You are on page 1of 7

Ricardo Queiroz

17/06/2010

Segurana em Wireless LAN


Consideraes Iniciais
WLANs no so inerentemente inseguras A falta de medidas de segurana torna qualquer rede insegura Os dispositivos foram projetados para funcionarem sem a menor configurao
Evite as configuraes padro!

Redes 802.11 Arquitetura de Segurana


Segurana Autenticao e Autorizao Criptografia Segmentao

Utilize protocolos de autenticao Implante a criptografia Configure regras do Firewall Esteja sempre atento a acontecimentos estranhos
Wireless Networks Ricardo Queiroz

Ataques sobre Redes Wireless


Princpio
Um hacker pode buscar desabilitar ou ganhar acesso a rede sem fio

Mtodos de Ataque a WLAN (1)


Ataques de Vigilncia
Por ser um mtodo passivo, alguns no consideram um ataque potencialmente muito perigoso
Pode viabilizar um ataque de cause um comprometimento muito grande

Mtodos
Ataques Passivos (escuta) Ataques Ativos (invaso) Ataques para Derrubara a WLAN Homem-no-meio

Ainda o tipo de ataque mais efetivo WLNs Sniffers escutam a rede para obter uma srie de informaes Existem uma srie de aplicativos que capturam senhas de conexes http, e-mail, messengers, sesses FTP, telnet, etc Criptografia vs. Sniffers
Ricardo Queiroz Wireless Networks Ricardo Queiroz

Wireless Networks

Mtodos de Ataque a WLAN (2)


Wardriving
Atividade que consiste em percorrem uma regio a procura de redes passveis de fcil invaso A interface de rede opera no modo promscuo para tentar escutar redes em funcionamento

Mtodos de Ataque a WLAN (3)


Associao Maliciosa (Access Point Spoofing)
Um atacante se passa por um AP para enganar clientes e fazer com que este acredite estar se conectando a uma WLAN real Funcionamento
O atacante, atravs de software, se passa por um AP O falso AP escuta pacotes probe request procura de APs para conexo O atacante responde a requisio com as informaes necessrias (SSID, chave de criptografia, IP, etc) O cliente est conectado e qualquer vulnerabilidade pode ser explorada

Warchalking
Tem como objetivo encontrar redes sem fio atravs de tcnicas de wardriving e marcar estas redes atravs da pichao de muros e caladas

Smbolos do Warchalking
Wireless Networks Ricardo Queiroz Wireless Networks Ricardo Queiroz

Comunicao Wireless

Ricardo Queiroz

17/06/2010

Mtodos de Ataque a WLAN (4)


Ataques de DoS (Negao de Servio)
O objetivo tornar algum recurso ou servio indisponvel O recurso constantemente ocupado ou o servio inundado com solicitaes e quem realmente precisa usar no obtm xito Exemplos de ataques de DoS
Perturbar o sinal da rede com um gerador RF de alta potncia Utilizando um SSID vlido e o MAC de um AP, o hacker inunda a rede com pedidos de desassociao O cliente no consegue ficar conectado por um tempo satisfatrio, pois se desassocia e se associa

Mtodos de Ataque a WLAN (5)


Envenenamento ARP
A arquitetura determinada pelos APs e a concepo dos mesmos faz com que a rede seja vulnervel a essa forma de ataque Abrange redes de difuso (hubs, switches ou bridges) um ataque rede cabeada a partir da WLAN Processo
A cache ARP de determinadas mquinas envenenada para achar que o IP de um host est associado ao MAC de uma determinada estao envenenadora A estao envenenadora deve enviar para as estaes envenenadas os pacotes que foram para ela quando deveriam ter ido para as outras
Wireless Networks Ricardo Queiroz

Wireless Networks

Ricardo Queiroz

Mtodos de Ataque a WLAN (6)


MAC Spoofing
Muitos dispositivos mantm ACLs para controlar o acesso de dispositivos a WLAN O endereo MAC de um cliente autorizado pode ser obtido e utilizado para dar acesso a interfaces no autorizadas Softwares Sniffers podem ajudar a encontrar MACs que no esto ativos em um determinado momento para que possam ser utilizados posteriormente

