Trabalho 3: Segurança em redes Wi-Fi 1 Objectivos Compreender os principais mecanismos de segurança disponíveis para as redes Wi-Fi, bem como as suas principais vulnerabilidades. 2 Configuração da rede As 3 partes deste trabalho assentam na configuração que se segue. 192.168.0.50 eth1=192.168.0.x3 wlan0=192.168.0.x4 tuxx3 tuxx4 Nota: por omissão (após o reset) o endereço IP do AP é 192.168.0.50. 3 WEP Nesta parte do trabalho pretende-se que assegure uma rede Wi-Fi recorrendo ao WEP e depois, recorrendo a ferramentas para o efeito, tente deduzir a chave WEP. 3.1 Selecção do canal De modo a minimizar a interferência sugere-se que seleccione um canal com pouco tráfego. Para pesquisar por um canal poderá recorrer ao comando: tuxx4$ wlanconfig wlan0 list ap 3.2 Configuração do AP Configure o AP de modo a recorrer ao WEP para cifrar os dados. Username: admin Password: (nenhuma)
SSID: wepx (onde X é a bancada) Canal W. Autenticação em modo aberto. Uma chave WEP de 40 bits (10 dígitos hexadecimais): Z 3.3 Configuração do tuxx4 $ wlanconfig wlan0 create wlandev wifi0 wlanmode sta $ iwconfig wlan0 channel W $ iwconfig wlan0 essid wepx $ iwconfig wlan0 key Z 3.4 Teste de conectividade tuxx4$ ping 192.168.0.50 3.5 Dedução da chave WEP Poderá recorrer a ferramentas à sua escolha. Sugere-se que recorra ao airodump para capturar tramas cifradas para um ficheiro.cap e ao aircrack para dedução da chave a partir das tramas contidas nesse ficheiro. Para a captura de tramas cifradas deverá recorrer a um pc tuxy4 em modo monitor, de preferência de uma bancada adjacente (maximizar SNR). tuxy4$ apt-get install aircrack tuxy4$ wlanconfig wlan0 create wlandev wifi0 wlanmode monitor tuxy4$ iwconfig wlan0 channel Y tuxy4$ ifconfig wlan0 up Comece com um captura de algumas dezenas de milhares de tramas. $ airdump wlan0 fileoutput Para gerar uma grande quantidade de tráfego poderá recorrer a ping floodings entre os PCs tuxx3 e tuxx4: tuxx4$ ping f 192.168.0.x3 tuxx3$ ping f 192.168.0.x4 Tente deduzir a chave $ aircrack f 2 n 64 fileoutput.cap Poderá ter de repetir os passos anteriores variando a quantidade de pacotes capturados e/ou aumentando o valor do fudge factor (f). Em última instância poderá também mudar a chave WEP.
No relatório deverá constar uma listagem das diversas tentativas devidamente classificadas: chave WEP que se pretende deduzir quantidade de tramas capturadas com IV únicos fudge factor tempo de dedução (ou de espera no caso de dedução falhada) 4 WPA em modo de chave pré-partilhada (WPA-PSK) Configure o AP e o tuxy4 de modo a recorrer ao WPA-PSK para a autenticação e ao TKIP para cifrar os dados. 4.1 Configuração do AP SSID: wpapskx (onde X é a bancada) Canal W Protocolo de cifra: TKIP Passphrase: bancadax 4.2 Configuração do tuxx4 $ apt-get install wpasupplicant Copie o ficheiro de exemplos /usr/share/doc/wpasupplicant/examples/wpa_supplicant.conf para a directoria local. Adicione-lhe a configuração: network={ ssid="wpapskx" psk="bancadax" priority=10 } $ wlanconfig wlan0 create wlandev wifi0 wlanmode sta $ wpa_supplicant i wlan0 c wpa_supplicant.conf D madwifi -d Em cada instante poderá ver o estado da interface: $ wpa_cli stat Nota: o wpa supplicant introduz como contramedida uma blacklist onde são inseridos os pontos de acesso que não respondam a pedidos de autenticação. Se houver muita interferência há a possibilidade do AP não receber o pedido ou a estação não receber a resposta. Se o processo de negociação for muito demorado (20-30s) é provável que o AP tenha sido adicionado à blacklist. Tal pode ser verificado nas mensagens de
