![Page 2: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/2.jpg)
Sumário
Introdução WEP WPA WPA2 IEEE 802.11w Conclusão
![Page 3: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/3.jpg)
Introdução Motivações
Proteção dos dados trafegados pelo ar De interceptação por terceiros De interceptação por outras estações na rede
Controle de acesso à rede Proteção dos recursos disponibilizados na rede
![Page 4: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/4.jpg)
Introdução
Requisitos de segurança de redes Auditoria Autenticação Confidencialidade Controle de Acesso Disponibilidade Integridade Irretratabilidade
![Page 5: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/5.jpg)
Introdução
Algoritmos de segurança para redes 802.11 Algoritmos pré-RSNA
WEP Open System Authentication
Algoritmos RSNA TKIP CCMP IEEE 802.11w
![Page 6: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/6.jpg)
WEP Wired Equivalent Privacy
Publicado em 1999, junto com o 802.11 Oferece criptografia e compressão Opera na camada de enlace Utiliza uma chave compartilhada de 40 ou 104 bits Tem controle de integridade próprio (ICV) Utiliza o algoritmo de criptografia RC4 Requer poucos recursos computacionais
![Page 7: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/7.jpg)
WEP Open System Authentication
Publicado em 1999, junto com o padrão 802.11 Padrão de autenticação nulo para redes abertas Não oferece criptografia ou compressão Apenas cumpre a obrigatoriedade de
autenticação
![Page 8: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/8.jpg)
WEP Autenticação com o WEP
Utiliza técnica do texto-desafio Não autentica usuário
![Page 9: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/9.jpg)
WEP Formato do MPDU do WEP
Initialization Vector: Semente (seed) + Chave Data: Dados transmitidos Integrity Check Value: Checagem de integridade
![Page 10: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/10.jpg)
WEP Integrity Check Value
Checagem de integridade do WEP Não invalida o FCS IEEE 32-bit CRC
Cyclic Redundancy Check Função Hash polinomial Facilmente implementada em hardware Divisão polinomial do bloco de dados por um
polinômio gerado
![Page 11: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/11.jpg)
WEP Algoritmo de criptografia RC4
Rivest Cipher 4, publicado em 1987 Algoritmo de fluxo (simétrico e chaves estáticas) Utiliza um gerador de números aleatórios
(PRNG) Dois tamanhos de chave possíveis
WEP-40: chave de 40 bits WEP-104: chave de 104 bits
![Page 12: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/12.jpg)
WEP Encapsulamento WEP
Chave RC4 = nº aleatório (IV) + chave WEP O IV é passado em texto claro Faz a operação XOR sobre blocos da
mensagem
![Page 13: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/13.jpg)
WEP Dinâmica da comunicação WEP
![Page 14: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/14.jpg)
WEP Problemas do WEP
Chave estática e pequena Reuso de chaves (repetição do IV) IV transmitido em texto claro Admite reenvio de pacotes (Replay attack) Fraqueza do algoritmo de criação de IVs Confiança plena do lado do AP
![Page 15: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/15.jpg)
WEP Vulnerabilidades publicadas
Ataque estatístico aos primeiros bytes dos IVs Publicado por S. Fluhrer, I. Mantin e A. Shamir (2001). Necessita de 4.000.000 pacote, em média.
Ataque Chopchop (bit-flipping) Publicado informalmente por KoreK (2004) Explora respostas do AP para obter dados
Ataque estatístico que estende o de 2001 Publ. por E. Tews, R. Weinmann e A. Pyshkin (2007). Necessita de 40.000 pacotes (50% de chance) ou
85.000 pacotes (95% de chance).
