WEP, WPA e EAP. Rodrigo R. Paim

Documentos relacionados
RCO2. WLAN: Segurança e IEEE

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes. Segurança em Redes Sem Fio. Prof. João Henrique Kleinschmidt

Monday, November 16, 2009 EAP. Extensible Authentication Protocol

Mecanismos de segurança

Configuração sem fio em RV180W

Aula 06. Tecnologias para Wireles LAN - IEEE Prof. Roitier Campos

Redes de Computadores

Segurança a em Redes WiFi

Segurança a em Redes WiFi

Universidade Federal de Pernambuco Centro de Informática

HTTP, SMTP, FTP, SSH, DNS,... Domínios: TCP, UDP. porta: :80, : Endereço de IP: IP, ICMP,...

Aula 8 Segurança em Redes Sem-fio

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Sistemas Autônomos, Roteamento e WiFi

Palavras-chave: Segurança. WLAN i w. Criptografia

Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561

Os novos padrões de segurança em redes wireless

SEGURANÇA EM REDES WIRELESS USANDO CRIPTOGRAFIA WEP, WPA E WPA2

Configurar ajustes da segurança Wireless em um WAP

Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2)

Virtual Private Network (VPN)

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Auxilio a Resolução da Lista de Exercícios

Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP)

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC

Capítulo 8. Segurança de redes

Rede sem fio. Pollyana do Amaral Ferreira pop-mg.rnp.br

Tecnologias e Componentes de Redes

Segurança da Informação

RELATÓRIO TRABALHO PRÁTICO #1 SEGURANÇA 2017/2018

Segurança em redes sem fios Wi-Fi. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Ataques ao Wi-Fi. Prof. Marcos Monteiro

II Segurança a em Redes

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

A IMPORTÂNCIA DA SEGURANÇA DE REDES NO CENÁRIO ATUAL: ESTUDO COM O MÉTODO DELPHI

Rede Wireless da FEUP

Redes Sem Fio. Alberto Felipe Friderichs Barros

Informática. Rede Wireless. Professor Márico Hunecke.

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

Configuração de WPA/WPA2 com chave précompartilhada:

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Redes Sem Fio. Prof. Marciano dos Santos Dionizio

Ajustes da tecnologia Wireless básica no VPN Router CVR100W

Advanced Encryption Standard

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha

Protocolos de Segurança Wireless (WEP, WPA, WPA2): Um estudo comparativo

FAQ na segurança Wireless do Cisco Aironet

Soluções de Segurança em ambientes heterogêneos

Segurança conceitos básicos. Sistemas Distribuídos

Redes sem Fio Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Minicurso. Análise de Redes usando Wireshark

Configurar ajustes da segurança Wireless no WAP125 e no WAP581

Usando o monitor da rede Wireless do WPC4400N. Usando o monitor da rede Wireless do WPC4400N. Índice. Introdução

Campos de estudo Algoritmos Aplicações e praticas de privacidade

Wireless UFSM PROJETO BÁSICO

WiFi. Conceitos Técnicos e Segurança. Fábio Bertinatto, Guilherme Gattino, Günter Fischborn, Gustavo de Sá, Marcelo de Borba, Natan Schultz

Configuração dos ajustes da tecnologia Wireless básica em RV215W

Cristiano Martins Pereira. Segurança em Redes de Comunicações de Área Local não-cabladas IEEE

Protocolo Kerberos. JML

Criptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings

Configuração de Rede Wireless com Segurança no Evo-W108AR

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento

Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581

Manual de configuração EAP-FAST da versão 1.02

X Semana de Iniciação Científica do CBPF Outubro/03

Exemplo de configuração do acesso protegido por wi-fi 2 (WPA2)

Roberto de Oliveira Silva ESTUDO ANALÍTICO DA EVOLUÇÃO DA SEGURANÇA DE REDES SEM FIO

Segurança em IEEE Wireless LAN

Um Sniffer para Redes sem Fio

Criptografia Quântica. Gustavo Thebit Pfeiffer Rodrigo Rodrigues Paim Vinicius Neves Motta

Transcrição:

WEP, WPA e EAP Rodrigo R. Paim

Agenda Redes sem Fio e Segurança Wired Equivalent Privacy Wi-Fi Protected Access Extensible Authentication Protocol Conclusão

Redes sem Fio e Segurança

Wired Equivalent Privacy Introduzido em 1997 Autenticação e Encriptação Algoritmo de criptografia RC4 Vetor de Inicialização

