rede de computadores iifabio.nelson/arq/redes2/redes2_aula...o ieee 802.11i possui melhorias...
TRANSCRIPT
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 1
Rede de Computadores II
Rede de Computadores II
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 2
Rede de Computadores II
WPA2 / IEEE 802.11i - Wi-Fi WPA2 / IEEE 802.11i - Wi-Fi Protected Access 2Protected Access 2
Devido a algumas falhas de implementação o WPA foi substituído, em 2004, pelo padrão IEEE 802.11i ou WPA2.
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 3
Rede de Computadores II
WPA 2 / 802.11iWPA 2 / 802.11i
O padrão IEEE 802.11i substitui formalmente o WEP no padrão IEEE 802.11 original com um modo específico do AES (Advanced Encryption Standard) conhecido como protocolo CBC-MAC (Counter Mode Cipher Block Chaining-Message Authentication Code) ou CCMP.
O CCMP oferece confidencialidade (criptografia) e integridade dos dados.
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 4
Rede de Computadores II
WPA 2 / 802.11iWPA 2 / 802.11i
Parte dos mecanismos apresentados no WPA também é utilizada no WPA2, já que o WPA é baseado em um rascunho do WPA2. Os principais avanços do WPA2 em relação ao WPA são, basicamente, novos algoritmos de criptografia e de integridade.
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 5
Rede de Computadores II
802.11i - Autenticação802.11i - Autenticação
O mecanismo de autenticação no WPA2 é, basicamente, o mesmo do WPA.
O maior avanço na autenticação é uma preocupação com o roaming.: Quando um usuário se autentica, há uma série de
mensagens trocadas entre o AP e o cliente. Essa troca de mensagens introduz um atraso no processo de conexão. Quando um cliente desloca-se de um AP para outro, o atraso para estabelecer a associação pode causar uma interrupção notória da conexão, principalmente em tráfego de voz e vídeo.
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 6
Rede de Computadores II
802.11i - Autenticação802.11i - Autenticação
Para minimizar o atraso de associação, o equipamento pode dar suporte a PMK Caching e Preauthentication. O PMK Caching consiste no AP guardar os resultados das
autenticações dos clientes. Se o cliente voltar a se associar com o AP, estas informações guardadas são utilizadas para diminuir o número de mensagens trocadas na re-autenticação.
Preauthentication, enquanto o cliente está conectado a um AP principal, ele faz associações com outros APs cujo o sinal chega até ele. Desta forma, quando há uma mudança de AP não há perda de tempo com a autenticação.
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 7
Rede de Computadores II
802.11i - Integridade802.11i - Integridade
O protocolo CCMP (Counter-Mode/Cipher Block Chaining Message Authentication Code Protocol) é o responsável pela integridade e a confidência do WPA2.
O CCMP é baseado no AES (Advanced Encryption Standard) que é um Block Cipher.
O modo de operação do AES implementado pelo WPA2 e o CCM utiliza chaves de blocos de 128 bits.
O CBC-MAC (Cipher Block Chaining Message Authentication Code) é responsável pela integridade dos quadros.
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 8
Rede de Computadores II
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 9
Rede de Computadores II
802.11i - Confidência802.11i - Confidência
O CCMP também é baseado no conceito de chaves temporais, como o TKIP no WPA.
No WPA2 há uma hierarquia de chaves, onde derivações da PMK geram as chaves temporais de criptografia e integridade.
O algoritmo responsável pela criptografia do frame é o AES Counter Mode (CTR).
A chave de criptografia de dados é simétrica e de tamanho 128 bits. O vetor de inicialização continua com 48 bits.
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 10
Rede de Computadores II
802.11i - Vulnerabilidade802.11i - Vulnerabilidade
Negação de Serviço Visto que todos os mecanismos de segurança
existentes até agora não protegem os quadros de gerenciamento e de controle. Portanto, ainda é possível, por exemplo, forjar quadros de gerenciamento do tipo de-authentication. Além disso, existem outros ataques como: RSN Information Element (RSN IE) Poisoning e 4-Way-Handshake Blocking.
