vulnerabilidades em redes wifi
Post on 06-Jun-2015
3.402 Views
Preview:
DESCRIPTION
TRANSCRIPT
Palestrante: Jeann Wilson
Vulnerabilidades em Redes Vulnerabilidades em Redes WifiWifi
SumárioSumário
• Introdução
• Principais Utilizações
• Padrões de rede sem fio– Vulnerabilidades
– Tipos de autenticação
– Problemas de configuração
• Tipos de ataques
• Conclusão
IntroduçãoIntrodução
● Atualmente necessitamos cada vez de informações de forma dinâmica, para isso, precisamos de um acesso rápido e eficiente para que possamos acessá-la a qualquer hora em qualquer lugar, por este motivo, foram criadas as redes sem fio, facilitando o acesso e simplificando várias atividades.
OBJETIVOSOBJETIVOS
• Apresentar a tecnologia sem fio 802.11 e alguns cenários de uso;
• Compreender os recursos de segurança;• Demonstrar as fraquezas do sistema, ataques
comuns;• Comunidades de exploradores de redes
wireless;• Apresentar formas de reduzir as
vulnerabilidades.
AplicaçõesAplicações
Padrões IEEEPadrões IEEE● 802.11a ● 802.11b● 802.11c (Protocolo para bridges)● 802.11d (World Mode)● 802.11e (Qualidade de Serviço - QOS)● 802.11f (Inter-Access Point Protocol (IAPP))● 802.11g● 802.11h (Seleção automática de frequência)● 802.11i (Autenticação e segurança)
IEEE 802.11aIEEE 802.11a
● Trabalha na frequência de 5GHz;● 54 Mbps de velocidade máxima;● Quantidades de canais: 8● Custo maior● Maior consumo de 4 a 5 x
IEEE 802.11bIEEE 802.11b
● 2,4GHz● 11Mbps● Quantidade de canais:
– 11 EUA– 13 Brasil– 14 Japão
● Aprovado em todo Mundo
IEEE 802.11g IEEE 802.11g
● 2,4GHz● 54 Mbps● 11 canais● Compatível com 802.11b● Mesma modulação do 802.11a (OFDM)
IEEE 802.11nIEEE 802.11n
● 2,4GHz e/ou 5GHz● 65 a 600Mbps● 11 canais● Modulação MIMO-OFDM
PROBLEMÁTICAPROBLEMÁTICA
Fácil instalação + Fácil acesso=
Problema de Segurança
MOTIVAÇÃOMOTIVAÇÃO
• Criptografia e Privacidade–“dados cifrados não devem decifrados
por pessoas não autorizadas”• Autenticação e Controle de Acesso
–Identificar, Autenticar, Autorizar usuários, servidores, Aps
–Framework
Escopo da Segurança em redes sem Escopo da Segurança em redes sem fiofio
RECURSOS DE SEGURANÇARECURSOS DE SEGURANÇA
WEP – Wired Equivalency Privacy
• Criptografia e autenticação no nível do link wireless
–Não provê segurança fim-a-fim
–Somente no trecho wireless
• Não prescinde outros mecanismos “tradicionais” de segurança
WEPWEP
● WEP (Wired Equivalent Privacy): Opcional para 802.11 - MAC Layer
● Busca resolver os seguintes problemas:Impedir que intrusos consigam ler os
dados transmitidosImpedir que intrusos consigam modificar
dados transmitidosImpedir que intrusos tenham acesso a
rede wireless
WEPWEP
Sniffing e SSID
AUTENTICAÇÃOAUTENTICAÇÃO
WEP • Criptográfico:
– Desafio-resposta rudimentar para provar que o cliente conhece a chave WEP
– O AP autentica o cliente– O cliente não autentica o AP
– Suscetível a vários ataques, inclusive o famoso “man-in-the-middle”
WEPWEP
● O que está errado com o WEPShared Key estáticaNão possui necamismo de distribuição ou
renovação de chaves de criptografiaIV relativamente pequeno (24 bits)IV sequêncial em diversas
implementações
WEP2WEP2
● Definições compatível com WEP Força chaves de 128 bits Suporte a Kerberos V
● Problemas Permite a reutilização do IV Não possui autenticação mútua Suporte a Kerberos V permite dictionary attacks Possível DOS pois autenticação/desautenticação
não são seguras
ATAQUESATAQUES
Ataques clássicos• Todos os ataques clássicos de TCP/IP se aplicam normalmente
– amplo playground:– ARP spoofing: redirecionar tráfego para o impostor via
falsificação/personificação do endereço MAC– DNS spoofing: redirecionar tráfego para o impostor via adulteração dos
pacotes DNS– Smurf: sobrecarga de broadcasts para negação de serviço/saturação do
canal– DHCP spoofing: servidor DHCP impostor força configuração imprópria
dos clientes
