RCO2 WLAN: Segurança e IEEE 802.
Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado! Comprometimento da infraestrutura APs não-autorizados personificando APs válidos 2
WEP: Wired Equivalent Privacy Proposta em 997: privacidade equivalente à rede cabeada Encriptação simétrica RC4 com chave compartilhada (64 bits ou 28 bits) Autenticação: Open Systems Authentication: : sem uso de credenciais Shared Key: : desafio baseado nas chaves WEP Ambos métodos fracos (quebráveis) Privacidade: Tráfego encriptado com RC4 usando a chave WEP 3
WEP: operação requer três informações de entrada Dados a serem protegidos, fornecidos por camadas superiores Uma chave secreta para encriptação Um vetor de inicialização, usado junto com a chave secreta na transmissão 4
WEP: resultado da operação é um quadro encriptado Quadro possui 8 bytes a mais: 4 bytes para o cabeçalho IV: : contém o vetor de inicialização necessário para a decriptação 4 bytes para o ICV: : um CRC-32 do quadro de dados, o qual é encriptado com RC4 5
WEP: Wired Equivalent Privacy Encapsulamento WEP no quadro IEEE 802. IV: : Initialization Vector (24 bits concatenados à chave compartilhada) ICV: : Integrity Check Value (CRC-32 encriptado) 6
WEP: Wired Equivalent Privacy Autenticação com chave compartilhada 7
WEP: Problemas Chave compartilhada pode ser deduzida observando-se o tráfego Descobrindo-se a chave: Tem-se acesso à rede Pode-se encriptar e decriptar dados trafegados! Há ferramentas para quebrar chaves WEP (ex: aircrack)! Portanto... WEP NÃO deve ser usado em ambiente corporativo! Talvez nem em casa... 8
WPA (Wifi Protected Acces) e IEEE802.i: Prover acesso protegido, mas sem os problemas do WEP WPA proposto pela WiFi Alliance enquanto padrão IEEE 802.i não estava pronto Modos de operação Pre-shared Key (PSK): : chaves compartilhadas EAP: com IEEE 802.x Dois novos protocolos criptográficos: Temporal Key Integrity Protocolo (TKIP): chave única por quadro Counter Mode with CBC-MAC Protocol (CCMP): projetado para alto nível de proteção 9
TKIP: Uso de chaves mestras (master keys) Chave única por quadro (key mixing) Sequencialização dos quadros Message Integrity Check (MIC) encriptação para transmissão
CCMP: baseado no AES (Advanced Encryption System) Additional Authentication Data (AAD): protege o cabeçalho IEEE 802. encriptação para transmissão
WPA: autenticação baseada em IEEE 802.x Mesmo cenário visto no caso de rede cabeada: EAPOL entre supplicant e AP Radius entre AP e servidor de autenticação EAP entre supplicant e servidor de autenticação
Típica autenticação com IEEE 802.x:
WPA: Wifi Protected Access e EAP Vários métodos EAP certificados pelo WiFi Alliance: EAP-TLS EAP-TTLS PEAPv0/EAP-MSCHAPv2 PEAPv/EAP-GTC EAP-SIM EAP-TTLS mais disseminado Boa encriptação como EAP-TLS, porém mais simples Repare que EAP-MD5 sequer é mencionado! Não protege a senha... Inadequado a rede sem-fio!
WPA: EAP-TLS TLS: Transport Layer Security (derivado do SSL) Autenticação baseada em certificados digitais Clientes (supplicant) e AP se autenticam mutuamente
WPA: EAP-TTLS TTLS: Tunneled Transport Layer Security Apenas AP se autentica com certificado digital Cliente se autentica com outro método (ex: senha)
WPA: EAP-TTLS Primeira etapa: cliente obtém certificado do servidor
WPA: EAP-TTLS Segunda etapa: cliente e servidor estabelecem um túnel encriptado Esse túnel usa parâmetros negociados após cliente verificar o certificado do servidor
WPA: EAP-TTLS Terceira etapa: cliente envia credenciais pelo túnel encriptado Assim as credenciais estão protegidas de abelhudos! Credenciais podem ser fornecidas com método EAP mais simples, como EAP-MD5