A evolução dos mecanismos de segurança para redes sem fio 802.11

Categories: Trabalhos

0

Pontifícia Universidade Católica do Rio de Janeiro – PUC-Rio Departamento de Informática Engenharia de Computação A Evolução dos Mecanismos de Segurança para Redes sem fio 802. 11 Monografia da disciplina Introdução a Computação Móvel Rio de Janeiro, 16 de Novembro de 2004 por Roberto Miyano Neto 8 p 9 orientado por Marku n A Evolução dos Mec 802. 11 Introdução ? PUC-Ri0 índice RESUMO… ara Redes sem fio 3 OS REQUISITOS DE SEGURANÇA PARA UMA REDE 802. 11 5 wep – ‘WIRED EQUIVALENCY PRIVACY. — 6 PROBLEMAS E ATAQUES AO VVEP POSSÍVEIS SOLUÇÕES . 3 WPA – WI-FI PROTECTED 14 ACCESS -lal Studia 0 802. 11 1 – ROBUST SECURITY 20 BI BLIOGRAFIA….. — 25 802. 11 Introdução à Computação Móvel PUC-RiO Resumo Esta monografia pretende descrever a evolução dos mecanismos de segurança disponíveis para redes sem fio 802. 11. Segundo uma ordem histórica, esta inicia com uma analise do protocolo WER (Wired Equivalency Privacy) indicando suas falhas que levam a numerosos tipos de ataques demonstrando que este protocolo nao alcança o seu objetivo de prover confidencialidade ao 802. 1. Em seguida iremos analisar as respostas de fabricantes, do IEEE e da Wi-Fi Aliance com intuito de descrever s novas soluções propostas que visam tornar as redes sem fio tao seguras quanto as redes com fio. Por fim iremos definir os mecanismos que o mercado de redes sem fio vai utilizar nos proxlmos anos. 2 Introdução O padrão 802. 11 na faixa ISM de 2. 4 a 2. 5 G ara redes sem fio (WLAN) funciona modos de transmissão: 28 Sincronizados adequadamente, eles mantêm um único canal lógico. ara um receptor não desejado, o FHSS aparece como ruído de pulso de curta-duração. A tecnologia FHSS usa a largura de banda de forma ineficaz para garantir alta segurança; portanto, os sistemas FHSS costumam apresentar velocidades e transferência menores do que as de sistemas DSSS (Direct Sequence Spread Spectrum). Dispositivos WI_AN com desempenho mais lento (1 Mbps) utilizam FHSS. S DSSS (Direct Sequence Spread-Spectrum) é um esquema de modulação spread-spectrum que gera um padrão redundante de bits para cada bit transmitido.

O padrão de bits, chamado chip ou código de chip, permite aos receptores filtrar sinais que não utilizam o mesmo padrão, incluindo ruídos ou interferências. O código de chip cumpre duas funções principais: 1) Identifica os dados para que o receptor possa reconhecê-los como pertencentes a eterminado transmissor. O transmissor gera o código de chip e apenas os receptores que conhecem o código são capazes de decifrar os dados. 2) O código de chip distribui os dados pela largura de banda disponível.

Os chips maiores exigem maior largura de banda, mas permite maior probabilidade de recuperação dos dados originais. Ainda que um ou mais bits do chip sejam danificados durante a transmissão, a tecnologia incorporada no rádio recupera os dados originais, usando técnicas estatísticas sem necessidade de retransmissão. Os receptores não desejados em banda estreita ignoram os sinais e DSSS, considerando-os como ruídos de potência baixa em banda larga. As WLANs 802. Ib usam DSSS e apresentam maior transferência de dados do que a contraparte FHSS, devido ? menor sobrecarga do protocolo DSSS. D do que a contraparte FHSS, devido à menor sobrecarga do protocolo DSSS. Dentro de uma rede sem fio temos várias possíveis topologias: S Redes Estruturadas com Access Points (APs, possivelmente vários deles) provendo acesso a redes convencionais ou atuando como repetidores/roteadores entre si. BSS (Basic Service Set) para um Access Point ou ESS (Extended Service Set) para mais de um access point. 802. 1 Introdução à Computação Móvel S PIJC-Rio Redes “Ad-Hoc” ou “Peer-to-peer, sem APs, com topologia variável dinamicamente adicional, também chamada configuração iBSS (Independent Base Service Set). O alcance típico de um transmissor para redes 802. 11 pode chegar em ambiente fechado a tipicamente 50 metros, mas em diferentes configurações com uso de transmissores pode se estender de 400 metros a alguns quilômetros. A rede WLAN 802. 1 Ib, a rede mais usada atualmente é geralmente implementada usando ESS, transmite através de DSSS e sua taxa de transferência é tipicamente de 11 Mbps.