• Chaves má escolhidas– Suscetíveis a ataques clássicos de dicionário– Muitos drivers e/ou admins colocam senhas em ASCII = 7o bit é sempre
zero
AtaquesAtaques
Man-in-the-middle
AtaquesAtaques
Chosen-Plaintext Attack
ATAQUESATAQUES
Warchalking• Marcas com giz identificando
locais onde há conectividade wireless e os parâmetros da rede
http://www.blackbeltjones.com/warchalking/index2.html
AtaquesAtaques
NodeDB.com - Warchalking• Warchalking via web: DB de APs
http://www.nodedb.com/
ATAQUESATAQUES
Warchalking.com.br
https://www.warchalking.com.br/com/index2.htm
ATAQUESATAQUES
WorldWideWarDriving.org• Esforço para mapear Aps
http://www.worldwidewardrive.org/
DEFESASDEFESAS
Aumentar o tamanho da chave WEP Compartilhada
• Problemas com performance• Troca dinâmica de chaves (Cisco e Microsoft)• Overhead na transmissão (802.11b)• Falta de Interoperabilidade• Utilizar WPA2• IEEE Task Group “I” standard 802.11i
DEFESASDEFESAS
WPA – Wi-Fi Protected Access• Padrão de autenticação mútua - EAP• TKIP – Temporal Key Integrity Protocol• Michael Message Integrity Check
DEFESASDEFESAS
WPA – EAP• Novo padrão de autenticação mútua
–Suplicante, Autenticador, Servidor de Autenticação RADIUS
–Atualização de Firmware–Compatibilidade com Hardwares legados
WPA – EAP
WPA – EAP• EAP – LEAP usuário e senha / Cisco Systems• EAP – TLS (RFC2716) utiliza certificados
digitais X.509• EAP – TTLS like EAP – TLS; suplicate utiliza
senha para se autenticar / Funk Software• EAP – PEAP evolução do EAP• Pre – Shared Key like WEP; manter
compatibilidade
AUTENTICAÇÃO WPAAUTENTICAÇÃO WPA
DEFESASDEFESAS
WPA – TKIP Temporal Key Integrity Protocol
• Chave Compartilhada de 128 bits• Um IV de 48 bits• MAC Address• Mantém o RC4 Compatibilidade• Trocas de chave a cada 10.000 pacotes
CONCLUSÃO WPACONCLUSÃO WPA
WPA• Resolve diversos problemas conhecidos do WEP:
– Autenticação Mútua– TKIP– Michael Message Integrity Check
• Entretando, WPA ainda não é a solução definitiva:– Criptografia Fraca– WPA2 substituição do RC4 pelo AES.– Queda de Performance
Redes 802.11Redes 802.11
• O WPA é melhor que WEP mas ainda usa o RC4• O 802.11i é um padrão que surge como solução, mas
demanda desenvolvimento de novos hardwares• Enquanto aguardamos, devemos desenvolver soluções
compostas:– WEP com trocas de chaves, se possível– VPN– Monitoração (ARP Watch)
PROCEDIMENTOSPROCEDIMENTOS
PROCEDIMENTOSPROCEDIMENTOS
• Segmentação e contenção usando firewalls• Configuração minuciosa dos Aps• Blindagem e firewalling dos clientes• Monitoração• VPNs (Redes Virtuais Privadas)• Blindagem do Aps• Controle o serviço IP
DefesasDefesas
Monitoração: ARP Watch• Sniffer especializado em pacotes ARP
– Reporta mudanças nos MACs <-> IPs via e-mail adm.
SEGURANÇA DOS APSSEGURANÇA DOS APS
• Troque todas as configurações de fábrica– Troque as senhas padrão e os nomes das
comunidades SNMP• De preferência, troque-as frequentemente• Se você não usa SNMP, desabilite-o
– Mude os SSIDs– Mude o canal padrão
• Controle a função de reset do AP– Evitar volta às configurações padrão de fábrica
Medidas de SegurançaMedidas de Segurança● Altere os nomes e senhas das comunities
SNMP dos APs● Trate sua rede wireless como uma rede
pública● Utilize filtros por MAC address● Coloque sua rede wireless em uma DMZ e
de forma isolada● Desabilite compartilhamento de arquivos
em clientes wireless● Desabilie o broadcast SSID
Medidas de SegurançaMedidas de Segurança
● Se usuários wireless tiverem de utilizar serviços em sua rede local, utilize outros algorítimos de autenticação e criptografia, como por exemplo: VPN, IPSec, SSH
● Promova regularmente "Access Point Discovery“
● Utilize IDS na rede wireless
ReferênciasReferências
● IEEE 802.11 Work Groups● SAMS Reading Room● Cisco● 802.11 Planet● Intel● ISS● CWNP● IBM
Jeann WilsonJeann Wilsonwjeann@gmail.comwjeann@gmail.com
● MUITO OBRIGADO PELA ATENÇÃO
top related