Mecanismos de Segurana para WLANs


Configuraes dos APs
As configuraes de fbricas no habilitam os mecanismos de segurana, tornando o trfego da rede mais vulnervel a um ataque Tipos de Configurao
Configurao Aberta Neste tipo de configurao o AP envia o SSID da rede, ou seja, ele aceita conexes de qualquer pessoa cuja compatibilidade de hardware seja atendida Configurao Fechada O AP no envia o seu SSID, portanto, s permitindo conexo aqueles que souberem o SSID da rede Para um atacante, basta escutar o trfego desta rede para determinar seu SSID correto, podendo assim acessar a mesma
Wireless Networks Ricardo Queiroz

Wireless Networks

Ricardo Queiroz

Mecanismos de Autenticao
Mecanismos Previstos
Autenticao Open System
Sistema padro onde qualquer estao aceita na rede Um outra opo apenas a verificao do SSID da estao com o do AP

Padres de Segurana

Autenticao Shared Key


Ambas as estaes (requisitante e autenticadora) devem compartilhar uma chave secreta Isso viabiliza a troca de informaes atravs do uso de protocolos de criptografia como WEP ou WPA

Wireless Networks

Ricardo Queiroz

Wireless Networks

Ricardo Queiroz

Comunicao Wireless

Ricardo Queiroz

17/06/2010

Introduo a Segurana
Consideraes Iniciais
No existe nada 100% seguro. Existem solues que ajudam a tornar a rede fortemente segura Embora existam muitas formas de ataques, eles podem ser monitorados Muitos desses ataques podem evitados com a simples implementao de uma arquitetura de segurana Portanto, os fundamentos de uma segurana robusta so
Encriptao forte Autenticao mtua Segmentao
Wireless Networks Ricardo Queiroz

Fundamentos da Segurana
Consideraes Iniciais
Devido a transmisso ser feita livremente no ar, a proteo essencial para garantir a privacidade A autenticao necessria para que somente usurios autorizados possam transmitir via AP As redes sem fio devem sempre serem tratadas como inseguras e deviam ser segmentadas para redes cabeadas

Wireless Networks

Ricardo Queiroz

Encriptao (1)
Detalhamento
Redes 802.11 operam em faixas de freqncia no-licenciadas e os dados viajam pelo ar Como o acesso a rede cabeada mais restrito a privacidade mais fcil
A questo que o acesso a rede wireless est disponvel para qualquer usurio que esteja na faixa da rede

Encriptao (2)
Algoritmos de Criptografia
RC4
uma stream de cifragem que muito utilizada para proteger trfego na Internet, como o SSL usado em rede 802.11 incorporado a dois mtodos de criptografia, WEP e TKIP

AES
um bloco de cifra que oferece proteo mais forte que a stream de cifragem do RC4 O AES usado para encriptar dados sobre redes 802.11 usando um mtodo de criptografia conhecido como Counter Mode with Cipher Block Chaining Message Authentication Code (CCMP) O AES encripta dados em blocos de dados fixos com chaves de 128, 192 ou 256 bits Esse algoritmo o algoritmo obrigatrio pelo Governo dos EUA
Wireless Networks Ricardo Queiroz

O uso de algoritmos de encriptao torna a informao obscura para usurios no autorizados Algoritmos mais usados
RC4 (Rivests Cipher) AES (Advanced Encryption Standard)
Wireless Networks Ricardo Queiroz

AAA (Authentication, Authorization and Accounting) Detalhamento


um conceito de segurana que se refere a Autenticao, autorizao e contabilidade Autenticao
Verificao da identidade do usurio como nome e senha e credenciais como certificados digitais

Segmentao
Conceituao
Organizao de usurios em grupos atravs de mecanismos como firewall, routers, VPNs e VLANs to importante quanto encriptao e AAA Segmentos 802.3 sempre foram considerados mais seguros que os segmentos 802.11
No entanto, com a adio da criptografia e autenticao os segmentos 802.11 se tornaram to ou mais seguros que os segmentos 802.3

Autorizao
Envolve a garantia de acesso aos recursos e servios da rede Antes da autorizao aos recursos a autenticao deve ocorrer

Contabilidade
o rastreamento da utilizao dos recursos de rede pelos usurios Usado para guardar uma trilha de quem usou, qual recurso, quando e onde
Wireless Networks Ricardo Queiroz

Uma vez autenticados os usurios podem ser gerenciados quanto ao acesso a recursos A estratgia mais comum a utilizao de VLANs (camada 3)
Wireless Networks Ricardo Queiroz

Comunicao Wireless

Ricardo Queiroz

17/06/2010

Legado da Segurana do 802.11 (1)


Consideraes Importantes
Os mtodos de criptografia definidos originalmente para o 802.11 (97) foram crackeados e se tornaram inadequados para a privacidade dos dados