Pela taxa de transferência podemos ver que a rede será bastante visada por invasores, como a transmissão é broadband através do DSSS, e a configuração mais típica é ESS, podemos notar também que tal sistema necessita de um mecanismo de segurança eficiente para que possamos garantir: S S S Autenticação: garantir que apenas estações autorizadas possam ter acesso à rede Confidencialidade: dificultar que um interceptador casual c tráfego capturado 4 28 adulterados Para garantir os premissas acima listadas, o padrão IEEE 802. 1 para redes sem fio introduziu o Wired Equivalency Privacy (WEP, egurança equivalente a redes com fio). Veremos adiante que o protocolo WEP não foi submetido a um grande número de testes e revisões antes de seu lançamento e por isso possui falhas que permitem ataques, tanto passivos quanto ativos e que para solucionar tais problemas, o IEEE está desenvolvendo uma nova arquitetura de segurança para redes WLAN, chamada Robust Security Network (RSN). No entanto, a arquitetura RSN também não provê um poderoso controle de acesso e autenticação devido a uma série de falhas no protocolo de composição do RSN.

A busca por um mecanismo e segurança eficaz continua. 4 Os requisitos de segurança para uma rede 802. 11 Os requisitos de segurança podem ser divididos em duas categorias: Criptografia e Privacidade – O objetivo da criptografia no que se refere a redes sem fui é fornecer um mecanismo que permita que as informações não tenham sua privacidade atingida. Os dados cifrados não devem ser decifrados por pessoas não autorizadas. Todos os pacotes devem ser gerados pelas origens autenticas. Por fim, este e garantir sobre todas as de facilitar a troca de mensagens entre clientes, APS e servidores de autenticação.

Do ponto de vista do Aps, o mecanismo deve prover métodos para verificar as credenciais dos usuários com o objetivo de determinar o nível de acesso a rede em questão. 5 PUC-Rio WEP – Wired Equivalency Privacy WEP (Wired Equivalent Privacy – Privacidade equivalente à das redes com fios) é uma caracter[stica IEEE 802. 11 opcional, utilizada para proporcionar segurança de dados equivalente ? de uma rede com fios sem técnicas de criptografia avançadas para privacidade. A WEP foi criada para permitir que os links de rede local sem fio sejam tao seguros quanto os links com fios. De acordo com o padrão 802. , a criptografia de dados WEP é utilizada para impedir (i) acesso à rede por “intrusos” com equipamentos similares de rede local sem fio e (ii) captura do tráfego de redes sem fio por curiosos. A WEP permite ao administrador definir o conjunto das “chaves” respectivas de cada usuário da rede sem fio, de acordo com uma “seqüência de chaves” passada pelo algoritmo de criptografia WEP. É negado o acesso a quem não possui a chave necessária. Conforme especifica o padrão, a WEP usa o algoritmo RC4 com chave de 40 ou 104 bits, que somado ao vetor inicial de 24 bits temos chaves e 64 e 128 bits.

Quando a WEP é ativada, cada estação (clientes e pontos de acesso) possui uma chave. A chave é utilizada para cifrar os dados antes de serem transmitidos pelas emissões de rádio. Quando uma estação recebe um pacote não criptografado com a chave adequada, o pacote é descartado e não é entregue ao host; isso 6 pacote não criptografado com a chave adequada, o pacote é descartado e não é entregue ao host; isso impede o acesso ? rede por curiosos e pessoas não autorizadas. A transmissão de pacotes nas redes 802. 1, com WEP ativado, ocorre da seguinte forma: figura transmissão do pacote usando WEP em rede 802. 11 6 802. 11 Introdução à Computação Movel Como podemos observar a chave compartilhada, ajustada manualmente, pode ter 40 bits ou 104 bits (chave k), e a chave IV (vetor de inicialização) têm sempre 24 bits. As duas chaves são concatenadas para formar uma chave de 64 ou 128 bits. Esta chave concatenada de 64 ou 128 bits é Inserida num algoritmo de criptografia RC4, que gera uma seqüência de números pseudo- randomica (PRNS), também chamada RC4(lV,k).

Não existe especificação para a geração da chave IV, e normalmente, ela é erada seqüencialmente sendo reinicializada toda vez que a placa de rede é conectada na estação de trabalho. O texto a ser enviado passa por um “integrity check sum”, no caso é computado o CRC-32, e então os dois são concatenados. Em seguida faz-se um XOR do texto+CRC-32 com o PRNS gerado pelo algoritmo e então se transmite o vetor de inicialização IV não criptografado e o texto+CRC-32 criptografado.

