Vous êtes sur la page 1sur 35

Segurança Informática

Segurança em
Redes Wireless

Trabalho realizado por:


Rui Travassos
Tiago Dias
História
 Década de 60 – Primeiros passos de transmissão de
informações de um computador para outro;
 1964 – Criação da primeira rede de computadores
interligada por fios;
 1969/1973 – ARPANET (embrião da Internet). Apenas 4
máquinas ligadas a 50 kbps;
 1970 – Primeira rede Wireless. Surgiu na comunicação
entre dois campus da universidade do Hawai, situados em
diferentes ilhas;
 1973 – Primeira transmissão de dados utilizando o padrão
Ethernet;
 1974 – Surgiu o protocolo TCP e desenvolveram-se o e-
mail, telnet, FTP;
História
 1980 – Aparecimento do DNS (Domain Name System);
 1989 – Investigador europeu cria o www (World Wide
Web);
 Década de 1990 – Início da comercialização da Internet e
consequente e definição de um padrão IEEE para as
redes sem fio;
 1993 – Internet chega a Portugal (Universidade do Minho).
 1994 – Primeiro browser internet: Netscape Navigator;
 1997 – Início das redes wireless no padrão IEEE 802.11;
 … – Aprovados novos padrões IEEE. Evolução da
segurança de acordo com a evolução do serviço. Internet
chega ao 1 bilião e 500 milhões em 2007;
Classificação de Redes
 LAN (rede local) - Utiliza a tecnologia Ethernet e
transmissão de dados entre 10Mbps e 1Gbps;
 WLAN (rede locais sem fios) – O tipo de rede que
pretendemos aprofundar. O ar é o meio de transmissão. A
gama mais utilizada de redes WLAN é o Wi-Fi. Pode
atingir velocidades até 600 Mbps (IEEE 802.11n);
 WAN (wide area network) – São redes de área alargada,
constituídas por várias redes interligadas, com dimensões
enormes (países, continentes).
 MAN (metropolitan área network) – São basicamente
WAN de área reduzida (algumas dezenas de quilómetros)
– Netcabo.
Classificação de Redes

 VLAN (virtual local área network) – Definidas localmente


agrupando um conjunto de máquinas de uma maneira
lógica, não física. Não têm qualquer poder em termos de
segurança.
 WPAN (Wireless Personal Área Network) – Este tipo de
redes, permite que cada pessoa tenha a sua própria rede.
Vários dispositivos electrónicos podem comunicar entre si,
sem a necessidade de cabos. Actualmente, ainda existem
muitas limitações em WPAN sendo o distância e a taxa de
comunicação os principais entraves. Normalmente, a
informação é transmitida 1 Mbps.
Tecnologias sem fio

 IrDA (infrared data association) – Curto alcance,


comunicação half-duplex e a comunicaçãopode chegar
aos 4 Mbps.
 Bluetooth – Utiliza o padrão IEEE 802.15.1 utilizada para
redes WPAN. Divide-se em 3 classes que variam
dependendo da velocidade de transmissão de informação
e do alcance. Utilizando o padrão universal 802.11b o
bluetooth funciona a 11 Mbps e pode atingir 100 metros
de distância em campo aberto, ou entre 10 e 30 metros
em ambientes fechados.
 Ronja – Não muito utilizada. Comunicação aberta ponto-
a-ponto por meio de luz do espectro visível ou
infravermelho através do ar.
Tecnologias sem fio
 Wi-Fi – Tecnologia de comunicação entre dispositivos que
pretendemos detalhar mais à frente.
 WiMax (worldwide interoperability for microwave
access) – Podem ter uma taxa de trasnmissão até 70
Mbps e uma alcance de 50 Km. Tipo de comuncicação
muito condicionada pelo ambiente.
 Mesh – Vários pontos, que comunicam entre si de modo a
partilharem a conexão da rede através de uma grande
área.
 WiGig – Ainda não implementado, este tipo de rede sem
fios promete ser 10 a 20 vezes mais rápido que uma
conexão 802.11n (1 Gbps). Contudo, prevê-se que o
alcance seja inferior ao do Wi-Fi.
Padrões