Autenticao Legada (1)


Processo Open System
O cliente faz um request para se associar ao AP O AP autentica o cliente e envia uma resposta positiva e configura a estao para operar Permite o uso de WEP com restries
A WEP no usada na autenticao O cliente autenticado e associado depois a WEP opera Usada somente para encriptar o payload dos frames

Autenticao Legada
Open System
Autentica sem executar qualquer tipo de verificao do usurio A criptografia WEP opcional com esse mtodo Por conta da sua simplicidade usado com mtodos avanados como 802.11i, 802.1X/EAP e WPA

Shared Key
Usa WEP obrigatoriamente para autentica clientes Requer que uma chave esttica WEP seja configurada previamente em APs e clientes O processo de autenticao similar ao Open System, apenas acrescenta um desafio e uma resposta entre AP e cliente
Wireless Networks Ricardo Queiroz

A configurao desse processo mais simples porque no requer configurao no cliente Quando utiliza WEP , mais seguro que o Processo de Shared Key!
agora ???
Wireless Networks Ricardo Queiroz

Autenticao Legada (2)


Processo Shared Key
Requer o uso de WEP desde a autenticao Chaves WEP so configuradas previamente no cliente e no AP As chave WEP so utilizadas de duas formas
O cliente requer associao (igual ao Open System) O AP envia um desafio (texto aleatrio) para o cliente (visvel) O cliente responde o desafio encriptando o texto recebido com sua chave WEP e enviando de volta ao AP O AP descriptografa o texto resposta para verificar se o mesmo igual ao enviado ao cliente (chave WEP a mesma do AP?) Caso o texto seja o mesmo, portanto, a chave WEP seja a mesma do AP O AP responde positivamente e autentica o cliente
Wireless Networks Ricardo Queiroz

Segurana de Autenticao
Open System vs. Shared Key
O problema
A chave WEP usada durante a autenticao a mesma usada para cifrar o payload dos frames

Lembra como o AP inicia a autenticao? O hacker utilizando um sniffer v ambos os textos, o desafio e o cifrado com a chave WEP Tendo ambos, o hacker utiliza um simples programa que deriva um a partir do outro Uma vez obtida a chave WEP o hacker pode decifrar todo o trfego encriptado Portanto,
A Autenticao Open System mais segura!!!
Wireless Networks Ricardo Queiroz

Legado da Segurana do 802.11 (2)


Criptografia Esttica
WEP
um mtodo de criptografia de camada 2 que usa streams de cifras RC4 Por muitos anos o algoritmo foi considerado secreto e seu detalhes no estavam disponveis e 1994 algum mudou isso Problemas O WEP muito simples e isso acaba tornando-o fraco O algoritmo RC4 foi inapropriadamente implementado no WEP Ambas as implementaes, 64 e 128 bits, tem o mesmo problema de implementao, um vetor de inicializao de 24 bits Porque o WEP foi escolhido? Exportvel, razoavelmente forte, auto-sincronizvel, computacionalmente eficiente e opcional
Wireless Networks Ricardo Queiroz

Legado da Segurana do 802.11 (3)


WEP
Porque o WEP fraco?
Devido a restries do governo americano, as chaves de 128 bits no foram definidas pelo padro Resultado: incompatibilidades entre dispositivos O WEP de 64 bits usa uma chave secreta esttica de 40 bits mais vetor de inicializao de 24 bits, o qual enviado como texto limpo no frame e diferente a cada frame, mas se repete O WEP de 128 bits usa uma chave secreta de 104 bits combinada ao vetor de inicializao de 24 bits A chave WEP pode ser fornecida em hexa ou caractere 40 bits 10 hexa ou 5 caracteres ASCII 104 bits 26 hexa ou 13 caracteres ASCII Alguns dispositivos permitem a configurao de vrias chaves
Wireless Networks Ricardo Queiroz

Comunicao Wireless

Ricardo Queiroz

17/06/2010

Legado da Segurana do 802.11 (4)


Como o WEP trabalha?

Legado da Segurana do 802.11 (5)


Principais Ataques ao WEP
Ataque de coliso do Vetor de Inicializao
Devido a transmisso do VI ser em texto claro, em uma rede de alto trfego o VI vai se repetir logo (colidir) e o atacante pode recuperar a chave secreta facilmente

Gerado

Como Atacar O WEP?

