Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11

on

  • 315 views

Palestra apresentada às turmas de redes de computadores.

Palestra apresentada às turmas de redes de computadores.

Statistics

Views

Total Views
315
Views on SlideShare
312
Embed Views
3

Actions

Likes
0
Downloads
15
Comments
0

1 Embed 3

http://www.slideee.com 3

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11 Presentation Transcript

  • 1. Análise de Segurança dos Sistemas Criptográficos Utilizados em Redes IEEE 802.11 Aline Gomes da Cruz Universidade Federal de Ouro Preto ICEA / João Monlevade 07 de Fevereiro de 2014
  • 2. SUMÁRIO  Introdução  Redes WLAN  Sistemas Criptográficos  Contextualização do Problema  Testes e Análise de Segurança  Demonstração  Considerações Finais
  • 3. INTRODUÇÃO   Mobilidade ou limitações físicas de estrutura Comunicação via ondas de rádio Segurança!  Sinal pode ser captado e / ou manipulado Criptografia!
  • 4. REDES WLAN         Sem necessidade de fios Custo estrutural menor 1997 – IEEE – padronização – 802.11 1999 – 802.11a e 802.11b 2003 – 802.11g 2009 – 802.11n 2014 - 802.11ac Diferentes frequências e taxas de dados
  • 5. REDES WLAN Arquitetura do Padrão  Dois tipos: redes de infraestrutura ou ad hoc Infraestrutura BSS
  • 6. REDES WLAN Arquitetura do Padrão Infraestrutura ad hoc Infraestrutura ESS
  • 7. REDES WLAN Canais de Operação    Ondas de rádio precisam de frequência de transmissão FCC disponibiliza faixa ISM (não licenciada) ISM de 2.4GHz dividida em 11 canais (22 MHz largura de banda)  Canais 1, 6 e 11 – não sobrepostos Canais 802.11 na banda de frequências ISM
  • 8. REDES WLAN Canais de Operação   ISM de 5GHz dividida em 12 canais Faixa em que os padrões operam:      802.11 – 2.4GHz 802.11b – 2.4GHz 802.11a – 5GHz 802.11g – 2.4GHz 802.11n – ambas
  • 9. SISTEMAS CRIPTOGRÁFICOS    Criptografia – possibilita codificação dos dados Simétrica ou assimétrica Esquema seguro:One-time-pad (impraticável)  Chave secreta de mesmo tamanho da mensagem a ser enviada Modelo de criptografia simétrica simplificado
  • 10. SISTEMAS CRIPTOGRÁFICOS WEP      Criptografia - Operações de XOR entre texto simples e chave de fluxo Utiliza o RC4 para criptografia Semente do algoritmo: IV + chave WEP Mecanismo de checagem de integridade ICV Mensagem transmitida: vetor de inicialização + texto cifrado.
  • 11. SISTEMAS CRIPTOGRÁFICOS WEP – RC4     Utiliza um array S-box de 256 bytes Divide-se em duas funções KSA e PRGA. KSA – usa semente para embaralhar o S-box – permutações PRGA – recebe o S-box e realiza troca Algoritmo RC4
  • 12. SISTEMAS CRIPTOGRÁFICOS WEP – Vulnerabilidades    Chave estática Manipulação dos dados – bits podem ser alterados Vetor de inicialização do WEP       Transmitido sem criptografia e tamanho limitado (24 bits) Ataques analíticos podem recuperar chave Re-roteamento de pacotes – mudança de bits no destino – AP irá decifrar e rotear para máquina controlada. Autenticação apenas do cliente, logo pode ser autenticado em AP falso Ataque homem-do-meio – ler, inserir e modificar Negação de Serviço (DoS)
  • 13. SISTEMAS CRIPTOGRÁFICOS WPA      Utiliza RC4 e TKIP TKIP gera a semente utilizada no RC4 IV de 48 bits – mesmo IV não usado duas vezes TSC – contador crescente de quadros - armazena maior TSC e rejeita quadros com valor inferior Sistema de Verificação de Integridade – MIC  Previne modificações intencionais nas mensagens