 802.11 – 2 Mb/s
 802.11b – 11 Mb/s - Problemas com interferências devido
ao elevado nível de frequências.
 802.11a – 54 Mb/s mas muito caro.
 802.11g – 54 Mb/s, é o modelo actual. Apresenta uma
melhor abrangência do sinal.
 802.11n – Até 600 Mb/s. Ainda não muito implementado
por ser relativamente recente (Setembro deste ano), esta
norma promete um grande avanço tecnológico.
Tipos de Redes sem fio

 Rede Infra-Estruturada – Neste tipo de rede, existem


acess point que são os responsáveis por centralizar as
comunicações. Todas as comunicações têm que passar
por um ponto de acesso.

 Rede Ad-Hoc – Ao contrario das redes infra-estruturadas,


este tipo de rede não necessitam de pontos de acesso. As
comunicações são feitas entre os terminais e a as
estações wireless directamente.
Wi-Fi

 Tecnologia de redes sem fios baseada nas normas IEEE


802.11;
 Comunicação entre diversos dispositivos num espaço de
curto alcance (até 300 metros);
 Velocidade até 600 Mbps se for utilizada a norma
802.11n;
 Vantagens:
 Autonomia, flexibilidade, conectivade - ser humano
sempre on-line;
 Problemas:
 Segurança???
Tipos Ataques
 Ataque Activo – Visa a alteração dos recursos do
sistema para os alterar ou afectar a sua operação.;
 Ataque Passivo – Uma tentativa de aprender de aprender
a utilizar a informação de um sistema informático, desde
mas que não altere os recursos dosistema;
 Ataque por Omissão – Um utilizador comporta-se como
um outro:
 Spoofing - utiliza a informação falsa para obter o
acesso indevido a recursos;
 Replay - mensagens que circulam na rede são
copiadas e repetidas de forma a simular um utilizador
autorizado;
 Ataque físico – Um atacante tem acesso físico às
máquinas. Pode haver vandalismo.
Tipos de Ataques
 Intercepção de comunicações – Hijacking (roubo de
sessões, usurpaçãode identidade, desvio ou alteração de
mensagen);.
 Recusas de serviço – Perturbam o bom funcionamento
de um serviço. Normalmente através da exploração de
fraquezas dos protocolos TCP/IP e vulnerabilidades nos
servidores.
 Intrusões – “Port Scaning”, software malicioso (vírus,
worms, torjans);
 Engenharia Social – Quando o culpado é o utilizador. Por
ignorância ou engano fornece informações ao atacante.
 Porta Escondida – Backdoor escondida com um
software, permitindo um acesso ao seu criador.
Tipos de Ataques
 War-Driving
 Também conhecido por
war-crossing ou war-Xing),
é à actividade que coloca
pessoas numa cidade com
um computador portátil,
PDA ou telemóvel de modo
a procurarem redes wifi.
Existem já softwares
capazes de estabelecer
uma geolocalização dessas
redes, e revelar as que não
estão protegidas
possibilitando um acesso
gratuito à internet.
Protocolos de Segurança

 WEP – Wired Equivalent Protection


IEEE 802.11
 WPA – Wi-fi Protected Access (TKIP)
Wifi Alliance
 WPA2 - Wi-fi Protected Access (AES)
IEEE 802.11i
WEP Wired Equivalent Protection

 Algoritmo RC4 para confidencialidade


 CRC-32 para integridade
(ICV – intigrity check value)
 Chave pré-partilhada pelo utilizador + Cadeia
aleatória de 24bits (IV – initialization vector)
 IV gerado para cada frame de comunicação
WEP Wired Equivalent Protection

 AP envia IV em texto claro


 Receptor desencripta com IV+chave pré-
partilhada
 Repetição do IV mostra padrão do algoritmo
 Muitas alterações de IV melhora a segurança
WEP
WEP Problema de Segurança

 Não tem nada a ver com o algoritmo de


encriptação utilizado RC4
 Chave muito curta... 24bits
 Repetição de IV's após algum tempo
 Com vários frames com o mesmo IV consegue-
se retirar um padrão – chave pré-partilhada
WEP

 Tem falhas graves mas...


