41
1 WEP e IEEE 802.11i Segurança em Redes wireless

1 WEP e IEEE 802.11i Segurança em Redes wireless

Embed Size (px)

Citation preview

Page 1: 1 WEP e IEEE 802.11i Segurança em Redes wireless

1

WEP e IEEE 802.11i

Segurança em Redes wireless

Page 2: 1 WEP e IEEE 802.11i Segurança em Redes wireless

2

Introdução

Os padrões sem fio crescem cada vez mais. Um deles é o padrao IEEE 802.11, tambem conhecido como Wi-Fi.

Redes sem fio(WLAN) em geral utilizam ondas de radio e o ar como meio de transmissão.

Page 3: 1 WEP e IEEE 802.11i Segurança em Redes wireless

3

WLAN(Wireless LAN)

Vantagens: Facilidade de conexão Mobilidade Flexibilidade

Problemas: Tamanho da banda Interferência Alcançe do Sinal SEGURANÇA

Page 4: 1 WEP e IEEE 802.11i Segurança em Redes wireless

4

O IEEE 802.11

Conjunto de normas para redes sem fio Muito sucesso atualmente

Maioria dos dispositivos portáteis já vem com suporte ao padrão

Proliferação de pontos de acesso livres (Hot Spots)

Page 5: 1 WEP e IEEE 802.11i Segurança em Redes wireless

5

Segurança em Wi-Fi

Maior problema atualmente em redes sem fio.

Muito suscetível a interceptações dos dados da rede

Necessidade de protocolos de segurança para garantir a privacidade da rede

Page 6: 1 WEP e IEEE 802.11i Segurança em Redes wireless

6

Wired Equivalency Privacy (WEP)

Parte do IEEE 802.11 original Primeira tentativa de se criar um protocolo

eficiente de proteção de redes Wi-Fi Muito criticado por suas falhas 2 tipos:

WEP-64 bits PadrãoWEP-128 bits

Page 7: 1 WEP e IEEE 802.11i Segurança em Redes wireless

7

Funcionamento do WEP-64 bits

Encriptação dos pacotesChave de 40 bitsCompartilhadaVetor de Inicialização (IV) de 24 bits

Diferente para cada pacoteAlgoritmo RC4CRC-32

Envio do Integrity Check Value(ICV) para comparação no receptor

Page 8: 1 WEP e IEEE 802.11i Segurança em Redes wireless

8

Algoritmo RC4

Symmetric Stream CypherKeystream Seqüência pseudo-aleatóriaMesma chave no emissor e receptor

A chave utilizada (semente) é a concatenação da chave WEP com o IV64 bits

Page 9: 1 WEP e IEEE 802.11i Segurança em Redes wireless

9

Funcionamento do WEP-64 bits

Page 10: 1 WEP e IEEE 802.11i Segurança em Redes wireless

10

Problemas do WEP

IV pequeno repetição relativamente rápida

Chave WEP não é atualizada (usuário) Keystreams semelhantes

CRC-32 não detecta erros que não modifiquem ICV

Page 11: 1 WEP e IEEE 802.11i Segurança em Redes wireless

11

Wireless Protected Acess

Esforço conjunto entre IEEE e Wi-Fi AllianceSolução para resolver os problemas do WEPCompatibilidade

Duas frentes de ação:Enriptação: Temporal Key Integrity ProtocolAutenticação: IEEE 802.1X(EAPoL)

Page 12: 1 WEP e IEEE 802.11i Segurança em Redes wireless

12

Temporal Key Integrity Protocol (TKIP) Aumento da chave para 128 bits 4 novos algoritmos

Message Integrity Code(MIC)Key Mixing por pacoteMecanismo de mudança de chaves

Chaves atualizadas periodicamente

Novo sequenciamento dos IV

Page 13: 1 WEP e IEEE 802.11i Segurança em Redes wireless

13

Message Integrity Code (MIC)

Integridade

Tag T -> enviada criptografada

O receptor realiza a mesma operação e compara T.