  • 14. SISTEMAS CRIPTOGRÁFICOS WPA - TKIP Funcionamento do TKIP
  • 15. SISTEMAS CRIPTOGRÁFICOS WPA - Vulnerabilidades     Fraqueza na autenticação usando PSK – enviando uma mensagem de desautenticação força o cliente a reassociar e captura informações Recuperação de chave através algumas chaves RC4 Fraqueza no MIC – ataque de criptoanálise Fraqueza no mecanismo de proteção do Michael – quadros de mesma origem com numeração repetida desativa operação da rede temporariamente
  • 16. SISTEMAS CRIPTOGRÁFICOS WPA2  Quatro componentes-chave:     Protocolo de autenticação Protocolo RSN – rastrear associações e negociações de segurança AES-CCMP – criptografia Handshake – quatro vias para troca de chaves
  • 17. SISTEMAS CRIPTOGRÁFICOS WPA2 - AES    Entrada do algoritmo de cifragem e decifragem – bloco de 128 bits Chave de 128 bits expandida para vetor de 44 palavras de 32 bits Fases das rodadas:       Substituição de bytes Deslocamento de linhas Mistura de colunas Adição de chave de ciclo 9 rodadas de 4 fases 1 rodada de 3 fases – sem mistura de coluna
  • 18. SISTEMAS CRIPTOGRÁFICOS WPA2 - AES Cifragem e decifragem AES
  • 19. SISTEMAS CRIPTOGRÁFICOS WPA2 - Vulnerabilidades   Negação de serviço (DoS) Ataque de dicionário
  • 20. SISTEMAS CRIPTOGRÁFICOS WPS   Configuração rápida e fácil de novos dispositivos à rede Metódos OBRIGATÓRIOS    Métodos OPCIONAIS     PIN – 8 dígitos – deve ser digitado PBC – botão real ou virtual que deve ser pressionado USB flash drive – memória USB copia dados de conectividade NFC – dispositivos próximos, PIN é trocado entre eles Amplamente utilizado - vem ativado por padrão Três tipos de dispositivos na rede:    Enrollee – o dispositivo que busca entrar na rede Registrar – emite e revoga credenciais Authenticator – AP, intermédio
  • 21. SISTEMAS CRIPTOGRÁFICOS WPS - Vulnerabilidades  Ataque de força bruta reduz espaço da chave WPS   108 para 104 + 103 Número de chaves possíveis caiu para 11.000
  • 22. CONTEXTUALIZAÇÃO DO PROBLEMA  Redes sem fio PRATICIDADE  Informação CRUCIAL  Segurança DESAFIO      Dados passíveis a captura Proteção contra perdas, roubos e modificação de informação Graves consequências Mecanismos para prover segurança Protocolos de segurança – codificação dos dados
  • 23. TESTES E ANÁLISE DE SEGURANÇA Metodologia     Estudo dos protocolos e suas vulnerabilidades Estudo das ferramentas a serem utilizadas Testes reais e simulados Equipamentos:      notebook LG A410 com HD de 500 GB, memória RAM de 4GB e processador core i3; AP WGR614; AP WAP354H; adaptador de rede TL-WN722N Para testes reais, APs de terceiros  Intuito acadêmico, não sendo realizado uso indevido
  • 24. TESTES E ANÁLISE DE SEGURANÇA Ferramentas Utilizadas  Ferramentas presentes no Sistema Operacional BackTrack 5 R3   Maquina virtual BackTrack 5 R3 de 32 bits Disponível em: http://www.backtrack-linux.org/downloads/ Logo BackTrack 5 R3
  • 25. TESTES E ANÁLISE DE SEGURANÇA Ferramentas Utilizadas  Airodump    Escaneia redes disponíveis mostrando informações importantes.  BSSID, intensidade do sinal, canal, criptografia, entre outras Captura de pacotes  Interface de rede previamente colocada em modo monitor Aircrack    Pacote de ferramentas Explora vulnerabilidades de redes Utiliza técnicas estatísticas, força bruta e dicionário
  • 26. TESTES E ANÁLISE DE SEGURANÇA Ferramentas Utilizadas Aircrack – ataque de dicionário bem sucedido ao WPA2 Airodump – captura de pacotes
