Segurança em Redes Wireless António Cunha Jorge André Leitão Mário Serrão.
Transcript of Segurança em Redes Wireless António Cunha Jorge André Leitão Mário Serrão.
![Page 1: Segurança em Redes Wireless António Cunha Jorge André Leitão Mário Serrão.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc12a497959413d8cee88/html5/thumbnails/1.jpg)
Segurança em Redes Wireless
António CunhaJorge André LeitãoMário Serrão
![Page 2: Segurança em Redes Wireless António Cunha Jorge André Leitão Mário Serrão.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc12a497959413d8cee88/html5/thumbnails/2.jpg)
Sumário
Introdução Mecanismos básicos de segurança (SSID e MAC) WEP – Wired Equivalent Privacy Autenticação 802.1X WPA – WiFi Protected Access 802.11i (WPA2) Outras soluções de autenticação Comentários
![Page 3: Segurança em Redes Wireless António Cunha Jorge André Leitão Mário Serrão.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc12a497959413d8cee88/html5/thumbnails/3.jpg)
Introdução Segurança ao nível do acesso ao AP Histórico
Autenticação
Encriptação
802.11 WEP
Autenticação 802.1X WPA 802.11i
WEP
WEP
802.1X
WEP dinâmico
TKIP
802.1X/PSKEAP-TLS
EAP-TTLSEAP-PEAP
802.11i
HojeVulnerabilidades do WEP
Vulnerável
802.1X/PSKEAP-TLS
EAP-TTLSEAP-PEAP
![Page 4: Segurança em Redes Wireless António Cunha Jorge André Leitão Mário Serrão.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc12a497959413d8cee88/html5/thumbnails/4.jpg)
Mecanismos básicos de segurança
SSID Identificador de um segmento do wirelessÉ possível desactivar o envio (broadcast) do
SSID de modo a que apenas quem o conhece se autentica
Funciona como uma senha fraca Trocada em claro na associação/reassociação ao
AP. O AP por vezes anuncia-o (beaconing)
![Page 5: Segurança em Redes Wireless António Cunha Jorge André Leitão Mário Serrão.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc12a497959413d8cee88/html5/thumbnails/5.jpg)
Mecanismos básicos de segurança
MAC Apenas se autenticam
os clientes com MAC conhecido
MAC transmitido em claro MAC spoofing
![Page 6: Segurança em Redes Wireless António Cunha Jorge André Leitão Mário Serrão.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc12a497959413d8cee88/html5/thumbnails/6.jpg)
WEP – Wired Equivalent Privacy
Chave de 40 ou 104 bits
Vector de Inicialização de 24 bits
Baseado em RC4 Shared ou Open Key
Authentication
![Page 7: Segurança em Redes Wireless António Cunha Jorge André Leitão Mário Serrão.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc12a497959413d8cee88/html5/thumbnails/7.jpg)
WEP – Wired Equivalent Privacy
Encriptação
![Page 8: Segurança em Redes Wireless António Cunha Jorge André Leitão Mário Serrão.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc12a497959413d8cee88/html5/thumbnails/8.jpg)
WEP – Wired Equivalent Privacy
Desencriptação
![Page 9: Segurança em Redes Wireless António Cunha Jorge André Leitão Mário Serrão.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc12a497959413d8cee88/html5/thumbnails/9.jpg)
WEP – Wired Equivalent Privacy
VulnerabilidadesGestão das ChavesChaves de 40 bitsVector de Inicialização de apenas 24 bitsExistência de Vectores de Inicialização fracosCRC-32
![Page 10: Segurança em Redes Wireless António Cunha Jorge André Leitão Mário Serrão.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc12a497959413d8cee88/html5/thumbnails/10.jpg)
WEP – Wired Equivalent Privacy
Ataques Força bruta Statistical Key Derivation
A chave WEP pode ser descoberta com 1M a 4M de pacotes Ataque passivo
