Professional Documents
Culture Documents
17/06/2010
Utilize protocolos de autenticao Implante a criptografia Configure regras do Firewall Esteja sempre atento a acontecimentos estranhos
Wireless Networks Ricardo Queiroz
Mtodos
Ataques Passivos (escuta) Ataques Ativos (invaso) Ataques para Derrubara a WLAN Homem-no-meio
Ainda o tipo de ataque mais efetivo WLNs Sniffers escutam a rede para obter uma srie de informaes Existem uma srie de aplicativos que capturam senhas de conexes http, e-mail, messengers, sesses FTP, telnet, etc Criptografia vs. Sniffers
Ricardo Queiroz Wireless Networks Ricardo Queiroz
Wireless Networks
Warchalking
Tem como objetivo encontrar redes sem fio atravs de tcnicas de wardriving e marcar estas redes atravs da pichao de muros e caladas
Smbolos do Warchalking
Wireless Networks Ricardo Queiroz Wireless Networks Ricardo Queiroz
Comunicao Wireless
Ricardo Queiroz
17/06/2010
Wireless Networks
Ricardo Queiroz
Wireless Networks
Ricardo Queiroz
Mecanismos de Autenticao
Mecanismos Previstos
Autenticao Open System
Sistema padro onde qualquer estao aceita na rede Um outra opo apenas a verificao do SSID da estao com o do AP
Padres de Segurana
Wireless Networks
Ricardo Queiroz
Wireless Networks
Ricardo Queiroz
Comunicao Wireless
Ricardo Queiroz
17/06/2010
Introduo a Segurana
Consideraes Iniciais
No existe nada 100% seguro. Existem solues que ajudam a tornar a rede fortemente segura Embora existam muitas formas de ataques, eles podem ser monitorados Muitos desses ataques podem evitados com a simples implementao de uma arquitetura de segurana Portanto, os fundamentos de uma segurana robusta so
Encriptao forte Autenticao mtua Segmentao
Wireless Networks Ricardo Queiroz
Fundamentos da Segurana
Consideraes Iniciais
Devido a transmisso ser feita livremente no ar, a proteo essencial para garantir a privacidade A autenticao necessria para que somente usurios autorizados possam transmitir via AP As redes sem fio devem sempre serem tratadas como inseguras e deviam ser segmentadas para redes cabeadas
Wireless Networks
Ricardo Queiroz
Encriptao (1)
Detalhamento
Redes 802.11 operam em faixas de freqncia no-licenciadas e os dados viajam pelo ar Como o acesso a rede cabeada mais restrito a privacidade mais fcil
A questo que o acesso a rede wireless est disponvel para qualquer usurio que esteja na faixa da rede
Encriptao (2)
Algoritmos de Criptografia
RC4
uma stream de cifragem que muito utilizada para proteger trfego na Internet, como o SSL usado em rede 802.11 incorporado a dois mtodos de criptografia, WEP e TKIP
AES
um bloco de cifra que oferece proteo mais forte que a stream de cifragem do RC4 O AES usado para encriptar dados sobre redes 802.11 usando um mtodo de criptografia conhecido como Counter Mode with Cipher Block Chaining Message Authentication Code (CCMP) O AES encripta dados em blocos de dados fixos com chaves de 128, 192 ou 256 bits Esse algoritmo o algoritmo obrigatrio pelo Governo dos EUA
Wireless Networks Ricardo Queiroz
O uso de algoritmos de encriptao torna a informao obscura para usurios no autorizados Algoritmos mais usados
RC4 (Rivests Cipher) AES (Advanced Encryption Standard)
Wireless Networks Ricardo Queiroz
Segmentao
Conceituao
Organizao de usurios em grupos atravs de mecanismos como firewall, routers, VPNs e VLANs to importante quanto encriptao e AAA Segmentos 802.3 sempre foram considerados mais seguros que os segmentos 802.11