 Sempre é melhor que não utilizar nada!

 A solução?
 WPA
WPA Wifi Protected Access

 Desenhado para corrigir problemas do WEP


 Não é necessário actualizar hardware
 Algortimo de encriptação TKIP (Temporary key
integrity protocol)
 IV de 48 bits
 Um IV por pacote
WPA Problema

 Descoberta uma falha no TKIP


 Permite descobrir cadeia-chave
 Permite desencriptar pequenos pacotes
conhecidos, ex: arp
WPA2 IEEE 802.11i

 RSN – Robust Security Network


 Algoritmo de encriptação AES - Advanced
Encryption Standard
 Definido RSN e WEP
 Chaves com tempo de vida
 São necessárias muitas chaves
RSN 4 way-handshake

 Aceitar políticas de segurança


 Autenticação 802.1x
 Derivação e distribuição de chaves
 Confidencialidade e integridade dos dados
RSNA
Politicas de segurança

 AP envia os protocolos de segurança que


oferece
 Cliente autentica-se de forma aberta
 Envia o protocolo de segurança que vão utilizar
Autenticação 802.1x

 Se estiver numa rede com servidor RADIUS


 Envia as suas credenciais
 AP certifica cliente no servidor
 Em rede domestica utiliza chave pré-partilhada
Derivação e distribuição

 Chave pré-partilhada Pairwise Master Key


(PMK) – utilizada para gerar outras chaves
 Pairwise Transient Key (PTK) conjunto de
chaves utilizadas para encriptar pacotes
unicast
 Group Master Key (GMK) – MAC e nº aleatório
 Group Transient Key(GTK) conjunto de chaves
para encriptar pacotes multicast
Confidencialidade e Integridade

 Definição dos algoritmos para encriptação e


garantia de integridade de dados
 TKIP para equipamentos antigos – WEP
 CCMP para equipamentos recentes – AES
 Counter Mode with Cipher Block Chaining
Message Authentication Code Protocol
Problema de segurança

 WPA2 com servidor RADIUS impossivel


descobrir chaves (até hoje!)
 Ataque ao servidor...
 Pre-shared key, fácil de descobrir se...
 ...chave estiver num dicionário!
 Engenharia Social, passwords por defeito...
Crack WPA2

 Objectivo: Descobrir password


 Requisitos:
 Dicionário com possiveis palavras chave
 Clientes ligados ao AP
 Ferramentas:
 Aircrack-ng
 Backtrack 4 ou dist linux com drivers wireless
alterados
Crack WPA2

 Colocar a placa em modo monitor


Crack WPA2

 Capturar os AP's e os clientes ligados


Crack WPA2

 Precisamos de capturar o 4way-handshake


Crack WPA2

 Enviamos um sinal de deautenticação para o


AP
Crack WPA2

 Já temos o 4 way-handshake, só temos de


analizar e retirar uma chave do dicionário
Conselho útil

 Utilizar servidores RADIUS numa rede


doméstica pode ser dispendioso
 Bom em rede empresarial

 Chave A-Z; a-z; 1..9 com 10 caracteres


 1 PC
 500,000 chaves/hora
 53968 years
Segurança em redes Wireless

 Alterar a senha de administrador da rede;


 Desactivar a administração remota;
 Actualizar o firmware do router para a versão mais recente
de modo a mantê-lo imune a falhas conhecidas;
 Se não for usada a rede, deve ser desactivada;
 Alterar a criptografia tanto no router como nos
computadores da rede.
 Se possível WPA2/CCMP;