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 11
Rede de Computadores II
802.11i - Vulnerabilidade802.11i - Vulnerabilidade
PSK Pequeno Na verdade esta não é uma falha do protocolo, mas,
sim, do usuário. PSK com menos de 20 caracteres são susceptível a ataques de dicionário.
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 12
Rede de Computadores II
802.11w802.11w
O IEEE 802.11i possui melhorias significativas de segurança. Contudo, assim como no WEP e no WPA, toda a segurança é aplicada somente aos quadros de dados (data frames) e nenhuma proteção é dada aos quadros de gerenciamento (management frames) e de controle (control frames) do meio de comunicação sem fio.
O Grupo de Trabalho do IEEE 802.11w foi aprovado em março de 2005 com o objetivo inicial de melhorar a segurança das redes IEEE 802.11 através da proteção dos quadros de gerenciamento.
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 13
Rede de Computadores II
Os ataques do tipo DoS em redes IEEE 802.11 exploram a falta de proteção nos quadros de gerenciamento. Esses ataques injetam na rede quadros de gerenciamento do tipo de-authentication forjando facilmente pedidos de desassociação da rede de clientes legítimos. Assim, a proteção dos quadros de gerenciamento impediria a realização deste tipo de ataque.
802.11w802.11w
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 14
Rede de Computadores II
802.11w802.11w
Os novos padrões IEEE 802.11v, 802.11k e 802.11r estendem as funcionalidades dos quadros de gerenciamento 802.11 que poderão incluir informações sensíveis como dados sobre recursos de rádio, identificadores baseados em localização e dados para execução de handoffs rápidos. Desta forma, torna-se evidente a necessidade de proteção dos quadros de gerenciamento.
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 15
Rede de Computadores II
802.11w - Vulnerabilidade802.11w - Vulnerabilidade
Antes de tornar o tráfego de gerenciamento confidencial, o IEEE 802.11w assume que o cliente e o ponto de acesso já tenham trocado a chave dinâmica. Isso impede, portanto, a proteção de qualquer quadro de gerenciamento antes do envio da chave o que, em consequência, expõe o nome da rede (SSID) e outras informações necessárias para o cliente se conectar à rede.
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 16
Rede de Computadores II
802.11w - Vulnerabilidade802.11w - Vulnerabilidade
Embora a proteção dos quadros de gerenciamento possa facilitar a identificação de quadros forjados, tornando nula a eficiência de ataques DoS do tipo de-authentication, o 802.11w nunca poderá reduzir ataques DoS do tipo RF-jamming.
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 17
Rede de Computadores II
802.11w - Vulnerabilidade802.11w - Vulnerabilidade
Uma vez que o Grupo de Trabalho IEEE 802.11w não indicou sua intenção de prover segurança aos quadros de controle, a rede ainda estará exposta a outras formas de ataques. Sem a proteção de quadros de controle, é possível utilizar uma variedade de ataques DoS que exploram técnicas de controle do acesso ao meio de comunicação.
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 18
Rede de Computadores II
802.11w - Vulnerabilidade802.11w - Vulnerabilidade
Embora esforços estejam sendo feitos com o intuito de permitir que a implantação do 802.11w seja feita através de uma atualização do firmware dos equipamentos 802.11i, a manutenção da compatibilidade dos equipamentos com placas de acesso da versão 802.11i ou anteriores será um problema uma vez que limitará a proteção fornecida pelo novo padrão.
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 19
Rede de Computadores II
Vulnerabilidades em Redes WirelessVulnerabilidades em Redes Wireless
Problemas de configuração A configuração padrão de uma rede sem fio é
insegura. Este tipo de configuração facilita o acesso indevido à
rede sem fio. O atacante precisa apenas configurar sua placa de
rede wireless para acessar a rede.
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 20
Rede de Computadores II
Vulnerabilidades em Redes WirelessVulnerabilidades em Redes Wireless
Auditoria no WEP, WPA e LEAP É necessário capturar um número grande de pacotes
quando a rede wireless está sendo protegida pelo WEP.um número superior a 300.000 IVs.
Para capturar um número tão grande de pacotes contendo IVs, podem ser necessárias várias horas de monitoramento da rede alvo.
