Universidade Federal de Santa Catarina Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Tópicos Especiais em Software Aplicativo II Segurança em Redes sem Fio Vunerabilidades Wep • Vunerabilidades Wep e no WPA Wep Compartilhamento de Chaves; Uso do Algoritmo Rc4; Vetor de Inicialização; Wpa Uso de senhas pequenas e de fácil adivinhação; Segurança em redes sem Fio 1 Vunerabilidades Wep • As principais relacionam-se de fato: •Em usar uma chave única e estática; •Deve ser compartilhada entre todos os dispositivos da rede; •A troca da chave é dispendiosa em redes de grande porte; Segurança em redes sem Fio 2 Vunerabilidades Wep • Outro problema: •Na questão da exportação da Criptografia; •Restrições dos USA na exportação de criptografia com chaves > 40 bits; •Problemas técnicos que permitiram ataques ao próprio algoritmo; Segurança em redes sem Fio 3 Vunerabilidades Wep(Compartilhamento da Chave) • Protocolo: – Deve existir uma chave conhecida por ambos os lados da comunicação; – Porém não indica e nem sugere de que forma a distribuição deve ser feita; É na dificuldade de distribuir as chaves que reside um dos problemas deste protocolo Segurança em redes sem Fio 4 Vunerabilidades Wep(Compartilhamento da Chave) • Em ambientes pequenos (pequenos escritórios e de uso doméstico), o compartilhamento de chaves não chega a ser um problema; • Entretanto, em ambientes maiores ou com grande mobilidade, esse processo pode ser bem dispendioso; Segurança em redes sem Fio 5 Vunerabilidades Wep(Compartilhamento da Chave) • Caso haja necessidade de uso do Wep em ambientes Maiores, essa ação será feita de forma pouco segura; • Porque muitas pessoas terão o conhecimento da chave, e mesmo que a chave seja distribuída de forma segura; Segurança em redes sem Fio 6 Uso do algoritmo RC4 • Inventado por Ronald Rivest ( Um dos ícones da criptografia) • Simples e muito rápido – Usado em SSL/TLS; – Utilizado no WEP; – Facilidade de implementação; – Baixo consumo de recursos; • Já que no caso do WEP as fases de inicialização e cifragem ocorrem para cada pacote, a leveza do protocolo usado em ambas permite ganho significativo; Segurança em redes sem Fio 7 Uso do algoritmo RC4 • Problema • RC4 recebe um byte que realiza um processamento e gera como saída também um byte, só que diferente do original; • Aplicando a técnica de equivalência permite identificar quantos bytes tem a mensagem original, já que a nova informação terá o mesmo número de bytes que a original; Segurança em redes sem Fio 8 Simulador • Simulador para criptografia de uma mensagem usando rc4; – Simulador Segurança em redes sem Fio 9 Vetor de Inicialização - VI • O padrão Wep original define o tamanho da chave como 40 ou 104 bits; • Os 24 bits restantes para formar a criptografia 64 bits ou 128 bits são originados do vetor de Inicialização(VI); • Vetor de inicialização(VI) – Foi criado para resolver o seguinte problema. Quando uma mensagem é cifrada com uma chave fixa, todas as vezes que uma mensagem idêntica for criptografada, terá o mesmo resultado. Segurança em redes sem Fio 10 Vetor de Inicialização - VI • Com isso o atacante poderá montar o “Alfabeto” de equivalência entre o byte original e o cifrado e desta maneira decifrar o tráfego Resumindo o VI – permite variar em 24 bits a chave fixa, tornando diferente o resultado de mensagens idênticas. Segurança em redes sem Fio 11 Vetor de Inicialização - VI • Problemas – Para haver comunicação a chave deve ser conhecida por ambos os lados, juntamente com o vetor de inicialização; Qual seria a forma de proceder a essa transmissão??? Segurança em redes sem Fio 12 Vetor de Inicialização - VI • A solução foi a mais simples possível: –O vetor é transmitido em texto puro; –Portanto no caso de 128 bits, somente 104 seria criptografado e os 24 bits seriam passados sem criptografia; Segurança em redes sem Fio 13 Vetor de Inicialização - VI • Qual o problema em passar o VI em texto puro? O VI é facilmente capturado por um software de captura de tráfego e o atacante pode montar um ataque de repetição em cima dele. Segurança em redes sem Fio 14 Vetor de Inicialização - VI • “Conhecer o vetor sem conhecer a chave é inútil” será?; • O pequeno tamanho do VI contribui para um atacante efetuar um ataque de repetição; Segurança em redes sem Fio 15 Vetor de Inicialização - VI • Pois 24 bits são possíveis 16.777.216 valores diferentes; • Em uma rede com tráfego intenso transmite em torno de 600 a 700 pacotes; • No pior caso a repetição do VI seria ao final de 7 horas, assim o atacante pode observar passivamente o tráfego e identificar quando o valor será usado novamente. Segurança em redes sem Fio 16 Vetor de Inicialização - VI • Com essa reutilização do vetor irá, em algum momento, revelar a chave (os 104 bits); • Ataques escuta passiva • Ataques passivos podem não obter um padrão de pacote que permita descobrir a chave; • O atacante deve atuar de forma mais ativa e forçar