Wireess LANs - Extens Segurança a - Sumário Enquadramento Limitaçõ ções do 802.11 Souçõ ções de 2ª 2 Geraçã ção 5.4.1 Wireess LANs - Extens Segurança a - Enquadramento (i) 5.4.2 1
Wireess LANs - Extens Segurança a - Enquadramento (ii) Mecanismos de 1ª geração (incuídos no 802.11 origina) SSID (não anunciado)» Rede Fechada - ciente tem de conhecer o SSID WEP (Wired Equivaent Privacy)» Funciona tanto em souções de rede aberta como fechada» Mecanismo de cifra usado para garantir simutaneamente o controo de acesso e a confidenciaidade Controo de acesso: apenas os cientes com chave de acesso váida são autorizados a utiizar o sistema de acesso. Confidenciaidade: a chave é usada para cifrar a informação na interface ar.» Chave WEP(RC4) secreta - 40 bits (128 bits) partihada por todos Mecanismo chaenge-response : PA envia pacote de texto que o ciente cifra com a sua chave; PA verifica se o texto decifrado está correcto. É verificada a integridade (CRC) e autenticidade do ciente (possui uma chave WEP váida que dá origem a um texto cifrado correctamente) 5.4.3 Wireess LANs - Extens Segurança a - Enquadramento (iii) Mecanismos de 2ª geração Níve Físico» TKIP (Tempora Key Integrity Protoco) Níve Lógico» ACL de MACs Na reaidade é um mecanismo de geração 1+» PPTP (point-to-point tunneing protoco)» 802.1x - EAP (Extensibe Autentication Protoco) Níve Rede» Ipsec (IP Security) Níve Transporte/Sessão/Apicação» TLS (SSL)» Sessões SSH Internet Security Gateway André Zúquete @ IEETA 5.4.4 2
Wireess LANs - Extens Segurança a - imitaçõ ções 802.11(i) SSID Várias mensagens de gestão contêm o SSID» Mensagens difundidas em caro peos PAs e cientes Os PA enviam-no periódicamente (beacon) ACL de MACs O MAC aparece obrigatoriamente em caro e pode ser escutado Os MACs podem ser usados por atacantes» A maior parte das interfaces permite a mudança do endereço MAC WEP Chaves secretas partihadas por muitos utiizadores e distribuídas manuamente Usa RC4, o mesmo usado no TLS para criar sessões seguras (e.g.https), mas com a desvantagem de ter estrutura fixa IV (Initiaization Vector) em caro com a mensagem Não tem redistribuição de chaves 5.4.5 Wireess LANs - Extens Segurança a - imitaçõ ções 802.11(ii) 5.4.6 3
Wireess LANs - Extens Segurança a - imitaçõ ções 802.11(iii) Atacante captura 2ª e 3ª mensagem de autenticação A 2ª contém o desafio gerado aeatoriamente R (deconhecido) A 3ª contém a mesma mensagem mas cifrada C» ogo WEP R (IV,K)=C R IV (24 bits) é sempre transmitido em caro com a mensagem Todos os eementos da mensagem são fixos excepto o desafio aeatório IV Não se controa a sua variação Ateração opciona Apenas 24 bits Mesmo IV mesmo WEP R (IV,K) Mensagem M CRC(M) Atacante pede autenticação Recebe R do PA chave contínua RC4(IV,K) Cacua então (desconhecendo K)» C = WEP R (IV,K) R e autentica-se com sucesso! IV Criptograma WEPcracker é um package conhecido para automaticamente fazer este ataque. André Zúquete @ IEETA 5.4.7 Wireess LANs - Segurança a - Souçõ ção o (i) VPNs Souções ao níve ógico (PPTP) ou ao níve rede (IPsec) comunicações cifradas Túne Intranet VPN Server (autenticação) Mobiidade? HTTP Server Internet 5.4.8 4
Wireess LANs - Segurança a - Souçõ ção o (ii) 802.1x (RSN) Soução ao níve ógico concebida para todas as redes IEEE802 Baseia-se no controo de acesso a entidades ógicas - portos O PA abre o porto da rede se o servidor (AS) vaidar a autenticação do ciente O PA apenas mantém aberto o porto que permite a comunicação com o (AS) 5.4.9 Wireess LANs - Segurança a - Souçõ ção o (iii) André Zúquete @ IEETA 5.4.10 5
Wireess LANs - Segurança a - Souçõ ção o (iv) EAP Concebido iniamente para PPP e adaptado ao 802.1x O PA não está envovido» Apenas permite a passagem de tráfego EAP O EAP não foi concebido para redes sem fios» A comunicação entre cientes e PAs durante o EAP deve ser cifrada» Pode não existir autenticação mútua 5.4.11 Wireess LANs - Segurança a - Souçõ ção o (v) Probema - Desvio de sessão 5.4.12 6