![Page 16: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/16.jpg)
WEP Vulnerabilidades publicadas
Ataque Caffé Latte Publicado por V. Ramachandran e M. S. Ahmad
(2007) Abusa da confiança do lado do AP
Correlação 1º byte do IV – 3 bits iniciais da
chave Publicado por G. Paul, S. Rathi e S. Maitra (2008). Comprova experimento empírico de Roos (1995)
![Page 17: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/17.jpg)
WEP Soluções para o WEP
WEP2 Apresentado nos drafts iniciais do IEEE 802.11i Expandia tanto a chave quanto o IV para 128 bits
WEPplus Algoritmo proprietário da Agere Systems Buscava evitar Ivs fracos
Dynamic WEP Algoritmo proprietário da 3Com Buscava modificar a chave dinamicamente
![Page 18: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/18.jpg)
WPA Wi-Fi Protected Access
Publicado em 2003, pela Wi-Fi Alliance Anexado ao padrão 802.11 em 2007 Impulsionado pelas demandas de mercado Baseado no draft IEEE 802.11i Introduz dois modos de operação
Pessoal Corporativo
Utiliza o algoritmo de criptografia RC4
![Page 19: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/19.jpg)
WPA Melhoramentos em relação ao WEP
Uso de um novo protocolo de segurança Temporal Key Integrity Protocol (TKIP)
Nova camada de checagem de integridade Message Integrity Code (MIC)
Sequenciamento dos quadros Hierarquia de chaves Medidas contra envio de quadros forjados
![Page 20: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/20.jpg)
WPA Autenticação com o WPA (Modo Pessoal)
Pre-Shared Key (WPA-PSK) Não autentica usuário
![Page 21: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/21.jpg)
WPA Autenticação com o WPA (Modo
Corporativo) Utiliza IEEE 802.1x (EAP + RADIUS) Autentica o usuário
![Page 22: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/22.jpg)
WPA Chaves utilizadas pelo WPA
Pairwise Master Key (PMK) Modo Pessoal: Configurada diretamente nas estações Modo Corporativo: Negociada via IEEE 802.1x
Pairwise Transient Key (PTK) Derivada da PMK Composta por 5 chaves (TK, MIC Keys, KEK e KCK)
Group Transient Key (GTK) Derivada da PMK Usada pelo AP para endereçar grupos
![Page 23: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/23.jpg)
WPA Chaves utilizadas pelo WPA
Temporal Key (TK) Parte da chave usada pelo RC4
Temporal MIC Keys (TMK) Par de chaves usada pelo Algoritmo Michael Garante a integridade dos dados transmitidos
EAPOL-Key Encryption Key (KEK) Chave de encriptação usada pelo EAP
EAPOL-Key Confirmation Key (KCK) Chave de checagem de integridade usada pelo EAP
![Page 24: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/24.jpg)
WPA Formato do MPDU do TKIP
Initialization Vector: Similar ao IV do WEP KeyID: Indica a identificação da chave Extended IV: Estende o IV para 48 bits Data: Dados transmitidos Message Integrity Code: Proteção contra
ataques Integrity Check Value: Checagem de integridade
![Page 25: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/25.jpg)
WPA Message Integrity Code
Nova camada de controle de integridade Provê proteção extra contra alguns ataques Pode invocar contra medidas Utiliza o algoritmo Michael O ICV é calculado usando as entradas e saídas
do algoritmo Michael
![Page 26: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/26.jpg)
WPA Message Integrity Code
Entradas do algoritmo Michael Endereço de destino (DA) Endereço de origem (SA) Temporal MIC Key (TMK) Dados
Saída do algoritmo Michael Message Integrity Code (MIC)
![Page 27: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/27.jpg)
WPA Encapsulamento TKIP
Ainda utiliza o algoritmo de criptografia RC4 Inclui o algoritmo Michael (controle de
integridade)
![Page 28: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/28.jpg)
WPA Problemas do WPA
Utiliza o algoritmo de criptografia RC4 MIC não impede os ataques a que se propôs
Ataques de bit-flipping Ataques de injeção de pacotes
Vulnerabilidades no modo pessoal Ataques de força bruta Ataques de dicionário
![Page 29: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/29.jpg)
WPA Vulnerabilidades publicadas
Ataque Chopchop (bit-flipping) Publicado por M. Beck e E. Tews (2008) Adaptação do ataque apresentado por KoreK Pode ser usado para injetar quadros pequenos Depende da implementação de QoS
Injeção de quadros Publicado por F. Halvorsen e O. Haugen (2009) Estende o ataque de 2008 Pode injetar quadros de tamanho maiores
![Page 30: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/30.jpg)
WPA Vulnerabilidades publicadas