Existem técnicas intrusivas (capturar e re-injetar pacotes ARP, desconectar as estações de trabalho do Access Point, etc) que forçam o tráfego de pacotes contendo IVs.
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 21
Rede de Computadores II
Vulnerabilidades em Redes WirelessVulnerabilidades em Redes Wireless
Auditoria no WEP, WPA e LEAP O administrador de rede pode determinar o tipo de
criptografia que será utilizada na rede wireless. O Wired Equivalent Privacy (WEP) foi o primeiro
recurso de segurança disponibilizado para redes wireless. Existem diversas ferramentas gratuitas que “quebram” a criptografia do WEP. O Aircrack é uma suíte de ferramentas que consegue descobrir a chave do WEP, permitindo que o teste de invasão seja realizado com sucesso.
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 22
Rede de Computadores II
Vulnerabilidades em Redes WirelessVulnerabilidades em Redes Wireless
Auditoria no WEP, WPA e LEAP WiFi Protected Access (WPA), o CoWPAtty
realizará um ataque offline de dicionário para descobrir a chave compartilhada.
É possível conseguir através da própria internet, uma lista de palavras em vários idiomas para o ataque de dicionário.Não é necessário um número grande de pacotes. Porém, é necessário capturar o tráfego de pacotes TKIP para que as ferramentas consigam descobrir a chave utilizada na rede wireless.
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 23
Rede de Computadores II
Vulnerabilidades em Redes WirelessVulnerabilidades em Redes Wireless
Auditoria no WEP, WPA e LEAP Caso a sua rede utilize o Cisco’s Lightweight Extensible
Authentication Protocol (LEAP) é possível realizar um ataque offline de dicionário.
Isso ocorre devido ao LEAP trabalhar de forma semelhante ao Microsoft Challenge Handshake Protocol version 2 (MS-CHAPv2). Ou seja, assim como no MS-CHAPv2, o LEAP trabalha no esquema de pergunta e resposta, passando o usuário em texto claro pela rede. A vulnerabilidade foi descoberta em março de 2003. O engenheiro de redes, Joshua Wright, desenvolveu a ferramenta batizada de Asleap para realizar o ataque de dicionário sobre o LEAP.
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 24
Rede de Computadores II
Vulnerabilidades em Redes WirelessVulnerabilidades em Redes Wireless
Falha “Hole 196” Presta-se a exploração de um ataque do tipo “man in
the middle”, no qual um “insider”, no caso um usuário autorizado “Wi-Fi” pode identificar, através do ar, os dados privados de terceiros, injetar tráfego malicioso na rede e comprometer outros dispositivos autorizados que utilizam software de fonte aberta.
O pesquisador que descobriu a “Hole 196”, Md Sohail Ahmed, gerente de tecnologia da “AirTight Networks”.
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 25
Rede de Computadores II
Vulnerabilidades em Redes WirelessVulnerabilidades em Redes Wireless
Falha “Hole 196” Um cliente do protocolo “GTK” que receber tráfego de
broadcast, poderia utilizar um dispositivo cliente para explorar “GTK” e criar o seu próprio pacote de broadcast. A partir dai, os clientes vão responder com seu endereço “MAC” e com o envio de informações de sua própria chave.
Os clientes que recebem a mensagem ao ver o cliente como o gateway e “responder com PTKs”, os quais são privados e que o “insider” pode descriptografar.
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 26
Rede de Computadores II
Vulnerabilidades em Redes WirelessVulnerabilidades em Redes Wireless
Falha “Hole 196” Um cliente do protocolo “GTK” que receber tráfego de
broadcast, poderia utilizar um dispositivo cliente para explorar “GTK” e criar o seu próprio pacote de broadcast. A partir dai, os clientes vão responder com seu endereço “MAC” e com o envio de informações de sua própria chave.
Os clientes que recebem a mensagem ao ver o cliente como o gateway e “responder com PTKs”, os quais são privados e que o “insider” pode descriptografar.
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 27
Rede de Computadores II
Tipos de AtaqueTipos de Ataque
Wardriving Este técnica de ataque é realizada através do
mapeamento dos pontos de acesso das redes sem fios, a fim de entrar no campo de transmissão, geralmente são feito com uso de um veículo para movimentação usando GPS, para detecção da área de abrangência.
