Um Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes

354 views

Published on

Apresentação na SBSeg 2010 sobre previsibilidade de pacotes

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
354
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
6
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Um Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes

  1. 1. Um Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes<br />WTICG /SBSeg 2010<br />Bruno G. D’Ambrosio<br />Eduardo Ferreira de Souza<br />Paulo André da S. Gonçalves<br />
  2. 2. Sumário<br /><ul><li>Introdução
  3. 3. Motivação e Problemas Abordados
  4. 4. Mecanismo Proposto
  5. 5. Análise do Mecanismo Proposto
  6. 6. Conclusões e Trabalhos Futuros</li></li></ul><li>Introdução<br /><ul><li>Algoritmos de criptografia são cruciais para segurança de diversos protocolos
  7. 7. Cifra por fluxo
  8. 8. Cifra por blocos</li></ul>Blocos de 3 bytes<br />
  9. 9. Introdução<br /><ul><li>Protocolos de segurança para redes IEEE 802.11
  10. 10. WEP – RC4 (cifra por fluxo)
  11. 11. WPA – RC4 (cifra por fluxo)
  12. 12. IEEE 802.11i (WPA2) – AES (cifra por blocos)
  13. 13. O RC4 também é utilizado em protocolos como SSLe RDP
  14. 14. Mesmo criptograficamenteseguros, tais algoritmos podem não garantir total sigilo aos pacotes</li></li></ul><li>Motivação<br /><ul><li>Em vários protocolos os pacotes possuem texto-plano com informações previsíveis
  15. 15. Pacotes têm sempre o mesmo tamanho ou o tamanho varia muito pouco
  16. 16. Parte do conteúdo dos pacotes é sempre igual ou é possível adivinhá-la
  17. 17. E quando esses pacotes são cifrados?
  18. 18. O tamanho pode revelar de qual protocolo é o pacote em texto-plano
  19. 19. Os algoritmos de cifra por fluxo são os mais afetados
  20. 20. Exemplos
  21. 21. Pacotes de tamanho reduzido e/ou com porções pouco variáveis
  22. 22. ARP
  23. 23. TCP (SYN, ACK, RST e FYN)
  24. 24. DNS</li></li></ul><li>Motivação: A Previsibilidade do ARP<br /><ul><li>Pacotes ARP considerando o uso de redes Ethernet e do protocolo IPv4
  25. 25. Tamanho fixo (28 bytes)</li></li></ul><li>Motivação: A Previsibilidade do ARP<br /><ul><li>Pacotes ARP quando encapsulados em um quadro IEEE 802.11 e usam o protocolo IPv4
  26. 26. 8 primeiros bytes são fixos e pertencem ao cabeçalho LLC/SNAP do IEEE 802.11 (AA:AA:03:00:00:00:08:06)
  27. 27. 8 bytes seguintes também são fixos
  28. 28. Se requisição ARP: (00:01:08:00:06:04:00:01)
  29. 29. Se resposta ARP: (00:01:08:00:06:04:00:02)</li></li></ul><li>Motivação<br /><ul><li>O tamanho de certos tipos de pacotes criptografados releva informações importantes a um atacante
  30. 30. O tipo do pacote em texto-plano (e.g. ARP)
  31. 31. Possível parte do conteúdo em texto-plano
  32. 32. Mas o que fazer com isso?
  33. 33. Existência de diversos ataques baseados nessas previsibilidades!
  34. 34. Ataques podem comprometer completamente a segurança de uma rede seja ela cabeada ou sem fio</li></li></ul><li>Motivação: Explorando a Previsibilidade de Informações de Pacotes em Redes IEEE 802.11<br /><ul><li>Ataque PTW (2007) - WEP
  35. 35. Captura pacotes ARP(tamanho e conteúdo previsíveis)
  36. 36. Descobre os primeiros bytes da keystream
  37. 37. Descobre a chave de criptografia do WEP</li></ul>keystream<br />RC4<br />Chave WEP<br />Texto-Plano<br />Texto-Cifrado<br />
  38. 38. Motivação: Explorando a Previsibilidade de Informações de Pacotes em Redes IEEE 802.11<br /><ul><li>Ataque Beck-Tews(2009) - WPA
  39. 39. Captura pacotes ARP (tamanho e conteúdo previsíveis)
  40. 40. Decifra restante do conteúdo desconhecido (ataque do tipo chopchop adaptado)
  41. 41. Obtém a chave de verificação de integridade de pacotes
  42. 42. Permite forjar alguns pacotes e enviá-los como legítimos aos clientes da rede! Novos ataques podem ser criados!
  43. 43. Ataque Ohigashi e Morii(2009) - WPA
  44. 44. Extensão do ataque Beck-Tews
  45. 45. Pode usar também a previsibilidade de pacotes DNS
  46. 46. Permite forjar alguns pacotes e enviá-los como legítimos aos clientes da rede! Novos ataques podem ser criados!</li></li></ul><li>Motivação<br /><ul><li>Como evitar a previsibilidade de informações em pacotes e, em consequência, evitar os mais diversos ataques que exploram isso?</li></li></ul><li>Mecanismo Proposto<br /><ul><li>Tem por objetivo evitar que o conteúdo dos pacotes trafegue de modo previsível
  47. 47. Como? Uso de técnica criptográfica para a inserção de bytes falsos (dummy bytes)em posições aleatórias nos pacotes
  48. 48. Alteração das características previsíveis do pacote
  49. 49. Modificação do tamanho