depuração do wpa_supplicant. Se tiver sido o caso terá de reiniciar o wpa_supplicant. Quando a estação estiver associada terá de configurar a interface IP: $ ifconfig wlan0 192.168.0.x4 4.3 Teste de conectividade tuxx4$ ping 192.168.0.50 No relatório deverá constar o output apresentado por wpa_cli stat comentado. 5 WPA com servidor de autenticação (WPA-EAP) Configure o AP e a estação tuxx4 de modo a utilizarem o WPA, com o método de autenticação PEAP/MSCHAPv2 e TKIP como protocolo de cifra dos dados. 5.1 Configuração do AP SSID: wpaeapx (onde X é a bancada) Canal W. Protocolo de cifra: TKIP Servidor de RADIUS: 192.168.0.X3 (tuxx3) Segredo para cifrar as mensagens RADIUS: bancadax 5.2 Configuração do servidor RADIUS (tuxx3) $ apt-get install libperl5.8 $ wget ftp://ftp.freeradius.org/pub/radius/freeradius- 1.1.1.tar.gz $ gunzip freeradius-1.1.1.tar.gz $ cd freeradius-1.1.1.tar.gz $./configure $ make $ make install Os ficheiros de configuração encontram-se em /usr/local/etc/raddb/ Copie os certificados disponíveis na página, tuxx4.pem (sim, é tuxx4.pem, não é erro) e cacert.pem, para a directoria /usr/local/etc/raddb/certs/
Edite o ficheiro eap.conf: default_eap_type = peap Descomente a secção do TLS e altere as referências para os certificados. Descomente a secção do PEAP. Adicione o AP ao ficheiro clients.conf Adicione um utilizador user1 com senha teste ao ficheiro users user1 User-Password == "teste" Corra o servidor RADIUS em modo de depuração: $ Radiusd X 5.3 Configuração do tuxx4 Adicione a seguinte configuração ao ficheiro de configuração: network={ ssid="wpaeapx" key_mgmt=wpa-eap eap=peap proto=wpa pairwise=tkip group=tkip identity="user1" password="teste" priority=10 } $ wpa_supplicant i wlan0 c wpa_supplicant.conf D madwifi -d Poderá ver o estado da interface em cada instante: $ wpa_cli stat Nota: como referido anteriormente deverá ter em conta que o wpa supplicant introduz como contramedida uma blacklist onde são inseridos os pontos de acesso que não respondam a pedidos de autenticação. Quando a estação estiver associada terá de configurar a interface IP: $ ifconfig wlan0 192.168.0.x4 5.4 Teste de conectividade: tuxx4$ ping 192.168.0.50
No relatório deverá constar o output apresentado por wpa_cli stat comentado. 5.5 Captura de tramas EAP Recorrendo a um pc tuxy4 em modo monitor e ao Ethereal, capture as mensagens EAP necessárias para a autenticação e negociação de chaves. Identifique as mensagens EAP relacionadas com o 4-way handshake bem como as mensagens EAP relacionadas com o PEAP. 5.6 Autenticação do servidor RADIUS Comente a frase O WPA-PSK não garante que o AP não é forjado. O WPA/PEAP permite a autenticação do servidor RADIUS. Diga como se processa a autenticação. A configuração do cliente (wpa_supplicant.conf) permite forjar um servidor RADIUS. Diga porquê. Diga o que pode ser acrescentado ao ficheiro de configuração de modo a evitar esse tipo de ataque. O servidor RADIUS está instalado no pc tuxx3, contudo, o certificado utilizado para o servidor RADIUS é o do pc tuxx4 e o supplicant não se queixa. Porquê? Bom trabalho, Jaime Dias