• Like
Um Mecanismo de Proteção de Nonces para a Melhoria da Segurança de Redes IEEE 802.11i
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

Um Mecanismo de Proteção de Nonces para a Melhoria da Segurança de Redes IEEE 802.11i

  • 451 views
Published

Apresentação do artigo "Um Mecanismo de Proteção de Nonces para a Melhoria da Segurança de Redes IEEE 802.11i", apresentado na SBSeg 2009. …

Apresentação do artigo "Um Mecanismo de Proteção de Nonces para a Melhoria da Segurança de Redes IEEE 802.11i", apresentado na SBSeg 2009.
O artigo trata do problema de derivação indevida da PTK nas redes IEEE 802.11i durante o processo de autenticação

Published in Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
451
On SlideShare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
8
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide
  • Existem duas formas de autenticação: Uma para redes de maior porte, onde se disponilibiliza de um servidor de autenticação e uma para redes de pequeno porte. Ambas as formas utilizam o 4-way handshake na sua etapa de autenticação para derivar a chave PTK. A chave PTK é um conjunto de chaves temporárias que são utilizadas pelos usuários da rede para cifragem e verificação de integridade.
  • Esse processo ocorre apenas entre o cliente e o ponto de acesso, mesmo no caso das redes baseadas em servidor de autenticação. Este processo ocorre de forma idêntica nas duas formas de autenticação do 802.11i. Visa que ambas as entidades verifiquem a autenticidade do host comunicante. A chave mestra para o processo de 4-way handshake é a PMK, que no caso das redes 802.1X, a PMK é derivada através do servidor de autenticação. No IEEE 802.11i-PSK, a PMK é a própria PSK Resulta na derivação da chave PTK
  • Estaremos trabalhando em um grupo cíclico, que pode ser representado matematicamente por operações modulares. “ A” define p como sendo a ordem do grupo cíclico em questão e g como sendo seu gerador A calcula o valor de y1 como sendo.... Essa função é conhecida como o problema do logaritmo discreto, que é um problema que se encontra na classe de problemas NP : é fácil saber o valor de y1, dada que sabemos g, x1 e p. Mas é difícil saber o valor de x1 se soubermos p, g e y1. Ou seja, é difícil de inverter.

Transcript

  • 1. Um Mecanismo de Proteção de Nonces para a Melhoria da Segurança de Redes IEEE 802.11i SBSeg 09 – WTICG Eduardo Ferreira de Souza Paulo André da S. Gonçalves
  • 2. Sumário
    • Introdução
      • 4-way handshake
    • Motivação
    • Trabalhos relacionados
    • Proteção ao Handshake
    • Mecanismo Proposto
      • Viabilidade
    • Conclusão
  • 3. Introdução
    • Duas formas de autenticação no protocolo IEEE 802.11i
      • IEEE 802.1X e IEEE 802.11i-PSK ( Pre-Shared Key )
    • 4-way handshake
      • Derivação da PTK ( Pairwise Transient Key )
  • 4. 4-way handshake
    • Processo entre o Cliente e o Ponto de Acesso
    • Permite autenticação mútua entre as entidades
    • Utiliza a Pairwise Master Key (PMK) como chave-mestra
    • No IEEE 802.11i-PSK, a PMK é a própria PSK
  • 5. 4-way handshake
    • O Cliente e o Ponto de Acesso geram Números Aleatórios (Nonces)
      • São descartados ao fim do handshake
      • Têm objetivo de modificar as chaves PTK a cada derivação
    • A derivação da PTK é feita através de uma função pseudo-aleatória (PRF)
  • 6.
    • S e A: Cliente e AP
    • SA e AA : MACs de S e de A
    • SNonce e ANonce : Nonces de S e de A
    • MIC PTK : Verificador de Integridade
    4-way handshake PTK = PRF (PMK, AA || SA || ANonce || SNonce ) Define ANonce Define SNonce Calcula a PTK Calcula a PTK Verifica MIC PTK Verifica MIC PTK Confirma a derivação [ AA , ANonce ] [ SA , SNonce, MIC PTK (…)] [ MIC PTK (…)] [ SA ] S A Inicia-se a Cifragem
  • 7. Motivação
    • Dos parâmetros da PRF, apenas a PMK é mantida em sigilo
      • PTK = PRF (PMK, AA || SA || ANonce || SNonce )
    • Se o adversário pertencer à própria rede (IEEE 802.11i-PSK)?
      • Todos os parâmetros da PRF serão conhecidos apenas escutando-se o canal
      • Ele poderá derivar as chaves PTK de todos os clientes da rede
    • Este trabalho visa corrigir tal vulnerabilidade
  • 8. Trabalhos Relacionados
    • O Problema de Derivação Indevida da PTK é, até onde se sabe, uma questão não abordada na literatura
    • Abordagens para proteção de Ataques de Negação de Serviço
      • [He, C. and Mitchell, J. C. (2005). Security Analysis and Improvements for IEEE 802.11i]
  • 9. Proteção ao Handshake
    • Devemos garantir que ao menos um dos parâmetros da PRF seja mantido em sigilo
    • A chave-mestra (PMK) é conhecida pela entidade maliciosa
    • Os MACs trafegam em claro em outras etapas da comunicação
    • Solução: Proteção aos Nonces
  • 10. Mecanismo Proposto
    • Objetivo de garantir derivação segura à PTK
      • Utilização de um chave K para cifragem dos Nonces
    • Abordagem baseada no protocolo Diffie-Hellman
  • 11.
    • S e A: Cliente e AP
    • p: Ordem do grupo cíclico (primo)
    • g: Gerador do grupo cíclico
    • x 1 e x 2 : Números aleatórios gerados por A e S
    • y 1 e y 2 : Resultado da exponenciação modular de x 1 e x 2 na base g
    • K: Chave de cifragem dos Nonces
    6-way handshake Define p, g e x 1 y 1 = g x 1 mod p Define x 2 y 2 = g x 2 mod p K = y 1 x 2 mod p K = y 2 x 1 mod p [p, g, y 1 ] [p, g, y 2 ]
    • As chaves K, derivadas em S e A, são iguais
      • Em S : K = y 1 x 2 (mod p) = (g x 1 ) x 2 (mod p)
      • Em A : K = y 2 x 1 (mod p) = (g x 2 ) x 1 (mod p)
    S A
  • 12. 6-way handshake
    • SA e AA : MACs de S e de A
    • SNonce e ANonce : Nonces de S e de A
    • SNK e ANK : SNonce e ANonce cifrados com K
    • MIC PTK : Verificador de Integridade
    Define ANonce ANK = ANonce ⊕ K ANonce = ANK ⊕ K Define SNonce SNK = SNonce ⊕ K Calcula a PTK SNonce = SNK ⊕ K Calcula a PTK Verifica MIC PTK Verifica MIC PTK Confirma a derivação [ AA , ANK ] [ SA , SNK, MIC PTK (…)] [ MIC PTK (…)] [ SA ] PTK = PRF (PMK, AA || SA || ANonce || SNonce ) S A Inicia-se a Cifragem
  • 13.
    • Solução ao problema de derivação indevida da PTK no protocolo IEEE 802.11i
    • Baixo custo computacional
    • Viável em software e em hardware
      • Existem implementações do protocolo Diffie-Hellman em diversos dispositivos
        • [Shihab, A. and Langhammer, M. (2003). Implementing IKE Capabilities in FPGA Designs]
    • Duas mensagens adicionais
    Conclusão
  • 14. OBRIGADO Eduardo Ferreira de Souza Paulo André da S. Gonçalves [email_address]