Através do rastreamento o invasor verifica as fragilidades existente, como o uso de protocolo de segurança, senhas de acesso, entre outros meios.
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 28
Rede de Computadores II
Tipos de AtaqueTipos de Ataque
Warchalking Após localizar um ponto de acesso a uma
determinada rede sem fio alguns indivíduos marcam a área com um símbolo feito com giz na calçada ou no muro para identificar o tipo de rede para outros invasores.
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 29
Rede de Computadores II
Tipos de AtaqueTipos de Ataque
MAC Spoofing Para as redes onde os pontos de acesso utilizam o endereço
MAC para o controle dos usuários autorizados, a conexão pode ser invadida por este tipo de ataque.
Um atacante pode capturar um endereço MAC válido de um cliente e trocar seu endereço pelo do cliente, pois alguns dos dispositivos para redes sem fio possuem a particularidade de permitir a troca do endereço físico. De posse de tal endereço, o atacante poderá utilizar a rede e todos os seus recursos.
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 30
Rede de Computadores II
Tipos de AtaqueTipos de Ataque
Captura de tráfego de dados As transmissões quando não são cifradas, tanto sinal,
quanto as informações que trafegam dentro desta rede podem ser capturados por um invasor.
Neste caso podem ser usados softwares específicos para esta ação maliciosa, por exemplo o kismet, que rastreia e captura as informações trafegadas.
Esta é uma técnica bastante simples de ser usada pois o software utilizado não necessariamente comunica-se com a rede (passivo).
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 31
Rede de Computadores II
Tipos de AtaqueTipos de Ataque
Associação Maliciosa Este tipo de ação ocorre quando pessoas mal
intencionadas usam técnicas para se passarem pelo ponto de acesso original. Desta forma toda transmissão dos usuários passarão por este AP pirata, o pirata terá toda e qualquer informação trafega, podendo ai, verificar senhas de email, contas de bancos, ou até mesmo roubar dados empresariais.
A técnica é realizada com a utilização de um software de conexão, a partir deste momento o AP pirata responderá a qualquer requisição do usuário.
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 32
Rede de Computadores II
Tipos de AtaqueTipos de Ataque
DoS O DoS (Denail of Service ou negação de serviço) torna algum
recurso ou serviço indisponível. Este tipo de ataque muitas vezes se torna uma vulnerabilidade bem
simples, quando não se há intenção de realizá-la. Alguns equipamentos que transmitem onda como é o caso dos
aparelhos de micro-onda, telefone sem fio, ou até mesmo AP bem próximos, podem neutralizar um serviço de transmissão de redes sem fios, fazendo com que este pare de enviar sinal.
Em muitos casos podem parar grande parte dos serviços. Não apenas sem intenção como também, por pessoas mal intencionadas, este ataque pode acontecer, principalmente quanto piratas querem parar um serviço de transmissão.
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 33
Rede de Computadores II
Tipos de AtaqueTipos de AtaqueARP Poisoning Ataque ao protocolo Arp (Address Resolution Protocol) como o caso de
ataque denominado “Man in the Midle” ou homem no meio. Um computador invasor X envia um pacote de ARP reply para Y dizendo
que o endereço IP do computador Z aponta para o endereço MAC do computador X e da mesma forma envia um pacote de ARP reply para o computador Z dizendo que o endereço IP do computador Y aponta para o endereço MAC de X. Como o protocolo ARP não guarda os estados, desta forma os computadores Y e Z assumem que enviaram um pacote de ARP request pedindo estas informações e assumem os pacotes como verdadeiros. A partir deste ponto, todos os pacotes trocados entre os computadores Y e Z passam por X (homem no meio).
Prof. Fábio Nelson CECOMPColegiado de Engenharia de Computação
Slide 34
Rede de Computadores II
Tipos de AtaqueTipos de Ataque
Access Point Spoofing Access Point Spoofing ou Associação Maliciosa. O atacante faz-se passar por um access point e o
cliente pensa estar conectando-se a uma rede WLAN verdadeira.
Ataque comum em redes ad-hoc.