uma resposta conhecida, enviando um ping para algum equipamento da rede-alvo; Segurança em redes sem Fio 17 Vetor de Inicialização - VI • Se o equipamento foi mal configurado ele pode retornar a chave; • Para piorar algumas implementações utilizam a mesma seqüência de vetores desde o momento que o equipamento é ligado(Facilitando ainda mais a descoberta do segredo); Segurança em redes sem Fio 18 Armazenamento da Chave do cliente • Como o protocolo não define nenhum método para cifragem na guarda da chave; • Ela é armazenada de forma legível; • Problema de segurança; • Se a chave for bem criada ela o processo de quebra se torna mais dispendioso; Segurança em redes sem Fio 19 Armazenamento da Chave do cliente • No caso do linux o comando iwconfig poderia mostrar: Segurança em redes sem Fio 20 Armazenamento da Chave do cliente • No caso do linux Free/Open/NetBSD ocomando iwconfig o comando poderia mostrar: wicontrol wi0 poderia mostrar: Segurança em redes sem Fio 21 Resumo Geral vunerabilidade WEP parte 1 • Wep permite reutilização do VI • Reutilização de VI + plaintext attack possível decifrar dados • Tamanho de VI reduzido mesmo que não seja reutilizado, tendem a esgotar-se rapidamente (Vetor muito pequeno); Segurança em redes sem Fio 22 Resumo Geral vulnerabilidades (WEP) parte 2 • Não foram definidos mecanismos para mudança automática da chave WEP • VI fracos possível descobrir chave WEP; • Integridade (Integrity Check Value) baseada em CRC32 (aritmética linear) é possível alterar a mensagem e o ICV sem que as estações percebam; Segurança em redes sem Fio 23 Resumo Geral vulnerabilidades (WEP) parte 3 • Autenticação por endereço MAC do WEP não autentica nem garante a integridade do cabeçalho MAC a estação pode mudar o endereço MAC, pode fazer-se passar por outra estação ou AP ou (ataque DoS) • Autenticação por SSID basta esperar por tráfego (associação), ou obrigar estações a se reautenticarem Segurança em redes sem Fio 24 Resumo Geral vulnerabilidades (WEP) parte 3 • WEP não controla seqüência do VI´s aumenta possibilidade ataque de repetição • AP não se autentica perante estação é possível forjar uma AP (Rogue AP) • Mesma chave WEP para toda a rede o tráfego pode ser escutado/alterado por qualquer estação Segurança em redes sem Fio 25 Tentativa de Quebra do (WEP) • Passo 1: – iwconfig wlan0 mode monitor • Passo 2: – airdump wlan0 /tmp/dump • Passo 3: – aireplay -2 wlan0 • Passo 4: – aircrack /tmp/dump01.cap Segurança em redes sem Fio 26 Vídeo Ilustrativo Cracking Wep Segurança em redes sem Fio 27 Conclusões sobre Wep • Confidencialidade: O atacante pode ler o tráfego protegido; • Controle de acesso: O atacante pode injetar mensagens na rede; • Integridade dos dados: O atacante pode modificar o conteúdo das mensagens. O WEP definitivamente não é seguro! Segurança em redes sem Fio 28 • Vunerabilidades Wep e no WPA Wep Compartilhamento de Chaves; Uso do Algoritmo Rc4; Vetor de Inicialização; Wpa Uso de senhas pequenas e de fácil adivinhação; Segurança em redes sem Fio 29 Vunerabilidades WPA • Tem características de segurança superior ao Wep; – Ainda assim possui vulnerabilidades; • Principal – Ataque de força bruta ou dicionário; – Onde o atacante testa senhas em seqüência ou palavras comuns (Dicionário); Segurança em redes sem Fio 30 Vulnerabilidades WPA • Senhas com menos de 20 caracteres são mais susceptíveis a esse tipo de ataque; • Alguns fabricantes usam senhas pequenas (de 8 a 10 caracteres), pensando que o administrador irá modificá-las; • Não há muitas ferramentas publicamente disponíveis que promovam ataques de força bruta; Segurança em redes sem Fio 31 Vulnerabilidades WPA • KisMAC passou a incorporar essa funcionalidade; • Para Linux existem algumas alternativas: – Wpa_crack: que de posse ao tráfego já capturado, permite ataques combinados; Só que o uso é: Segurança em redes sem Fio 32 Vulnerabilidades WPA • Uso pouco intuitivo • Pois exige que sejam informadas várias características do tráfego como: – SSID; – Endereço MAC do cliente e do concentrador; Número de Mensagem único – ANONCE(autenticador); – SNONCE(suplicante); – E o pacote inteiro no formato hexadecimal – Precisa de alternativas (ETHEREAL) para identificação dessas características Segurança em redes sem Fio 33 Wpa_attack Segurança em redes sem Fio 34 Wpa_attack Segurança em redes sem Fio 35 Pode haver combinação com outros Software para ataque – Kismac; – Cowpatty; – Wpa_Supplicant; – John the riper. Segurança em redes sem Fio 36 Referências • Livro texto (Nelson Murilo de O. Rufino) – Segurança em redes sem fio (Aprenda a proteger suas informações em ambientes Wi-fi e Bluetooth). • Wikipedia – Disponível em: • http://pt.wikipedia.org/wiki/ • Especificação IEEE 802.11 – Disponível em: • http://standards.ieee.org/getieee802/802.11.html • Livro: C.Silva Ram Murthy and B.S. Manoj – Ad-Hoc Wireless Networks(Architectures and Protocols) Segurança em redes sem Fio 37