  • 27. TESTES E ANÁLISE DE SEGURANÇA Ferramentas Utilizadas  Aireplay    Principal característica: injetar frames na rede Outras funções:  Desautenticações  Autenticações falsas  Repetição de pacote interativo  Injeção de ARP Request forjados  reinjeção de ARP Request Fern Wifi Cracker    Baseada no Aircrack Explora vulnerabilidades de redes Interface gráfica
  • 28. TESTES E ANÁLISE DE SEGURANÇA Ferramentas Utilizadas Aireplay desautenticação
  • 29. TESTES E ANÁLISE DE SEGURANÇA Ferramentas Utilizadas Interface Fern Wifi Cracker Descoberta de chave WPA Utilizando Fern Wifi Cracker
  • 30. TESTES E ANÁLISE DE SEGURANÇA Ferramentas Utilizadas  Reaver    Utilizado para ataques ao WPS Utiliza força bruta para craquear o PIN do roteador Independe da criptografia habilitada
  • 31. TESTES E ANÁLISE DE SEGURANÇA Ferramentas Utilizadas Teste WPS bem sucedido
  • 32. TESTES E ANÁLISE DE SEGURANÇA Resultados e Análises    Testes tentam explorar vulnerabilidades e retornarem chave secreta Para cada protocolo, 6 tentativas de ataques Serão apresentadas as seguintes informações:    Média do tempo gasto Índice de acerto Média de pacotes capturados da rede (somente WEP e WPA2)
  • 33. TESTES E ANÁLISE DE SEGURANÇA Resultados e Análises WEP    WEP com chaves de 64 e 128 bits Testes simulados, com tráfego de rede alto Em testes reais, pode-se levar dias para conseguir um número razoável de pacotes
  • 34. TESTES E ANÁLISE DE SEGURANÇA Resultados e Análises WEP  WEP com chave de 64 bits Resultados dos testes WEP de 64 bits TESTES WEP 64 BITS TEMPO ACERTO 1 00:00:03 20.000 SIM 2 00:00:01 50.000 SIM 3 00:00:22 60.000 SIM 4 00:02:12 69.000 NÃO 5 00:00:14 168.000 SIM 6  NUMERO DE PACOTES 00:00:19 64.000 SIM Médias  Tempo: 31 segundos – Pacotes: 71.833 – Índice de acerto: 83.3%
  • 35. TESTES E ANÁLISE DE SEGURANÇA Resultados e Análises WEP  WEP com chave de 128 bits Resultados dos testes WEP de 128 bits TESTES WEP 128 BITS TEMPO ACERTO 1 00:01:00 1.000.000 NÃO 2 00:01:42 1.250.000 SIM 3 00:00:14 126.291 SIM 4 00:01:54 250.000 SIM 5 00:02:27 320.000 SIM 6 00:02:35  NUMERO DE PACOTES 280.000 SIM Médias  Tempo: 99 segundos – Pacotes: 537.715 – Índice de acerto: 83.3%
  • 36. TESTES E ANÁLISE DE SEGURANÇA Resultados e Análises WEP       Baixa segurança Criptografia apresenta grande vulnerabilidade Facilmente explorada pela ferramenta Deve-se evitar esse protocolo, se possível Desencoraja invasores – barreira de segurança Chave de 128 bits tem-se segurança um pouco maior
  • 37. TESTES E ANÁLISE DE SEGURANÇA Resultados e Análises WPA  O tempo varia devido às diferentes wordlists e posição da chave na lista.       Pode variar entre segundos e dias. Programas auxiliam na construção de wordlists Cada dia mais fácil se conseguir informações pessoais Força da senha é fator determinante. Utiliza o ataque de dicionário. Apenas o último teste da tabela é real
  • 38. TESTES E ANÁLISE DE SEGURANÇA Resultados e Análises WPA Resultados dos testes WPA TESTES WPA TEMPO ACERTO SENHA WORDLIST 1 15:48:00 SIM jabuticaba frutas conhecidas 2 00:50:00 SIM alinecruz dados do alvo 3 26:33:00 NÃO p@n_t0l3nt1n0 mix de wordlists 4 03:48:00 SIM Cruzeiro dados do alvo 5 53:38:00 NÃO stark&s_passw0rt_4352 mix de wordlists 6 00:01:00 SIM ufop0609 dados do alvo  Médias  Tempo: 16 horas e 46 minutos – Índice de acerto: 66.6%