No entanto, com a adio da criptografia e autenticao os segmentos 802.11 se tornaram to ou mais seguros que os segmentos 802.3
Autorizao
Envolve a garantia de acesso aos recursos e servios da rede Antes da autorizao aos recursos a autenticao deve ocorrer
Contabilidade
o rastreamento da utilizao dos recursos de rede pelos usurios Usado para guardar uma trilha de quem usou, qual recurso, quando e onde
Wireless Networks Ricardo Queiroz
Uma vez autenticados os usurios podem ser gerenciados quanto ao acesso a recursos A estratgia mais comum a utilizao de VLANs (camada 3)
Wireless Networks Ricardo Queiroz
Comunicao Wireless
Ricardo Queiroz
17/06/2010
Autenticao Legada
Open System
Autentica sem executar qualquer tipo de verificao do usurio A criptografia WEP opcional com esse mtodo Por conta da sua simplicidade usado com mtodos avanados como 802.11i, 802.1X/EAP e WPA
Shared Key
Usa WEP obrigatoriamente para autentica clientes Requer que uma chave esttica WEP seja configurada previamente em APs e clientes O processo de autenticao similar ao Open System, apenas acrescenta um desafio e uma resposta entre AP e cliente
Wireless Networks Ricardo Queiroz
A configurao desse processo mais simples porque no requer configurao no cliente Quando utiliza WEP , mais seguro que o Processo de Shared Key!
agora ???
Wireless Networks Ricardo Queiroz
Segurana de Autenticao
Open System vs. Shared Key
O problema
A chave WEP usada durante a autenticao a mesma usada para cifrar o payload dos frames
Lembra como o AP inicia a autenticao? O hacker utilizando um sniffer v ambos os textos, o desafio e o cifrado com a chave WEP Tendo ambos, o hacker utiliza um simples programa que deriva um a partir do outro Uma vez obtida a chave WEP o hacker pode decifrar todo o trfego encriptado Portanto,
A Autenticao Open System mais segura!!!
Wireless Networks Ricardo Queiroz
Comunicao Wireless
Ricardo Queiroz
17/06/2010
Gerado
Ataque de Reinjeo
Ferramentas injetam repetidamente os mesmos pacotes sobre uma rede de pouco trfego para acelerar a coleta e descoberta de VI fracos
Autenticao e Autorizao
Mecanismos de defesa avanados para autenticao e autorizao
Framework 802.1X/EAP
O 802.1X um padro de controle de acesso baseado em porta, ou seja, fornece uma arquitetura que permite ou bloqueia o trfego atravs de uma porta e, assim, o acesso a recursos Componentes do 802.1X Suplicante (host ou estao)
Um com software que requisita autenticao e acesso a recursos da rede
Esconder o SSID
APs podem desabilitar a difuso do seu SSID O SSID fica invisvel para todas as ferramentas de camada 2, mas possvel descobri-lo O 802.11 no define o SSID escondido
Wireless Networks Ricardo Queiroz
WPA/802.11i (1)
WPA
Wi-Fi Alliance adiantou a parte de autenticao e certificao elaboradas para o 802.11i e liberou o protocolo WPA (Wi-Fi Protected Access, 2004) WPA no h suporte conexes ad hoc, portanto, apenas as redes utilizando um concentrador podem fazer uso deste recurso O WPA atua em duas reas
Substitui o WEP, cifrando os dados e garantindo a privacidade do trfego Autentica o usurio, utilizando para isso padres 802.1X/EAP (Extensible Authentication Protocol)
WPA/802.11i (2)
Mecanismos de Criptografia WPA
O WPA (Wi-Fi Protected Access) possui diferentes modelos de segurana, adaptvel ao tipo do uso em que ele ser implementado