Ataque de interceptação (man-in-the-middle) Publicado por T. Ohigashi e M. Morii (2009) Estende o ataque de 2008 Não depende da implementação de QoS
Injeção de quadros Publicado por M. Beck (2010) Explora a fraqueza do algoritmo Michael Pode injetar quadros de tamanho arbitrário
![Page 31: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/31.jpg)
WPA2 Wi-Fi Protected Access 2
Publicado em 2004 como padrão IEEE 802.11i Anexado ao padrão 802.11 em 2007 Tem dois modos de operação
Pessoal Corporativo
Introduz novo protocolo de segurança Ainda compatível com protocolos anteriores
![Page 32: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/32.jpg)
WPA2 Melhoramentos em relação ao WPA
Uso de um novo protocolo de segurança CTR with CBC-MAC Protocol (CCMP)
Counter Mode Cipher-Block Chaining Message Authentication Code
Uso de algoritmo de criptografia em blocos Advanced Encryption Standard (AES)
Constitui uma Robust Security Network (RSN) Protege determinados campos do cabeçalho
![Page 33: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/33.jpg)
WPA2 Autenticação com o WPA2 (Modo Pessoal)
Pre-Shared Key (WPA2-PSK) Não autentica usuário
![Page 34: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/34.jpg)
WPA2 Autenticação com WPA2 (Modo
Corporativo) Utiliza IEEE 802.1x (EAP + RADIUS) Autentica o usuário
![Page 35: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/35.jpg)
WPA2 CTR with CBC-MAC Protocol (CCMP)
Utiliza as mesmas chaves utilizadas pelo TKIP Não utiliza o ICV, somente o MIC Destroi todas as chaves ao fim da sessão
Exceção: PMK Caching
Associação de segurança em uma ESS Hand-off (Roaming) Preauthentication
![Page 36: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/36.jpg)
WPA2 Formato do MPDU do CCMP
CCMP Header Packet Number: Sequenciamento de quadros KeyID: Indica a identificação da chave
Message Integrity Code Gerado pelo CCM
![Page 37: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/37.jpg)
WPA2 Additional Authentication Data (AAD)
Proteção de integridade dos campos do
cabeçalho Dados do Cabeçalho MAC
Frame Control (FC) Address (A1, A2, A3 e A4) Sequence Control (SC) QoS Control (QC)
![Page 38: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/38.jpg)
WPA2 Number used Once (Nonce)
Similar ao IV do WPA Proteção contra ataques de replay Dados utilizados
Priority: Obtido no QC do cabeçalho MAC Address 2 (A2): Endereço MAC na posição 2 Packet Number (PN): Sequenciamento do CCMP
![Page 39: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/39.jpg)
WPA2 Encapsulamento CCMP
O CCMP não definie seu algoritmo de
criptografia O AES é definido no padrão 802.11
![Page 40: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/40.jpg)
WPA2 Problemas do WPA2
Vulnerabilidade no modo pessoal Ataques de força bruta Ataques de dicionário
Vulnerabilidades publicadas Abuso da GTK (Hole 196)
Publicada por M. S. Ahmad (2010) Cliente envia mensagens para endereços de grupos Permite ataques man-in-the-middle (ARP Poisoning),
injeção de código e negação de serviço (DoS)
![Page 41: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/41.jpg)
IEEE 802.11w IEEE 802.11w-2009
Padrão publicado em 2009 Aumenta a segurança das redes 802.11 Protege para quadros de gerenciamento Visa dificultar:
Injeção de quadros de gerenciamento Ataques de negação de serviço (DoS) Ataques request replay
![Page 42: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/42.jpg)
IEEE 802.11w IEEE 802.11w-2009
Impulsionado pelos novos padrões IEEE 802.11k-2008
Gerenciamento de recursos do rádio
IEEE 802.11r-2008 Hand-off rápido entre BSSs
IEEE 802.11u Interoperação com redes não-802.11
IEEE 802.11v Gerenciamento dinâmico de redes sem fio
![Page 43: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/43.jpg)
IEEE 802.11w Problemas do IEEE 802.11w
Depende da troca das chaves dinâmicas Expõe informações de associação e
autenticação Não protege quadros de controle Inefetivo contra RF-Jamming
![Page 44: Segurança em Redes 802.11 Henrique Ribeiro e Joffre Gavinho Filho henrique.ufrj@gmail.com joffreufrj@gmail.com](https://reader035.vdocuments.net/reader035/viewer/2022062411/570638481a28abb8238f424e/html5/thumbnails/44.jpg)
Conclusão Segurança em redes sem fio
WEP e WPA: obsoletos Utilizar sempre WPA2
Algoritmos de segurança e criptografia: CCMP + AES No modo pessoal, escolher chave difícil de adivinhar
Faltam produtos que implementem o IEEE
802.11w Não existe rede totalmente segura