Inductive Key Derivation Duplicação de IVs Troca de bits
Reutilização de IV/WEP Envio de plaintext conhecido Análise do texto cifrado
![Page 11: Segurança em Redes Wireless António Cunha Jorge André Leitão Mário Serrão.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc12a497959413d8cee88/html5/thumbnails/11.jpg)
WEP – Wired Equivalent Privacy
Ataques - Statistical Key Derivation
Ethereal
AirsnortWEPCrack
Kismet
AirsnortWEPCrack
Airsnort
Captura de pacotes
Análise dos pacotes
Quebra da chave WEP
Pacotes
Pacotes interessantes
Chave WEP
![Page 12: Segurança em Redes Wireless António Cunha Jorge André Leitão Mário Serrão.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc12a497959413d8cee88/html5/thumbnails/12.jpg)
WEP – Wired Equivalent Privacy
Ataques - Statistical Key Derivation
![Page 13: Segurança em Redes Wireless António Cunha Jorge André Leitão Mário Serrão.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc12a497959413d8cee88/html5/thumbnails/13.jpg)
WEP – Wired Equivalent Privacy
Ataques - Statistical Key DerivationNão conseguimos quebrar a chave WEP
Dificuldades iniciais para conseguir gerar tráfego suficiente
Muito tempo gasto com método errado para o hardware usado
Falta de tempo para desenvolver software próprio
![Page 14: Segurança em Redes Wireless António Cunha Jorge André Leitão Mário Serrão.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc12a497959413d8cee88/html5/thumbnails/14.jpg)
Autenticação 802.1X
Suporta protocolos Extensible Authentication Protocol (EAP) por baixo TLS TTLS PEAP MSCHAPv2 LEAP (Cisco)
Rotação de chaves (WEP vulnerável)
![Page 15: Segurança em Redes Wireless António Cunha Jorge André Leitão Mário Serrão.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc12a497959413d8cee88/html5/thumbnails/15.jpg)
Autenticação 802.1X
EAP com RADIUSFreeradius
Não suporta PEAP TLS necessita de certificados nos clientes e
servidor TTLS apenas necessita de certificados no servidor
Radiator PEAP já suportado
![Page 16: Segurança em Redes Wireless António Cunha Jorge André Leitão Mário Serrão.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc12a497959413d8cee88/html5/thumbnails/16.jpg)
WPA – WiFi Protected Access
Aproximação ao 802.11i (requere apenas upgrade de firmware)
Temporal Key Integrity Protocol (TKIP) substitui WEP Inclui Message Integrity Check (MIC)
Previne reutilização de IV/WEP Previne alteração de pacotes
Muda o método de geração da chave Rotação de chaves mais rápida
![Page 17: Segurança em Redes Wireless António Cunha Jorge André Leitão Mário Serrão.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc12a497959413d8cee88/html5/thumbnails/17.jpg)
802.11i (WPA2)
Protocolo CCMP (Counter Mode CBC-MAC) subsitiui WEP e TKIP
Protocolo Rebust Secure Network (RSN) para estabelecimento de ligações segurasAutenticação/Desautenticação segura
Advanced Encryption Standard (AES)
![Page 18: Segurança em Redes Wireless António Cunha Jorge André Leitão Mário Serrão.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc12a497959413d8cee88/html5/thumbnails/18.jpg)
Outras soluções de autenticação VPN Portal WEB
(hot-spots)
![Page 19: Segurança em Redes Wireless António Cunha Jorge André Leitão Mário Serrão.](https://reader036.fdocument.pub/reader036/viewer/2022062512/552fc12a497959413d8cee88/html5/thumbnails/19.jpg)
Comentários
Mecanismos de segurança adicionaisVLANsAcess Lists (ACLs)
Acesso ao AP restrito a IPs de gestão
Atenção ao SNMP! Detecção de rogue APs Segurança entre AP e servidor RADIUS