Algoritmo RC4 Criado por Rivest em 1987 Cifra de Fluxo Algoritmo Escalonador de Chaves o Permutação Pseudo-Aleatório da Chave Algoritmo de Geração Pseudo-Aleatória o XOR entre resultado do KSA e mensagem

WEP - Encriptação

WEP - Decriptação

WEP - Autenticação Open System Shared Key

WEP Open System

WEP Shared Key

Falhas do WEP Acesso de Estranhos o Força Bruta o Conexão o Escuta Troca de bits o Checksum: CRC-32 Inundação

Evolução do WEP WEP2: vetor de inicialização maior WEP+: vetor de inicialização inteligente WEP Dinâmico: chave periódica

Wi-Fi Protected Access Criado em 2002 pela Wi-Fi Alliance Correção de falhas do WEP Protocolo TKIP: uso do RC4

Protocolo TKIP P. de Integridade de Chave Temporal Chave Mestra PMK o Chave Transiente PTK: KCK, KEK, TEK, TMK Integridade: MIC Vetor de Inicialização crescente Encriptação/Decriptação em Fases

TKIP - Integridade

TKIP - Mistura de Chaves

WPA - Encriptação

WPA - Decriptação

WPA - Autenticação WPA Comercial (depois) WPA Pessoal (PSK) o Acesso "Unicast e Broadcast"

WPA PSK

Wi-Fi Protected Access 2 Lançado em 2004: padrão definitivo Abandono do RC4 Protocolo CCMP Algoritmo de Criptografia AES

Algoritmo AES Padrão de Encriptação Avançado Vencedor de concurso do NIST o Algoritmo de Rijndael Alternativa ao DES Criptografia Simétrica de Cifra de Bloco Rodadas: permutação e combinação de bits

Protocolo CCMP Autenticação Análoga ao WPA PTK menor: não existe TMK Criptografia usando cabeçalho do quadro Vetor de Inicialização: Número de Pacote Nonce: parâmetros do quadro

CCMP - Integridade

CCMP - Encriptação

Extensible Authentication Protocol Evolução do PPP Usado apenas para autenticação Servidor RADIUS isolado Muito Usado no WPA/WPA2 Comercial

EAP - Autenticação

EAP - Protocolos Chave Secreta: sujeito a MITM o EAP-MD5 Criptografia Assimétrica o Meios inseguros o Autoridade Certificadora o EAP-TLS (RSA)

Conclusão Redes sem fio ainda inseguras Usuários em parte culpados o Chaves fracas Fabricantes também culpados o WEP continua sendo um padrão

Obrigado pela atenção

Pergunta 1 Por que é necessária a encriptação de todas as mensagens trocadas em uma rede sem fio?

Pergunta 1 Por que é necessária a encriptação de todas as mensagens trocadas em uma rede sem fio? Porque o meio de propagação da informação é o ar e, portanto, qualquer em um certo raio de alcance terá acesso à informação que, a princípio, só um deveria ser capaz de ouvir.

Pergunta 2 Cite três maneiras de obter a chave secreta no WEP.

Pergunta 2 Cite três maneiras de obter a chave secreta no WEP. Força Bruta com uso de dicionário, intercepção do desafio (em claro e encriptado) usado durante a conexão e escuta contínua de quadros transmitidos na rede.

Pergunta 3 Discorra sobre duas melhorias do WPA em relação ao WEP.

Pergunta 3 Discorra sobre duas melhorias do WPA em relação ao WEP. A utilização de um novo sistema para garantir integridade das mensagens (MIC) evita ataques de troca de bits, enquanto que o uso de chaves temporais não permite que a chave compartilhada entre os participantes da rede seja utilizada diretamente para criptografia.

Pergunta 4 Quais são as duas maiores vertentes de protocolos EAP? Qual é a mais insegura?

Pergunta 4 Quais são as duas maiores vertentes de protocolos EAP? Qual é a mais insegura? São EAP por chave secreta e EAP por criptografia assimétrica. A primeira é mais insegura por ser vulnerável a ataques de "Man-in-the-Middle".

Pergunta 5 Que precaução básica deve ser tomada a fim de evitar que chave secreta da rede sem fio seja descoberto a partir de um ataque de força bruta?

Pergunta 5 Que precaução básica deve ser tomada a fim de evitar que chave secreta da rede sem fio seja descoberto a partir de um ataque de força bruta? O uso de chaves difíceis, que não correspondam a nenhuma palavra que possa ser descoberta a partir de um ataque de dicionário.