Page 14: 1 WEP e IEEE 802.11i Segurança em Redes wireless

14

Key Mixing por pacote

Uma chave única para cada pacoteDuas fases

Fase 1: Produzir uma chave intermediária com a chave temporal (mudada periodicamente), endereço MAC do usuário e o número de sequenciamento dos pacotes(4 bytes apenas)

Fase 2:Encriptação dessa chave com o número de sequenciamento dos pacotes

Page 15: 1 WEP e IEEE 802.11i Segurança em Redes wireless

15

Key Mixing por pacote

Phase One Mixer

128-bit Temporal Key

Source MAC Address: 00-01-50-F1-CD-73

48-bit Packet Sequence Number

Phase Two Mixer

Intermediate Key

Per-Packet Key

Data

Encryption Algorithm

Encrypted Data

2 Bytes

4 Bytes

Page 16: 1 WEP e IEEE 802.11i Segurança em Redes wireless

16

Mecanismo de mudança de chaves

No sistema TKIP as chaves são atualizadas a cada período de tempo para dificultar a descoberta da mesma por pessoas mal intencionadas.

Page 17: 1 WEP e IEEE 802.11i Segurança em Redes wireless

17

Novo sequenciamento dos IV

Vetores de incialização de 48 bitsMuito mais seguros repetem com menor

freqüência

Não são mais enviados as claras como no WEP encriptados

Page 18: 1 WEP e IEEE 802.11i Segurança em Redes wireless

18

Autenticação IEEE 802.1X

Controle de acesso a redes baseado em portas

Atua em conjunto com o Extensible Authentication Protocol over LAN (EAPoL)

Autenticação realizada por um servidor de autenticação autentica mutuamente o ponto de acesso e o usuário

Page 19: 1 WEP e IEEE 802.11i Segurança em Redes wireless

19

Autenticação IEEE 802.1X

Page 20: 1 WEP e IEEE 802.11i Segurança em Redes wireless

20

Pre-Shared Key (PSK)

Em ambientes menores não é utilizado um servidor de autenticação

Chave PSK para se obter acesso Outras chaves derivadas dela Digitada manualmente nos terminais

Page 21: 1 WEP e IEEE 802.11i Segurança em Redes wireless

21

IEEE 802.11i (WPA2)

Também conhecido como WPA2 Solução a longo prazo para a segurança Robust Security Network

Suporte a diferentes protocolos de privacidade TKIP RC4 CCMP AES (block cypher)

Autenticação RSN procedimentos de negociação IEEE 802.1X PSK

Page 22: 1 WEP e IEEE 802.11i Segurança em Redes wireless

22

Advanced Encryption Standard (AES)

Padrão estabelecido pelo governo Norte-americano para algoritmo de criptografia

Baseado no algoritmo de Rijndael symetric block cypher

divide os dados que devem ser protegidos em blocos

Criptografa cada bloco separadamente, com a mesma chave

Page 23: 1 WEP e IEEE 802.11i Segurança em Redes wireless

23

Funcionamento do AES

Blocos de 128 bits Cada bloco é tratado como uma matriz 4x4 de bytes,

denominada de estado Encroptação feita em 10 rodadas Processo de encriptação (em cada rodada):

Substituição de bytes, Deslocamento das linhas, Combinação das colunas e XOR entre o estado e a chave de rodada

Page 24: 1 WEP e IEEE 802.11i Segurança em Redes wireless

24

Processo do AES

Page 25: 1 WEP e IEEE 802.11i Segurança em Redes wireless

25

Counter Mode with Cipher Block Chaining

Message Authentication Code Protocol(CCMP)

Protocolo de privacidade e integridade baseado no AESPrivacidade: Modo counter (CTR) Integridade: CBC-MAC

Chave de 128 bits Numeração de pacote de 48 bits

Page 26: 1 WEP e IEEE 802.11i Segurança em Redes wireless

26

Modo Counter

Frame encriptado AES no modo CTR.

Cabeçalho não muda IV único por pacote (Nonce) MIC enviado encriptado

Page 27: 1 WEP e IEEE 802.11i Segurança em Redes wireless

27

Modo CounterEncapsulação do quadro encriptado

Page 28: 1 WEP e IEEE 802.11i Segurança em Redes wireless

28

CBC-MAC

AES em modo CBC-MAC cálculo do MIC Entradas: quadro a ser enviado e a TK O MIC será enviado para o receptor aonde será

recalculado e comparado com o valor enviado

Page 29: 1 WEP e IEEE 802.11i Segurança em Redes wireless

29

RSN: procedimentos de negociação

Page 30: 1 WEP e IEEE 802.11i Segurança em Redes wireless

30

Conclusão

  A segurança em redes sem fio evoluiu bastante e atualmente é muito confiável, porém com a velocidade do avanço tecnológico, nunca será possível garantir que não serão encontrados meios de quebrar os protocolos de segurança.

novos protocolos mais eficientes serão sempre necessários, mais cedo ou mais tarde.