Ataque a Chave Fraca


Devido ao escalonamento do algoritmo RC4, chaves de VI fracas so geradas, um atacante pode recuperar chaves secretas tentando atravs dos VI mais fracos

Ataque de Reinjeo
Ferramentas injetam repetidamente os mesmos pacotes sobre uma rede de pouco trfego para acelerar a coleta e descoberta de VI fracos

Ataque Girando Bits


A checagem de integridade do CRC considerada fraca, portanto pacotes WEP encriptados podem ser alterados
Wireless Networks Ricardo Queiroz Wireless Networks Ricardo Queiroz

Legado da Segurana do 802.11 (6)


Filtros de MACs
Muitos APs possuem recursos de filtragem de endereos MAC Por no ser considerado um mecanismo de segurana confivel (MAC spoofing), o padro 802.11 no define qualquer implementao de filtro MAC

Autenticao e Autorizao
Mecanismos de defesa avanados para autenticao e autorizao
Framework 802.1X/EAP
O 802.1X um padro de controle de acesso baseado em porta, ou seja, fornece uma arquitetura que permite ou bloqueia o trfego atravs de uma porta e, assim, o acesso a recursos Componentes do 802.1X Suplicante (host ou estao)
Um com software que requisita autenticao e acesso a recursos da rede

Esconder o SSID
APs podem desabilitar a difuso do seu SSID O SSID fica invisvel para todas as ferramentas de camada 2, mas possvel descobri-lo O 802.11 no define o SSID escondido
Wireless Networks Ricardo Queiroz

Autenticador (switch ou AP)


Um dispositivo que bloqueia ou permite trfego atravs de suas portas O autenticador mantm duas portas virtuais, uma no controlada que permite autenticao EAP (reside no PPP) e uma controlada que bloqueia o trfego de um suplicante no autenticado

Servidor de autenticao (servidor RADIUS)


Valida as credenciais do suplicante e notifica o autenticador que as credenciais do suplicante foram autorizadas Wireless Networks Ricardo Queiroz

WPA/802.11i (1)
WPA
Wi-Fi Alliance adiantou a parte de autenticao e certificao elaboradas para o 802.11i e liberou o protocolo WPA (Wi-Fi Protected Access, 2004) WPA no h suporte conexes ad hoc, portanto, apenas as redes utilizando um concentrador podem fazer uso deste recurso O WPA atua em duas reas
Substitui o WEP, cifrando os dados e garantindo a privacidade do trfego Autentica o usurio, utilizando para isso padres 802.1X/EAP (Extensible Authentication Protocol)

WPA/802.11i (2)
Mecanismos de Criptografia WPA
O WPA (Wi-Fi Protected Access) possui diferentes modelos de segurana, adaptvel ao tipo do uso em que ele ser implementado
Uma para aplicaes pequenas, utilizando uma chave previamente compartilhada (Pr-shared key ou WPA-PSK), sendo responsvel pela autenticao do cliente O mtodo de chave compartilhada semelhante ao WEP, onde a troca de chaves feita manualmente Infra-estrutura, adicionando um servidor para autenticao, podendo ainda necessitar de uma infra-estrutura de chaves pblicas (PKI)

O protocolo TKIP (Temporal Key Integrity Protocol)


o responsvel pelo gerenciamento da troca de chaves, no WEP as chaves eram estticas e seu vetor de inicializao era de apenas 24bits, passando agora para 48bits O TKIP pode ser programado para alterar o vetor de inicializao a cada pacote, por sesso ou por perodo, tornando mais difcil a obteno do mesmo, via captura de trfego

Requer o uso de gerenciamento forte de chaves dinmicas


O mtodo de criptografia padro o TKIP/RC4 com Gerenciamento de chave dinmica
Wireless Networks Ricardo Queiroz

Wireless Networks

Ricardo Queiroz

Comunicao Wireless

Ricardo Queiroz

17/06/2010

WPA/802.11i (3)
WPA/WPA2 Pessoal
Mecanismo de autenticao e gerao de chave de encriptao Se na sua rede no existe um servidor RADIUS a autenticao 802.1X/EAP impossvel A soluo enterprise WPA/WPA2 requer 802.1X para autenticao mtua usando algum mecanismo de EAP, assim precisamos de um servidor RADIUS No entanto, nem tudo est perdido
O adendo 802.11i oferece um mtodo simples de autenticao atravs do uso de uma chave pr-compartilhada (PSK) Chaves so configuradas manualmente nos dispositivos (AP e clientes) que sero gerenciadas dinamicamente

