WEP, WPA e EAP. Rodrigo R. Paim

Documentos relacionados
RCO2. WLAN: Segurança e IEEE

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Segurança de Redes. Segurança em Redes Sem Fio. Prof. João Henrique Kleinschmidt

Configuração sem fio em RV180W

Redes de Computadores

Segurança a em Redes WiFi

HTTP, SMTP, FTP, SSH, DNS,... Domínios: TCP, UDP. porta: :80, : Endereço de IP: IP, ICMP,...

Aula 8 Segurança em Redes Sem-fio

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Sistemas Autônomos, Roteamento e WiFi

Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561

Os novos padrões de segurança em redes wireless

SEGURANÇA EM REDES WIRELESS USANDO CRIPTOGRAFIA WEP, WPA E WPA2

Configurar ajustes da segurança Wireless em um WAP

Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2)

Virtual Private Network (VPN)

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP)

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC

Capítulo 8. Segurança de redes

Rede sem fio. Pollyana do Amaral Ferreira pop-mg.rnp.br

Tecnologias e Componentes de Redes

Segurança da Informação

Segurança em redes sem fios Wi-Fi. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Ataques ao Wi-Fi. Prof. Marcos Monteiro

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

A IMPORTÂNCIA DA SEGURANÇA DE REDES NO CENÁRIO ATUAL: ESTUDO COM O MÉTODO DELPHI

Rede Wireless da FEUP

Redes Sem Fio. Alberto Felipe Friderichs Barros

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

Protocolos de Segurança Wireless (WEP, WPA, WPA2): Um estudo comparativo

Soluções de Segurança em ambientes heterogêneos

Segurança conceitos básicos. Sistemas Distribuídos

Redes sem Fio Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Minicurso. Análise de Redes usando Wireshark

Wireless UFSM PROJETO BÁSICO

WiFi. Conceitos Técnicos e Segurança. Fábio Bertinatto, Guilherme Gattino, Günter Fischborn, Gustavo de Sá, Marcelo de Borba, Natan Schultz

Protocolo Kerberos. JML

Criptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings

Configuração de Rede Wireless com Segurança no Evo-W108AR

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento

X Semana de Iniciação Científica do CBPF Outubro/03

Exemplo de configuração do acesso protegido por wi-fi 2 (WPA2)

Segurança em IEEE Wireless LAN

Criptografia Quântica. Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta

Transcrição:

WEP, WPA e EAP Rodrigo R. Paim

Agenda Redes sem Fio e Segurança Wired Equivalent Privacy Wi-Fi Protected Access Extensible Authentication Protocol Conclusão

Redes sem Fio e Segurança

Wired Equivalent Privacy Introduzido em 1997 Autenticação e Encriptação Algoritmo de criptografia RC4 Vetor de Inicialização

Algoritmo RC4 Criado por Rivest em 1987 Cifra de Fluxo Algoritmo Escalonador de Chaves o Permutação Pseudo-Aleatório da Chave Algoritmo de Geração Pseudo-Aleatória o XOR entre resultado do KSA e mensagem

WEP - Encriptação

WEP - Decriptação

WEP - Autenticação Open System Shared Key

WEP Open System

WEP Shared Key

Falhas do WEP Acesso de Estranhos o Força Bruta o Conexão o Escuta Troca de bits o Checksum: CRC-32 Inundação

Evolução do WEP WEP2: vetor de inicialização maior WEP+: vetor de inicialização inteligente WEP Dinâmico: chave periódica

Wi-Fi Protected Access Criado em 2002 pela Wi-Fi Alliance Correção de falhas do WEP Protocolo TKIP: uso do RC4

Protocolo TKIP P. de Integridade de Chave Temporal Chave Mestra PMK o Chave Transiente PTK: KCK, KEK, TEK, TMK Integridade: MIC Vetor de Inicialização crescente Encriptação/Decriptação em Fases

TKIP - Integridade

TKIP - Mistura de Chaves

WPA - Encriptação

WPA - Decriptação

WPA - Autenticação WPA Comercial (depois) WPA Pessoal (PSK) o Acesso "Unicast e Broadcast"

WPA PSK

Wi-Fi Protected Access 2 Lançado em 2004: padrão definitivo Abandono do RC4 Protocolo CCMP Algoritmo de Criptografia AES

Algoritmo AES Padrão de Encriptação Avançado Vencedor de concurso do NIST o Algoritmo de Rijndael Alternativa ao DES Criptografia Simétrica de Cifra de Bloco Rodadas: permutação e combinação de bits

Protocolo CCMP Autenticação Análoga ao WPA PTK menor: não existe TMK Criptografia usando cabeçalho do quadro Vetor de Inicialização: Número de Pacote Nonce: parâmetros do quadro

CCMP - Integridade

CCMP - Encriptação

Extensible Authentication Protocol Evolução do PPP Usado apenas para autenticação Servidor RADIUS isolado Muito Usado no WPA/WPA2 Comercial

EAP - Autenticação

EAP - Protocolos Chave Secreta: sujeito a MITM o EAP-MD5 Criptografia Assimétrica o Meios inseguros o Autoridade Certificadora o EAP-TLS (RSA)

Conclusão Redes sem fio ainda inseguras Usuários em parte culpados o Chaves fracas Fabricantes também culpados o WEP continua sendo um padrão

Obrigado pela atenção

Pergunta 1 Por que é necessária a encriptação de todas as mensagens trocadas em uma rede sem fio?

Pergunta 1 Por que é necessária a encriptação de todas as mensagens trocadas em uma rede sem fio? Porque o meio de propagação da informação é o ar e, portanto, qualquer em um certo raio de alcance terá acesso à informação que, a princípio, só um deveria ser capaz de ouvir.

Pergunta 2 Cite três maneiras de obter a chave secreta no WEP.

Pergunta 2 Cite três maneiras de obter a chave secreta no WEP. Força Bruta com uso de dicionário, intercepção do desafio (em claro e encriptado) usado durante a conexão e escuta contínua de quadros transmitidos na rede.

Pergunta 3 Discorra sobre duas melhorias do WPA em relação ao WEP.

Pergunta 3 Discorra sobre duas melhorias do WPA em relação ao WEP. A utilização de um novo sistema para garantir integridade das mensagens (MIC) evita ataques de troca de bits, enquanto que o uso de chaves temporais não permite que a chave compartilhada entre os participantes da rede seja utilizada diretamente para criptografia.

Pergunta 4 Quais são as duas maiores vertentes de protocolos EAP? Qual é a mais insegura?

Pergunta 4 Quais são as duas maiores vertentes de protocolos EAP? Qual é a mais insegura? São EAP por chave secreta e EAP por criptografia assimétrica. A primeira é mais insegura por ser vulnerável a ataques de "Man-in-the-Middle".

Pergunta 5 Que precaução básica deve ser tomada a fim de evitar que chave secreta da rede sem fio seja descoberto a partir de um ataque de força bruta?

Pergunta 5 Que precaução básica deve ser tomada a fim de evitar que chave secreta da rede sem fio seja descoberto a partir de um ataque de força bruta? O uso de chaves difíceis, que não correspondam a nenhuma palavra que possa ser descoberta a partir de um ataque de dicionário.