RCO2. WLAN: Segurança e IEEE

Documentos relacionados
WEP, WPA e EAP. Rodrigo R. Paim

Segurança de Redes. Segurança em Redes Sem Fio. Prof. João Henrique Kleinschmidt

Segurança em redes sem fios Wi-Fi. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3

Segurança a em Redes WiFi

Redes de Computadores

Rede Wireless da FEUP

Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561

Aula 8 Segurança em Redes Sem-fio

Os novos padrões de segurança em redes wireless

Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2)

Rede sem fio. Pollyana do Amaral Ferreira pop-mg.rnp.br

HTTP, SMTP, FTP, SSH, DNS,... Domínios: TCP, UDP. porta: :80, : Endereço de IP: IP, ICMP,...

Redes sem Fio Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Configuração sem fio em RV180W

Segurança da Informação

X Semana de Iniciação Científica do CBPF Outubro/03

Virtual Private Network (VPN)

Segurança em IEEE Wireless LAN

Tecnologias e Componentes de Redes

Configurar ajustes da segurança Wireless em um WAP

Tópicos Avançados em Redes de Computadores 2

Guia de Boas Práticas de Segurança para a Operação da Rede Wireless IEEE

Redes Domésticas. Adrian C. Ferreira 07/08/2017

Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2. Wi-Fi Protected Access (WAP)

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Sistemas Autônomos, Roteamento e WiFi

Uso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas Controle de admissão e proteção man-in-the-middle

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC

Redes Sem Fio. Alberto Felipe Friderichs Barros

Comunicação sem Fio WLAN (802.11) Edgard Jamhour

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

SEGURANÇA EM REDES WIRELESS USANDO CRIPTOGRAFIA WEP, WPA E WPA2

Soluções de Segurança em ambientes heterogêneos

Na implantação de um projeto de rede sem fio existem dois personagens:

Segurança em Redes sem Fio

Ataques ao Wi-Fi. Prof. Marcos Monteiro

ANÁLISE COMPARATIVA DOS MÉTODOS CRIPTOGRÁFICOS: WEP, WPA e WPA2

Configurar a proteção do quadro do Gerenciamento w no WLC

IPSEC. IP Security Protocol. *Utilize este material para fins educativos e não comerciais*

Configuração de Rede Wireless com Segurança no Evo-W108AR

Wi-Fi Protected Access (WPA) em um exemplo da configuração de rede do Cisco Unified Wireless

Protocolos de Segurança Wireless (WEP, WPA, WPA2): Um estudo comparativo

Configuração Avançada de Rede Wireless com Segurança no Evo-W54ARv2

Wireless LANs - Extens

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson

Configuração do Evo-W54ARv2 em modo AP

Segurança em redes Wi-Fi Corporativas: Estudo de caso na Marinha do Brasil.

Conhecendo as Redes Wireless

Autenticação em exemplos de configuração dos controladores do Wireless LAN

Transcrição:

RCO2 WLAN: Segurança e IEEE 802.

Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado! Comprometimento da infraestrutura APs não-autorizados personificando APs válidos 2

WEP: Wired Equivalent Privacy Proposta em 997: privacidade equivalente à rede cabeada Encriptação simétrica RC4 com chave compartilhada (64 bits ou 28 bits) Autenticação: Open Systems Authentication: : sem uso de credenciais Shared Key: : desafio baseado nas chaves WEP Ambos métodos fracos (quebráveis) Privacidade: Tráfego encriptado com RC4 usando a chave WEP 3

WEP: operação requer três informações de entrada Dados a serem protegidos, fornecidos por camadas superiores Uma chave secreta para encriptação Um vetor de inicialização, usado junto com a chave secreta na transmissão 4

WEP: resultado da operação é um quadro encriptado Quadro possui 8 bytes a mais: 4 bytes para o cabeçalho IV: : contém o vetor de inicialização necessário para a decriptação 4 bytes para o ICV: : um CRC-32 do quadro de dados, o qual é encriptado com RC4 5

WEP: Wired Equivalent Privacy Encapsulamento WEP no quadro IEEE 802. IV: : Initialization Vector (24 bits concatenados à chave compartilhada) ICV: : Integrity Check Value (CRC-32 encriptado) 6

WEP: Wired Equivalent Privacy Autenticação com chave compartilhada 7

WEP: Problemas Chave compartilhada pode ser deduzida observando-se o tráfego Descobrindo-se a chave: Tem-se acesso à rede Pode-se encriptar e decriptar dados trafegados! Há ferramentas para quebrar chaves WEP (ex: aircrack)! Portanto... WEP NÃO deve ser usado em ambiente corporativo! Talvez nem em casa... 8

WPA (Wifi Protected Acces) e IEEE802.i: Prover acesso protegido, mas sem os problemas do WEP WPA proposto pela WiFi Alliance enquanto padrão IEEE 802.i não estava pronto Modos de operação Pre-shared Key (PSK): : chaves compartilhadas EAP: com IEEE 802.x Dois novos protocolos criptográficos: Temporal Key Integrity Protocolo (TKIP): chave única por quadro Counter Mode with CBC-MAC Protocol (CCMP): projetado para alto nível de proteção 9

TKIP: Uso de chaves mestras (master keys) Chave única por quadro (key mixing) Sequencialização dos quadros Message Integrity Check (MIC) encriptação para transmissão

CCMP: baseado no AES (Advanced Encryption System) Additional Authentication Data (AAD): protege o cabeçalho IEEE 802. encriptação para transmissão

WPA: autenticação baseada em IEEE 802.x Mesmo cenário visto no caso de rede cabeada: EAPOL entre supplicant e AP Radius entre AP e servidor de autenticação EAP entre supplicant e servidor de autenticação

Típica autenticação com IEEE 802.x:

WPA: Wifi Protected Access e EAP Vários métodos EAP certificados pelo WiFi Alliance: EAP-TLS EAP-TTLS PEAPv0/EAP-MSCHAPv2 PEAPv/EAP-GTC EAP-SIM EAP-TTLS mais disseminado Boa encriptação como EAP-TLS, porém mais simples Repare que EAP-MD5 sequer é mencionado! Não protege a senha... Inadequado a rede sem-fio!

WPA: EAP-TLS TLS: Transport Layer Security (derivado do SSL) Autenticação baseada em certificados digitais Clientes (supplicant) e AP se autenticam mutuamente

WPA: EAP-TTLS TTLS: Tunneled Transport Layer Security Apenas AP se autentica com certificado digital Cliente se autentica com outro método (ex: senha)

WPA: EAP-TTLS Primeira etapa: cliente obtém certificado do servidor

WPA: EAP-TTLS Segunda etapa: cliente e servidor estabelecem um túnel encriptado Esse túnel usa parâmetros negociados após cliente verificar o certificado do servidor

WPA: EAP-TTLS Terceira etapa: cliente envia credenciais pelo túnel encriptado Assim as credenciais estão protegidas de abelhudos! Credenciais podem ser fornecidas com método EAP mais simples, como EAP-MD5