bits– Aumenta a chave WEP para 64 bits ou para 128 bits,

dependendo do tamanho utilizado anteriormente (40 ou 104 bits efetivos)

• O vetor é mandado no cabeçalho do quadro, não codificado

Page 12: Segurança em Redes Sem fio. Riscos de uma rede sem fio Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade.

A codificação WEP (cont.)• Modos de Realimentação (Feedback Modes)– O modo mais comum utilizado é o modo cipher

block chaining (CBC);– Utiliza o texto cifrado para as próximas

codificações.

Page 13: Segurança em Redes Sem fio. Riscos de uma rede sem fio Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade.

Modos de Autenticação • Autenticação com chave compartilhada:

– O Cliente configura uma chave WEP estática

• Passos de autenticação:1. Cliente manda pedido de autenticação com chave compartilhada;2. PA responde com um challenge text;3. O Cliente codifica o challenge text com a chave WEP e envia ao PA;4. O PA decodifica o challenge text e compara com o original,

permitindo ou negando a autenticação.

Page 14: Segurança em Redes Sem fio. Riscos de uma rede sem fio Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade.

Vulnerabilidades da chave compartilhada• Vulnerável a ataques do tipo man-in-the-middle.

Codificação WEP: Texto xor Chave = CFTexto CFTexto xor Texto = Texto xor Chave xor Texto = Chave

Page 15: Segurança em Redes Sem fio. Riscos de uma rede sem fio Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade.

Autenticação do tipo endereço MAC• Verifica se o endereço MAC do dispositivo está na lista de

endereços válidos para acessar aquele determinado PA.• A verificação pode ser feita localmente ou através de um

servidor de autenticação.• Reduz a possibilidade de um dispositivo não autorizado entrar

na rede.• Obs.: Não está especificada no padrão 802.11, mas vários

fabricantes a implementam.

Page 16: Segurança em Redes Sem fio. Riscos de uma rede sem fio Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade.

Vulnerabilidades da autenticação MAC

• Pode ser utilizado um sniffer para capturar um MAC válido e se autenticar com ele.

• Difícil gerenciamento do método:– Em caso de defeito da placa de rede, o

administrador da rede precisará reconfigurar o PA para aceitar o novo MAC;

– Nova estação na rede.

Page 17: Segurança em Redes Sem fio. Riscos de uma rede sem fio Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade.

Vulnerabilidades WEP

• Uso de chaves WEP fixas;• Os vetores de inicialização são curtos ou estáticos,

além de serem enviados sem criptografia;• Autenticação unilateral;• Não possui autenticação do usuário;• Freqüentemente, os elementos de segurança dos

equipamentos não vêm habilitados de fábrica;• Integridade dos dados de baixa qualidade (CRC-32).

Page 18: Segurança em Redes Sem fio. Riscos de uma rede sem fio Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade.

Ataques à WLANs• Tipos de ataque:–Ataques passivos:• Eavesdropping (Bisbilhotar);• Análise de tráfego.

–Ataques ativos:• Masquerade (Disfarce);• Replay;• Modificação da Mensagem;• DoS (Denial of Service).

Page 19: Segurança em Redes Sem fio. Riscos de uma rede sem fio Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade.

Exemplo de Ataques Hackers

• Ataque ativo - Dedução da Chave–Premissas:• Modo de codificação XOR;• O PA não consegue verificar sempre se o

quadro sofreu alterações;• O valor ICV (Integrity Check Value), que provê a

integridade da mensagem, é baseado na função de checksum CRC-32 (cyclic redundancy check);• CRC-32 é vulnerável a ataques por mudança de

bits.

Page 20: Segurança em Redes Sem fio. Riscos de uma rede sem fio Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade.

Ataque por mudança de bits1. O hacker “fareja” (sniffs) um quadro na WLAN2. Troca alguns bits no corpo do quadro3. Modifica o ICV apropriadamente4. Transmite o quadro modificado5. O receptor recebe o quadro e calcula o ICV6. Compara com o ICV do quadro7. Aceita o quadro8. Desencapsula o quadro e processa o pacote de nível 39. Gera um erro previsível10. O hacker fareja a rede procurando pelo erro previsível codificado11. Faz um xor com o erro não codificado (conhecido)12. Obtendo a chave WEP

Page 21: Segurança em Redes Sem fio. Riscos de uma rede sem fio Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade.

Ataque por mudança de bits (cont.)

Page 22: Segurança em Redes Sem fio. Riscos de uma rede sem fio Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade.

Rastreando WLANs• AirCrac-NG (http://www.aircrack-ng.org/doku.php)– Linux e Windows(necessita que você desenvolva as DLLs)– Interface Gráfica (GUI)– Possui aproximadamente 10 milhões de pacotes codificados para

descobrir a senha de codificação.

• WEPcrack (http://sourceforge.net/projects/wepcrack)– Linux– Linha de comando

• Ambos quebram as chaves de codificação WEP pelas vulnerabilidades do algoritmo RC4.

• Tempo de quebra:– Três ou quatro horas em uma rede saturada.– Alguns dias em uma rede com pouca movimentação.