O receptor, por sua vez, concatena a chave IV transmitida com a chave compartilhada, e passa elo algoritmo RC4 para gerar a mesma PRNS gerada para . É feito entao um XOR do Como sabemos que (a CJ a = 0) e que (a U a) p O texto P original é então recuperado juntamente com o CRC-32, faz-se um novo calculo do CRC32 para o texto recebido e então se compara este CRC-32 com o que foi recebido para verificar a integridade do texto. Caso o resultado obtido seja diferente, o pacote é desconsiderado. Caso contrário, o mesmo é passado ao host.

O processo acima descrito garante a integridade e a confidencialidade dos pacotes, mas ainda deve se garantir que apenas estações autorizadas tenham acesso aos pacotes. Há duas maneiras de autenticar um usuário no 802. 1:7 802. 11 Introdução à Computação Movel S S Autenticação aberta – o protocolo autentica qualquer um que fizer a requisição de autenticação. Autenticação por chave compartilhada O processo de autenticação: figura 2 — processo de autenticação 1. Desafio resposta rudimentar para saber se o usuário conhece a chave WE-p. A estação envia um frame de autenticação para o Ponto de Acesso; 2.

Quando o Ponto de Acesso recebe o frame de autenticação inicial, ele responde com um frame de autenticação contendo 128 bytes de texto randômico de desafio criptografados pelo WEP. . A estação deve então copiar o texto de desafio dentro de um frame de autenticação, encriptar com a chave compartilhada e evolver para o Ponto correto, ele responde com um frame indicando que a autenticação teve sucesso. Senão, ele responde com uma autenticação negativa. 8 Problemas e Ataques ao WEP O problema mais cr[tico do protocolo WEP é que usa idealização foi falha.

A segurança não foi pensada fim-a-fim, visando apenas impedir ataques ao trecho wireless da transmissão. O fato de não usar algoritmos criptográficos complexos apenas impede que curiosos tenham cesso ao conteúdo trafegado, o que não ocorrerá quando o hacker desejar capturar informações desta rede. Uma simples análise do protocolo nos trás diversas falhas: Algoritmos criptográficos simples permitem o ataque de frequência para se obter uma informação aberta a partir de outra – Seja cl e c2 pacotes cifrados transmitidos.

Temos que: cl – ( P2 U como U é linear, temos: = Pl u P2 U IJ = cl U c2 = pl U p2 No mundo real, textos contêm redundância (de linguagem) o suficiente para que mesmo sem saber os textos claros das mensagens pode-se obtê-los somente conhecendo a parcela Pl U P2. Por exemplo, cabeçalhos IP. Reutilização da chave compartilhada – WEP utiliza a mesma chave compartilhada em todas as transmissões variando apenas o vetor inicial IV. Como o mesmo tem o tamanho limitado em 24 bits, teremos diversas transmissões onde o IV será reutilizado gerando uma colisão. ?s vezes esse evento é acelerado já que diversos fabricantes utiliza Igoritmo para definir algoritmo para definir o IV (iniciando em zero cada vez que ativo for reconectado e incrementado um a um conforme utilização). Um pequeno conjunto de colisões já é o bastante para permitir que um hacker utilize um ataque de freqüência para obter a have compartilhada. Chave compartilhada precisa ser trocada manualmente – imaginemos uma empresa grande que demite um funcionário que conhecia a chave compartilhada.

A troca desta chave em empresas menores é aplicável, mas numa empresa grande, este processo seria deveras demorado e inseguro já que um número maior de funcionários teria acesso a nova chave. g Access Points não autenticam NICs (Network Interface Card) – o protocolo WEP somente apresenta um método pelo qual os NICs podem autenticar os Access Points. O processo contrário não está disponível o que permite que uma estação não autorizada scute as transmissões de uma rede livremente.

CRC-32 é linear e independente de k- O algoritmo utilizado para preencher o FCS (Frame Checking Sequence) do protocolo INEP é o CRC-32. Este algoritmo foi desenvolvido para encontrar erros randômicos, mas é ineficiente quanto a alterações maliciosas, e ainda, torna trivial saber se você acertou o par (IV,k). O CRC-32 tem duas propriedades: – é independente da chave compartilhada k; -e é linear: U U c( D) As mensagens podem ser modificadas em trânsito sem detecção, violando uma das metas de se uran a. Utilizando a propriedade de linearidade do CRC-32: 0 DF 28

Manual de desenvolvimento economico local

0

Manual para Desenvolvimento Econômico Local DESENVOLVIMENTO ECONOMICO LOCA UM MANUAL PARAA IMPLEMENTAÇÃO DE ESTRATÉGIAS PARA O DESENVOLVIMENTO ECONOMICO LOCAL E

Read More

Introdução a engenharia

0

LEVANTAMENTO DE FACILIDADES ÓPTICAS, OCUPAÇÃO ELÉTRICA E IRREGULARIDADES DE IMPLANTAÇAO. SHELTERS: * MESSIAS LOPES * CATUTI * URANDI * CACULÉ

Read More