Page 31: 1 WEP e IEEE 802.11i Segurança em Redes wireless

31

Referencias

Wikipedia – Wi-fi -> http://pt.wikipedia.org/wiki/Wi-Fi Wikipedia – WEP  -> http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy Wi-fi Alliance -> http://www.wi-fi.org/ WEP – Wired Equivalet Privacy ->

http://www.commentcamarche.net/wifi/wifi-wep.php WEP – Terra – Wi-fi ->

http://tecnologia.terra.com.br/interna/0,,OI522265-EI4887,00.htm A Evolução dos Mecanismos de Segurança para Redes sem fio 802.11.pdf Segurança Wireless.ppt How stuff works – Wi-fi -> http://informatica.hsw.com.br/rede-domestica.htm Tecnologias de Redes WLAN.pdf

Page 32: 1 WEP e IEEE 802.11i Segurança em Redes wireless

32

Perguntas

Qual o maior problema de redes sem fio? Porque?

Page 33: 1 WEP e IEEE 802.11i Segurança em Redes wireless

33

Perguntas

Qual o maior problema de redes sem fio? Porque?R: O maior problema de redes sem fio é a

segurança. Porque o meio físico utilizado é comunitário, o ar. Em transmissões com fio é necessário transpor uma barreira física para se ter acesso a rede (grampear o cabo). Em redes sem fio isso não é necessário, com qualquer um podendo captar as transmissões de dados de uma rede.

Page 34: 1 WEP e IEEE 802.11i Segurança em Redes wireless

34

Perguntas

O RC4, considerado um bom algoritmo de criptografia.No entanto, no protocolo WEP, é mal utilizado. Porque?

Page 35: 1 WEP e IEEE 802.11i Segurança em Redes wireless

35

Perguntas

O RC4, considerado um bom algoritmo de criptografia.No entanto, no protocolo WEP, é mal utilizado. Porque? Pois o RC4 como é implementado no protocolo

WEP utiliza sempre a mesma chave para criptografar os dados e o vetor de inicialização utilizado é muito curto, se repetindo muito numa mesma sessão. O vetor de inicialização também é enviado as claras. Então, uma pessoa que escute por tempo suficiente a rede pode quebrar o algoritmo.

Page 36: 1 WEP e IEEE 802.11i Segurança em Redes wireless

36

Perguntas

Cite 2 modificações que o WPA implementou para resolver os problemas do protocolo WEP.

Page 37: 1 WEP e IEEE 802.11i Segurança em Redes wireless

37

Perguntas

Cite 2 modificações que o WPA implementou para resolver os problemas do protocolo WEP. Codificação do vetor de inicialização, que não é mais

mandado as claras como no WEP. Chaves TK renovadas periodicamente. Chave única para cada pacote a partir do endereço

MAC, do numero do pacote e da chave TK. Aumento do tamanho da chave e do vetor de

inicialização com relação ao WEP.

Page 38: 1 WEP e IEEE 802.11i Segurança em Redes wireless

38

Perguntas

Porque o WPA2 foi lançado se o WPA já

tinha corrigido as falhas do WEP?

Page 39: 1 WEP e IEEE 802.11i Segurança em Redes wireless

39

Perguntas

Porque o WPA2 foi lançado se o WPA já tinha corrigido as falhas do WEP? O WPA foi apresentado pelo IEEE e pela Wi-Fi Alliance

como uma solução de aplicação imediata para corrigir as falhas do WEP e assim não perder mercado. Para isso, ele deu continuidade ao uso do RC4, para que fosse compatível com os equipamentos já existentes. O WPA2 por sua vez se utiliza do protocolo AES, muito mais robusto e seguro, que é uma solução mais duradoura para o problema da segurança.

Page 40: 1 WEP e IEEE 802.11i Segurança em Redes wireless

40

Perguntas

Qual a importância de realizar autenticação de acesso a uma rede sem fio, como ocorre no WPA e no WPA2 com IEEE 802.1X?

Page 41: 1 WEP e IEEE 802.11i Segurança em Redes wireless

41

Perguntas

Qual a importância de realizar autenticação de acesso a uma rede sem fio, como ocorre no WPA e no WPA2 com IEEE 802.1X? R: A autenticação é importante para garantir que o

usuário que esta acessando tem direito a se conectar a aquele ponto de acesso assim como se o ponto de acesso ao qual ele esta acessando tem direito a promover essa conexão. Isso garante que não existam intrusos na rede e que o usuário legitimo não ira se conectar a pontos de acesso ilegítimos.