Uma para aplicaes pequenas, utilizando uma chave previamente compartilhada (Pr-shared key ou WPA-PSK), sendo responsvel pela autenticao do cliente O mtodo de chave compartilhada semelhante ao WEP, onde a troca de chaves feita manualmente Infra-estrutura, adicionando um servidor para autenticao, podendo ainda necessitar de uma infra-estrutura de chaves pblicas (PKI)
Wireless Networks
Ricardo Queiroz
Comunicao Wireless
Ricardo Queiroz
17/06/2010
WPA/802.11i (3)
WPA/WPA2 Pessoal
Mecanismo de autenticao e gerao de chave de encriptao Se na sua rede no existe um servidor RADIUS a autenticao 802.1X/EAP impossvel A soluo enterprise WPA/WPA2 requer 802.1X para autenticao mtua usando algum mecanismo de EAP, assim precisamos de um servidor RADIUS No entanto, nem tudo est perdido
O adendo 802.11i oferece um mtodo simples de autenticao atravs do uso de uma chave pr-compartilhada (PSK) Chaves so configuradas manualmente nos dispositivos (AP e clientes) que sero gerenciadas dinamicamente
WPA/802.11i (4)
TKIP (Temporary Key Integrity Protocol)
Mtodo opcional de criptografia definido pelo 802.11i que usa cifras RC4 exatamente como a encriptao WEP faz No entanto, TKIP um melhoramento do WEP que resolve muitos das fraquezas do WEP
O TKIP inicia com chaves temporrias de 128 bits que so combinadas com VI de 48 bits e endereo MAC de origem e destino em um processo chamado mixagem de chave por pacote TKIP usa um mecanismo de integridade mais forte, o MIC (Message Integrity Check)
A verso WPA/WPA2 Pessoal passvel de ataques de dicionrio e deveria ser evitada em ambientes Enterprise
Em ambientes Enterprise utilize WPA/WPA2 Enterprise, o qual utiliza 802.1X/EAP com servidor RADIUS
O WEP acrescenta 8 B de overhead no corpo do frame 802.11, enquanto que o TKIP acrescenta 20 Bytes
Wireless Networks Ricardo Queiroz
Wireless Networks
Ricardo Queiroz
WPA/802.11i (5)
CCMP (Counter Mode with Cipher Block Chaining-Message Authentication Code)
Esse mtodo usa o algoritmo AES O CCMP usa chaves de 128 bits e encripta em blocos de 128 bits e utiliza um MIC de 8 bytes (muito mais forte que o usado no TKIP) Devido a fora da cifra AES, a mixagem de chave por pacote no necessria O CCMP acrescenta um overhead de 16 bytes ao frame 802.11 Devido a sua necessidade em termos de processamento, os cartes legados no tem potncia de processamento suficiente para executar os clculos do AES Devido aos requisitos para upgrade de hw para implementar o AES, a transio para o WPA2 muito lenta
Wireless Networks Ricardo Queiroz
Ambiente SOHO
WPA2/AES e WPA-PSK WPA/TKIP e WPA-PSK
No recomendado
WEP em qualquer configurao
Wireless Networks
Ricardo Queiroz
Para uma rede sem fio caseira ou de um escritrio pequeno, indicado utilizar o primeiro padro de criptografia desenvolvido
O WEP trabalha com chaves simtricas Sua principal desvantagem exatamente esta Outra desvantagem significativa que a chave deve ser conhecida por todos aqueles que acessam a rede, o que pode facilitar a disseminao ilegal da mesma
Wireless Networks Ricardo Queiroz
Desabilitar o envio do SSID (Nome da Rede) Listar os endereos MAC permitidos um recurso que pode ser utilizando em paralelo com todos os outros Utilizar Firewall Implementar DMZ Utilizar VPN nas ligaes externas da rede evita que o trfego que sai dos AP seja capturado por um atacante
Wireless Networks Ricardo Queiroz
Comunicao Wireless
Ricardo Queiroz
17/06/2010
Wireless Networks
Ricardo Queiroz
Comunicao Wireless