Redes de Computadores Aula 13 Segurança de Redes Sem Fio Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015 http://moodle.lives.net.br/
Elementos de uma rede sem fio Hospedeiros sem fio Laptop, PDA, IP phone Rodam aplicações Pode ser fixos ou móveis sem fio nem sempre significa mobilidade SEGURANÇA-13 2
Elementos de uma rede sem fio Estação-base Tipicamente se conecta à rede cabeada Relay responsável por enviar pacotes entre a rede cabeada e os hospedeiros sem fio na sua área Ex.: torres de celular Pontos de acesso 802.11 SEGURANÇA-13 3
Elementos de uma rede sem fio Enlace sem fio Tipicamente usado para conectar os hospedeiros móveis à estação-base Também usado como enlace de backbone Protocolos de acesso múltiplos coordenam o acesso ao enlace Várias taxas de dados e distâncias de transmissão SEGURANÇA-13 4
Características de padrões de enlaces sem fio selecionados SEGURANÇA-13 5
Elementos de uma rede sem fio Modo infra-estrutura A estação-base conecta hospedeiros móveis na rede cabeada handoff: hospedeiro móvel muda de uma estação-base para a outra SEGURANÇA-13 6
Elementos de uma rede sem fio Modo Ad hoc Não há estações-base Nós podem transmitir somente para outros nós dentro do alcance do enlace Nós se organizam numa rede: roteiam entre eles próprios SEGURANÇA-13 7
Características do enlace sem fio Diferenças do enlace cabeado Força reduzida do sinal: os sinais de rádio se atenuam à medida que eles se propagam através da matéria (path loss) Interferência de outras fontes: as freqüências padronizadas para redes sem fio (ex., 2,4 GHz) são compartilhadas por outros equipamentos (ex., telefone sem fio); motores também produzem interferência Propagação de múltiplos caminhos: o sinal de rádio se reflete no solo e em objetos. O sinal principal e os refletidos chegam ao destino em instantes ligeiramente diferentes... tornam a comunicação através (mesmo no caso ponto-a-ponto) de enlaces sem fio muito mais difícil SEGURANÇA-13 8
802.11 arquitetura de LAN Hospedeiro sem fio se comunica com a estação-base Estação-base = ponto de (AP) acesso Basic Service Set (BSS) (ou célula ) no modo infra-estrutura contém: Hospedeiros sem fio estação- Ponto de acesso (AP): base Modo ad hoc: somente hospedeiros SEGURANÇA-13 9
802.11: Canais, associação 802.11b: o espectro de 2,4 GHz-2,485 GHz é dividido em 11 canais de diferentes freqüências O administrador do AP escolhe a freqüência para o AP Possível interferência: canal pode ser o mesmo que aquele escolhido por um AP vizinho! Hospedeiro: deve se associar com um AP Percorre canais, buscando quadros que contêm o nome do AP (SSID) e o endereço MAC Escolhe um AP para se associar Usa tipicamente DHCP para obter um endereço IP na sub-rede do AP SEGURANÇA-13 10
Evitando colisões Idéia: permite o transmissor reservar o canal em vez de acessar aleatoriamente ao enviar quadros de dados: evita colisões de quadros grandes Transmissor envia primeiro um pequeno quadro chamado request to send (RTS) à estação-base usando CSMA RTSs podem ainda colidir uns com os outros, mas são pequenos BS envia em broadcast clear to send CTS em resposta ao RTS RTS é ouvido por todos os nós Transmissor envia o quadro de dados Outras estações deferem suas transmissões Evita colisões de quadros de dados completamente usando pequenos quadros de reserva! SEGURANÇA-13 11
802.11b: Características de Segurança SSID: Service Set Identifier Cada AP deve ter um SSID SSID é propagado por meio de beacon frames a cada alguns segundos. Beacon frames é transmitido via texto puro
Associando com o AP AP tem duas formas para iniciar a comunicação com o cliente Shared Key (chave compartilhada) Open System authentication (sistema aberto de autenticação) Open System Precisar fornecer o SSID correto Permite qualquer um iniciar a comunicação com o AP Shared Key Assume uma camada extra de segurança Autenticação tão logo quanto se inicia a comunicação com o AP
Autenticação por Shared Key Cliente inicia: Envia um pedido de associação ao AP AP responde: Envia um texto qualquer (aberto, não cifrado) Cliente autentica: Usa uma chave de criptografia (senha) Cifra o texto e envia ao AP AP verifica: Se o texto foi criptografado corretamente (com a chave compartilhada), autenticação está OK
Wired Equivalent Protocol (WEP) Primeira estratégia para criptografia/autenticação em AP Usa criptografica de chave simétrica Chave de 64 até 152 bits Foi demonstrado que é inseguro Criptografia fácil de ser quebrada por força bruta A semente de criptografia entre AP e cliente é estática (não altera com o tempo)
Wi-Fi Protected Access (WPA) Após problemas com WEP Abril de 2003 Wi-Fi Alliance introduziou o WPA Vantagem: Permite substituir o WEP sem necessidade de trocar hardware WPA possui forte mecanismo de criptografia
WPA Melhorias na Segurança Inclusão do Temporal Key Integrity Protocol (TKIP) and 802.1x mechanisms. Gera uma nova chave de criptografia de tempos em tempos para cada cliente. Na versão WPA1 Usa AES no lugar de Chave Simétrica (RC4) Na versão WPA2 Todos os equipamentos precisam estar certificados para usarem WPA Wi-Fi Alliance controla a certificação
Ataques em Redes Sem Fio Podemos dividir em duas categorias: Em Redes Públicas AP com acesso livre Chave conhecida por muitos; ou Sem criptografia Em Redes Privadas Necessidade de burlar a autenticação
Ataques em Redes Sem Fio Redes Públicas A estrutura de redes sem fio via 802.1 tem as mesmas fragilidades de uma rede ethernet? Vamos simular! ARP Spoofing
Ataques em Redes Sem Fio Redes Privadas Estratégia: 1) Monitorar e salvar (sniffer) tráfego de rede sem fio filtrando o SSID e canal desejado 2) Monitorar MAC de clientes na rede sem fio 3) Enviar pacote falso de desautenticação para algum MAC cliente da rede 3.1) Isso fará com que o cliente autentique novamente 3.2) Monitorar pacote de autenticação 4) Força bruta no pacote de autenticação para descobrir a a chave WEP ou WPA O quão fácil é quebrar a chave WEP ou WPA?
Ataques em Redes Sem Fio Redes Privadas Estratégia: Pesquisar pela ferramenta Aircrack-NG 1) Monitorar e salvar (sniffer) tráfego de rede sem fio filtrando o SSID e canal desejado 2) Monitorar MAC de clientes na rede sem fio 3) Enviar pacote falso de desautenticação para algum MAC cliente da rede 3.1) Isso fará com que o cliente autentique novamente 3.2) Monitorar pacote de autenticação 4) Força bruta no pacote de autenticação para descobrir a a chave WEP ou WPA O quão fácil é quebrar a chave WEP ou WPA?
Como se proteger Senhas fortes: sempre Ranking de Segurança: 1) WPA 2 com AES habilitado; 2) WPA com AES habilitado; 3) WPA com AES e TKIP habilitado; 4) WPA apenas com TKIP habilitado; 5) WEP; e 6) Rede aberta.
Bibliografia KUROSE, J. F. Redes de Computadores e a Internet. 5 ed. São Paulo: Addison Wesley, 2010. Capítulo 6. SEGURANÇA-13 23