WPA/802.11i (4)
TKIP (Temporary Key Integrity Protocol)
Mtodo opcional de criptografia definido pelo 802.11i que usa cifras RC4 exatamente como a encriptao WEP faz No entanto, TKIP um melhoramento do WEP que resolve muitos das fraquezas do WEP
O TKIP inicia com chaves temporrias de 128 bits que so combinadas com VI de 48 bits e endereo MAC de origem e destino em um processo chamado mixagem de chave por pacote TKIP usa um mecanismo de integridade mais forte, o MIC (Message Integrity Check)

A verso WPA/WPA2 Pessoal passvel de ataques de dicionrio e deveria ser evitada em ambientes Enterprise
Em ambientes Enterprise utilize WPA/WPA2 Enterprise, o qual utiliza 802.1X/EAP com servidor RADIUS

O WEP acrescenta 8 B de overhead no corpo do frame 802.11, enquanto que o TKIP acrescenta 20 Bytes
Wireless Networks Ricardo Queiroz

Wireless Networks

Ricardo Queiroz

WPA/802.11i (5)
CCMP (Counter Mode with Cipher Block Chaining-Message Authentication Code)
Esse mtodo usa o algoritmo AES O CCMP usa chaves de 128 bits e encripta em blocos de 128 bits e utiliza um MIC de 8 bytes (muito mais forte que o usado no TKIP) Devido a fora da cifra AES, a mixagem de chave por pacote no necessria O CCMP acrescenta um overhead de 16 bytes ao frame 802.11 Devido a sua necessidade em termos de processamento, os cartes legados no tem potncia de processamento suficiente para executar os clculos do AES Devido aos requisitos para upgrade de hw para implementar o AES, a transio para o WPA2 muito lenta
Wireless Networks Ricardo Queiroz

Configuraes de Segurana Recomendadas


Segurana para uma Organizao
WPA2/AES e EAP-TLS WPA2/AES e PEAP MS-CHAP v2 WPA/TKIP e EAP-TLS WPA/TKIP e PEAP MS-CHAP v2

Configurao temporria em caso de transio para WPA2


WEP e EAP-TLS WEP e PEAP MS-CHAP v2

Ambiente SOHO
WPA2/AES e WPA-PSK WPA/TKIP e WPA-PSK

No recomendado
WEP em qualquer configurao

Wireless Networks

Ricardo Queiroz

Procedimentos de Segurana (1)


Recomendaes
Evite que o sinal da rede sem fio ultrapasse os limites fsicos do local
Para evitar que o sinal saia dos limites fsicos a posio do AP essencial, existem locais onde no h como evitar este tipo de falha, mas uma precauo a ser estudada

Procedimentos de Segurana (2)


Recomendaes
No WPA existe um protocolo chamado TKIP, que responsvel pelo gerenciamento das chaves temporrias, podendo alterar as chaves a cada pacote No WPA existe tambm um protocolo chamado EAP, responsvel por permitir uma autenticao de usurio
Utilizando um servidor para autenticar usurios a rede fica restrita apenas s pessoas que possuem uma conta cadastrada no servidor

Para uma rede sem fio caseira ou de um escritrio pequeno, indicado utilizar o primeiro padro de criptografia desenvolvido
O WEP trabalha com chaves simtricas Sua principal desvantagem exatamente esta Outra desvantagem significativa que a chave deve ser conhecida por todos aqueles que acessam a rede, o que pode facilitar a disseminao ilegal da mesma
Wireless Networks Ricardo Queiroz

Desabilitar o envio do SSID (Nome da Rede) Listar os endereos MAC permitidos um recurso que pode ser utilizando em paralelo com todos os outros Utilizar Firewall Implementar DMZ Utilizar VPN nas ligaes externas da rede evita que o trfego que sai dos AP seja capturado por um atacante
Wireless Networks Ricardo Queiroz

Comunicao Wireless

Ricardo Queiroz

17/06/2010

Monitoramento das WLANs


Processo
Da mesma forma que muitos administradores monitoram o seu ambiente de rede convencional, o monitoramento da rede wireless tambm importante O monitoramento pode detectar
Clientes conectados em um dado instante (em horrios improvveis ou simplesmente para acompanhamento) Instalao de APs no autorizados Dispositivos que estejam usando WEP Ataques contra os clientes wireless Acessos no autorizados Mudanas de endereos MAC Mudanas de canal DoS
Wireless Networks Ricardo Queiroz

Panorama de Acesso a Rede na Plataforma Windows

Wireless Networks

Ricardo Queiroz

Comunicao Wireless

You might also like