  50. 50. Atua antes do pacote ser cifrado pelo protocolo de segurança e depois de ser decifrado por ele</li></li></ul><li>Mecanismo Proposto<br /><ul><li>Denominado Eliminador de Previsibilidade de Pacotes (EPP)
  51. 51. Utiliza um algoritmo criptográfico do tipo HMAC
  52. 52. Geração da quantidade de dummy bytesa serem inseridos e de suas respectivas posições
  53. 53. Possui dois procedimentos principais
  54. 54. Inserção e Remoção de bytes</li></li></ul><li>EPP - Procedimento de Inserção<br />Chave<br />Pacote Modificado<br />Tamanho Original<br />Módulo Gerador<br />(Hash)<br />Módulo Montador<br />“LenghtRandomization Procedure”<br />Semente<br />Tamanho<br />Protocolo de Segurança<br />Pacote Original<br />O EPP pode ser configurado para inserir um número mínimo<br />pré-determinado de dummy bytes<br />
  55. 55. EPP - Procedimento de Remoção<br />Pacote Modificado<br />Tamanho Original<br />Protocolo de Segurança<br />Módulo Removedor<br />Pacote Original<br />Chave<br />Módulo Gerador<br />(Hash)<br />“LenghtRandomization Procedure”<br />Semente<br />
  56. 56. Implantação do EPP em redes IEEE 802.11<br /><ul><li>Tudo o que o EPP precisa já é oferecido pelos protocolos WPA e WPA2
  57. 57. Utiliza as chaves de cifra dos protocolos WPA e WPA2 como chave de geração dos dummy bytes
  58. 58. Usa contador de pacotes existente nos protocolos WPA e WPA2 como semente
  59. 59. Utiliza a função HMAC-SHA-1 já utilizada pelos protocolos WPA e WPA2</li></li></ul><li>Implantação do EPP em redes IEEE 802.11<br />Blocos de 5 bytes<br /><ul><li>Cifra por fluxo X cifra por blocos
  60. 60. Para o WPA
  61. 61. Permite evitaros ataques Beck-Tews e Ohigashi-Morii
  62. 62. Para o IEEE 802.11i (WPA2)
  63. 63. Necessidade de funcionamento diferenciado (para blocos)
  64. 64. Pode prevenir ataques futuros
  65. 65. A aplicabilidade do EPP não se limita a redes IEEE 802.11 !</li></li></ul><li>Controle de Overhead no EPP<br /><ul><li>Captura de tráfego na rede do CIn/UFPE
  66. 66. Mais de 25% dos pacotes com tamanho entre 26 e 42 bytes
  67. 67. ACKs do TCP (40 bytes)
  68. 68. ARPs (28 bytes)
  69. 69. Como minimizar o overheadglobal do EPP?
  70. 70. Quanto maior o tamanho do pacote, menor o percentual de dummy bytes inseridos
  71. 71. Maior proteção para os pacotes pequenos (mais vulneráveis)</li></li></ul><li>Segurança do EPP<br /><ul><li>Eficácia contra ataques de adivinhação do tipo de pacote criptografado
  72. 72. Depende do tipo de cifra usada
  73. 73. Depende do número de dummybytes inserido
  74. 74. Depende da dificuldade de se conhecer tal número, já que está criptografado</li></li></ul><li>Segurança do EPP<br /><ul><li>Eficácia contra ataques de adivinhação do tipo de pacote criptografado
  75. 75. Depende do tipo de cifra usada
  76. 76. Depende do número mínimo de dummybytes inserido
  77. 77. Depende da dificuldade de se conhecer tal número, já que está criptografado
  78. 78. Exemplo
  79. 79. Uso de cifra de fluxo
  80. 80. Apenas 1 dummybyte é inserido em um pacote de 28 bytes
  81. 81. e o atacante conhece o tamanho original do pacote
  82. 82. adivinhação fácil
  83. 83. 10 dummybytes inseridos em um pacote de 28 bytes
  84. 84. se atacante por acaso acertar o tipo de pacote e a quantidade de dummy bytes, precisa analisar mais de 472 milhões de pacotes possíveis e “acertar” qual é o real</li></li></ul><li>Segurança do EPP<br /><ul><li>Resistência contra outros ataques
  85. 85. Depende da segurança do algortimo HMAC
  86. 86. Depende da dificuldade de se encontrar as chaves do protocolo de segurança
  87. 87. Algumas chavespequenas e com palavras conhecidas permitem ataques de dicionário (vulnerabilidade do usuário/administrador e não do protocolo)</li></li></ul><li>Conclusões e Trabalhos Futuros<br /><ul><li>Previsibilidade de informações em pacotesgera riscos à segurança
  88. 88. Redes IEEE 802.11 são largamente afetadas por esse tipo de ataque
  89. 89. O EPP permite eliminar a previsibilidade de tamanho e conteúdo dos pacotes através da inserção de dummy bytes</li></li></ul><li>Conclusões e Trabalhos Futuros<br /><ul><li>O EPP pode ser usado em conjunto com protocolos de segurança em meio guiado e meio sem fio
  90. 90. O EPP pode potencialmente evitar vários ataques futuros
  91. 91. Trabalhos Futuros
  92. 92. Análises sobre a quantidade mínima adequada de dummy bytes a ser inserida para garantir a eficácia do EPP
  93. 93. Implantação junto a outros protocolos</li></li></ul><li>OBRIGADO<br />Bruno G. D’Ambrosio<br />Eduardo Ferreira de Souza<br />Paulo André da S. Gonçalves<br />efs@cin.ufpe.br<br />

×