  • 39. TESTES E ANÁLISE DE SEGURANÇA Resultados e Análises WPA   Oferece uma barreira maior de segurança Nível de segurança depende da chave escolhida    Quanto mais complexa, maior o nível de segurança Deve-se evitar dados pessoais, bem como senhas simples. Misturar letras maiúsculas e minúsculas, números, caracteres especiais e outro idioma, se possível.
  • 40. TESTES E ANÁLISE DE SEGURANÇA Resultados e Análises WPA2      Protocolo mais robusto Tempo varia de acordo com wordlists e posição da chave Força da senha é fator determinante. Utiliza o ataque de dicionário. Apenas o último teste da tabela é real
  • 41. TESTES E ANÁLISE DE SEGURANÇA Resultados e Análises WPA2 Resultados dos testes WPA2 TESTES WPA2 1 00:00:06 NUMERO DE PACOTES 25.000 2 04:17:23 15.000 NÃO 3 00:03:16 10.000 SIM Wildcat98 mix de wordlists 4 00:00:00 35.000 SIM cruzeiro_tricampeao dados do alvo 5 03:32:14 40.000 NÃO stark&s_passw0rt_4352 mix de wordlists 6 04:54:17 20.000 NÃO - mix de wordlists TEMPO  ACERTO SENHA WORDLIST SIM alinecruz dados do alvo tcc_ufop_N0V3MB3r_6274 mix de wordlists Médias  Tempo: 2 horas e 7 minutos – Pacotes: 24.167 pacotes – Índice de acerto: 50.0%
  • 42. TESTES E ANÁLISE DE SEGURANÇA Resultados e Análises WPA2    Oferece uma maior barreira de segurança Nível de segurança diretamente ligado à senha escolhida. Com uma senha forte, este protocolo será uma maneira eficaz de impedir o acesso às redes sem fio.
  • 43. TESTES E ANÁLISE DE SEGURANÇA Resultados e Análises WPS    Utiliza-se força bruta para craquear o PIN O tempo pode variar muito devido a técnicas utilizadas nos roteadores que atrasam a quebra do PIN. Possibilidade de ser preciso intervenção humana para burlar o roteador.   Teste 6 - o AP possuía o mecanismo de atraso Maioria dos testes foram reais
  • 44. TESTES E ANÁLISE DE SEGURANÇA Resultados e Análises WPS AP não atendendo requisições (ataque WPS)
  • 45. TESTES E ANÁLISE DE SEGURANÇA Resultados e Análises WPS Resultados dos testes WPS TESTES WPS TEMPO ACERTO TESTE SENHA 1 01:25:45 SIM REAL Estacao31 2 01:56:00 SIM SIMULADO GH()iTA_oie#;;634934 4 01:29:00 SIM SIMULADO amizade_familia_happiness_A78#;) 5 01:27:00 SIM REAL lu13cris262327 6 00:00:41 SIM REAL fafagata1 7 13:09:44 SIM REAL hugoelara  Médias  Tempo: 3 horas e 14 minutos – Índice de acerto: 100.0%
  • 46. TESTES E ANÁLISE DE SEGURANÇA Resultados e Análises WPS   Este método possibilitou o aceso em todas as redes analisadas Mesmo em APs equipados com mecanismos adicionais para impedir a recuperação do PIN, ocorreu a quebra.    Atrasa o processo, mas não o impede Projetado para ser um método simples que propiciasse segurança, serve apenas como barreira desencorajadora. Independente da criptografia utilizada ou mesmo da senha, é possível conseguir acesso à rede.
  • 47. CONSIDERAÇÕES FINAIS     WPA2 mais seguro WPA menos seguro que WPA2, porém mais seguro que WEP Força da senha é fator crítico Para elaboração da senha indica-se:     Letras maiúsculas e minúsculas, números, caracteres especiais e outro idioma Dados pessoais, devem ser evitados. Quanto maior a combinação de caracteres na chave, menor a probabilidade dela se encontrar no dicionário WEP de 128 bits mais seguro que de 64 bits – ambos apresentam baixo nível de segurança
  • 48. CONSIDERAÇÕES FINAIS     WPS – baixo nível de segurança, independente da criptografia utilizada A preocupação com as redes sem fio aumentam a cada dia Mecanismos de segurança são estudados e desenvolvidos Mesmo que não se use o melhor mecanismo, é importante não deixar a rede desprotegida