Upload
eduardo-souza
View
468
Download
0
Embed Size (px)
DESCRIPTION
Apresentação do artigo "Um Mecanismo de Proteção de Nonces para a Melhoria da Segurança de Redes IEEE 802.11i", apresentado na SBSeg 2009.O artigo trata do problema de derivação indevida da PTK nas redes IEEE 802.11i durante o processo de autenticação
Citation preview
Um Mecanismo de Proteção de Nonces para a Melhoria da Segurança de
Redes IEEE 802.11i
SBSeg 09 – WTICG
Eduardo Ferreira de SouzaPaulo André da S. Gonçalves
Sumário
Introdução 4-way handshake
Motivação Trabalhos relacionados Proteção ao Handshake Mecanismo Proposto
Viabilidade
Conclusão
Introdução
Duas formas de autenticação no protocolo IEEE 802.11i IEEE 802.1X e IEEE 802.11i-PSK (Pre-Shared
Key)
4-way handshake Derivação da PTK (Pairwise Transient Key)
4-way handshake
Processo entre o Cliente e o Ponto de Acesso
Permite autenticação mútua entre as entidades
Utiliza a Pairwise Master Key (PMK) como chave-mestra
No IEEE 802.11i-PSK, a PMK é a própria PSK
4-way handshake
O Cliente e o Ponto de Acesso geram Números Aleatórios (Nonces)
São descartados ao fim do handshake Têm objetivo de modificar as chaves PTK a
cada derivação
A derivação da PTK é feita através de uma função pseudo-aleatória (PRF)
• S e A: Cliente e AP
• SA e AA: MACs de S e de A
• SNonce e ANonce: Nonces de S e de A
• MICPTK: Verificador de Integridade
PTK = PRF (PMK, AA||SA||ANonce||SNonce)
4-way handshake
S
Define ANonce
A
Define SNonceCalcula a PTK
Calcula a PTKVerifica MICPTK
Verifica MICPTK
Confirma a derivação
Inicia-se a Cifragem
[AA, ANonce]
[SA, SNonce, MICPTK(…)]
[MICPTK(…)]
[SA]
Motivação
Dos parâmetros da PRF, apenas a PMK é mantida em sigilo PTK = PRF (PMK, AA||SA||ANonce||SNonce)
Se o adversário pertencer à própria rede (IEEE 802.11i-PSK)? Todos os parâmetros da PRF serão conhecidos
apenas escutando-se o canal Ele poderá derivar as chaves PTK de todos os
clientes da rede
Este trabalho visa corrigir tal vulnerabilidade
Trabalhos Relacionados
O Problema de Derivação Indevida da PTK é, até onde se sabe, uma questão não abordada na literatura
Abordagens para proteção de Ataques de Negação de Serviço
[He, C. and Mitchell, J. C. (2005). Security Analysis and Improvements for IEEE 802.11i]
Proteção ao Handshake
Devemos garantir que ao menos um dos parâmetros da PRF seja mantido em sigilo
A chave-mestra (PMK) é conhecida pela entidade maliciosa
Os MACs trafegam em claro em outras etapas da comunicação
Solução: Proteção aos Nonces
Mecanismo Proposto
Objetivo de garantir derivação segura à PTK Utilização de um chave K para cifragem dos
Nonces
Abordagem baseada no protocolo Diffie-Hellman
• S e A: Cliente e AP
• p: Ordem do grupo cíclico (primo)
• g: Gerador do grupo cíclico
• x1 e x2: Números aleatórios gerados por A e S
• y1 e y2: Resultado da exponenciação modular de x1 e x2 na base g
• K: Chave de cifragem dos Nonces
6-way handshake
Define p, g e x1
y1 = gx1 mod p
Define x2
y2 = gx2 mod p
K = y1x2
mod pK = y2
x1 mod p
S A
[p, g, y1]
[p, g, y2]
As chaves K, derivadas em S e A, são iguais
Em S: K = y1x2 (mod p) = (gx1) x2 (mod p)
Em A: K = y2x1 (mod p) = (gx2) x1 (mod p)
6-way handshake
• SA e AA: MACs de S e de A
• SNonce e ANonce: Nonces de S e de A
• SNK e ANK: SNonce e ANonce cifrados com K
• MICPTK: Verificador de Integridade
S
Define ANonceANK = ANonce K⊕
A
ANonce = ANK K⊕Define SNonce
SNK = SNonce K⊕Calcula a PTK
SNonce = SNK K⊕Calcula a PTK Verifica MICPTK
Verifica MICPTK
Confirma a derivação
Inicia-se a Cifragem
[AA, ANK]
[SA, SNK, MICPTK(…)]
[MICPTK(…)]
[SA]
PTK = PRF (PMK, AA||SA||ANonce||SNonce)
Solução ao problema de derivação indevida da PTK no protocolo IEEE 802.11i
Baixo custo computacional Viável em software e em hardware
Existem implementações do protocolo Diffie-Hellman em diversos dispositivos• [Shihab, A. and Langhammer, M. (2003).
Implementing IKE Capabilities in FPGA Designs]
Duas mensagens adicionais
Conclusão