Page 23: Segurança em Redes Sem fio. Riscos de uma rede sem fio Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade.

Segurança Wireless

• Dois grandes grupos:– Soluções em nível de software.– Soluções em nível de hardware.

• Caso ideal: – Implementar o máximo de ferramentas possíveis

tanto em nível de software como em nível de hardware para tentar tornar o ambiente o mais seguro possível.

Page 24: Segurança em Redes Sem fio. Riscos de uma rede sem fio Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade.

Segurança Wireless – Software

• No ponto de acesso (PA):– Alterar configuração default;– Trocar senhas;– Estabelecer parâmetros e chaves de criptografia

apropriados;– Controlar a função de reset;– Utilizar listas de acesso baseadas no MAC;– Trocar o SSID e desabilitar seu anúncio via broadcast;– Alterar parâmetros de SNMP padrão;– Atualizações no software do PA e patches de segurança.

Page 25: Segurança em Redes Sem fio. Riscos de uma rede sem fio Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade.

Segurança Wireless – Software (cont.)

• Nos clientes:– Senhas apropriadas e guardadas com segurança.– Sistema de Detecção de Intrusos (Intrusion

Detection System - IDS):• Baseado no host.• Baseado na rede (hardware)

– Firewalls personalizados• Gerenciamento pelo usuário• Gerenciamento centralizado

Page 26: Segurança em Redes Sem fio. Riscos de uma rede sem fio Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade.

Segurança Wireless – Software (cont.)

• Vistorias:• Auditorias esporádicas– Procurar falhas– Procurar rogue APs– Medir área de cobertura– Utilização de Analizadores de rede– Ex: Netstumbler (http://www.netstumbler.com)

Page 27: Segurança em Redes Sem fio. Riscos de uma rede sem fio Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade.

Rogue APs

• Um Rogue Access Point (Rogue AP) pode ser visto como qualquer AP estranho, sem controle e sem autorização em uma determinada infraestrutura de rede. Os Rogue APs estão relacionados com um dos grandes problemas existentes nas organizações, que é a facilidade dos usuários de um ambiente computacional poderem criar facilmente redes WLAN IEEE 802.11, sem conhecimento dos administradores de segurança e, principalmente, sem atender às políticas de segurança locais. Essa facilidade pode abrir uma grande janela de oportunidade para atacantes, uma vez que, por padrão, equipamentos wireless sequer habilitam os poucos e frágeis recursos de segurança disponíveis no protocolo IEEE 802.11.

Page 28: Segurança em Redes Sem fio. Riscos de uma rede sem fio Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade.

Segurança Wireless - Hardware

• Smart Cards– Fortalece autenticação– Informações de acesso como login e senha

armazenados com mais segurança• VPN (Virtual Private Networks)– Amplamente utilizado– Utilizado para transportar dados de formasegura através

de redes públicas (Ex.: Internet ) – Acesso remoto– Dados que trafegam no túnel VPN são criptografados e

isolados dos demais tráfegos

Page 29: Segurança em Redes Sem fio. Riscos de uma rede sem fio Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade.

VPN

Page 30: Segurança em Redes Sem fio. Riscos de uma rede sem fio Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade.

VPN – Fortalecendo segurança em redes sem fio

Page 31: Segurança em Redes Sem fio. Riscos de uma rede sem fio Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade.

VPN – diagrama simplificado

Page 32: Segurança em Redes Sem fio. Riscos de uma rede sem fio Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade.

Novas Tecnologias

• Wi-Fi Protected Access – Pre Shared Key (WPA-PSK)– Verifica usuário a partir de senhas tanto na estação

quanto no PA;– Usuário só ganha acesso caso use a chave correta no

PA;– A senha é utilizada para gerar chave de criptografia

por pacote;– Parecido com o WEP;– Mesmo problema no caso de dispositivo roubado ou

perdido.

Page 33: Segurança em Redes Sem fio. Riscos de uma rede sem fio Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade.

Novas Tecnologias

• Extensible Authentication Protocol (EAP)– Autenticação mútua entre cliente e PA via servidor

de autenticação (RADIUS ou Kerberos).– Chaves de criptografia dinâmicas após a

autenticação.• Vantagens:– Autenticação mútua.– Chaves dinâmicas.– Política de controle de acesso centralizada.

Page 34: Segurança em Redes Sem fio. Riscos de uma rede sem fio Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade.

Novas Tecnologias

• Temporal Key Integrity Protocol (TKIP)– Message Integrity Check (MIC)– Mudanças no vetor de inicialização

• Advanced Encryption Standard (AES)– Segunda versão do WEP– Tenta corrigir todas as vulnerabilidades

apresentadas do WEP

Page 35: Segurança em Redes Sem fio. Riscos de uma rede sem fio Uma rede sem fio possui todos os riscos de uma rede com fio, somados aos riscos devidos à vulnerabilidade.

Conclusões

• Assim como em redes cabeadas, ninguém consegue garantir um ambiente completamente seguro.

• Ferramentas são dinâmicas, ou seja, o que é seguro hoje pode não ser mais amanha.

• Administradores de redes assim como os fabricantes de soluções devem tentar se manter sempre um passo a frente dos hackers.