Nesta atividade, utilizaremos a ferramenta wep_decrypt para remover a proteção WEP do tráfego capturado. O resultado desse comando é um arquivo com o tráfego capturado aberto, ou seja, quadros 802.11 do tipo “data” (dados) desprotegidos de WEP, como se o tráfego capturado fosse de uma rede aberta.
Primeiro vamos capturar mais tráfego da rede da qual já descobrimos a chave no exercício anterior. Use Airodump-ng especificando canal e SSID para capturar somente o tráfego que lhe interessa, ou seja, não capture o tráfego de outros Access Points.
Verifique as opções do wep_decrypt: # wep_decrypt
Execute o wep_decrypt usando os seguintes parâmetros. Vamos usar o arquivo que captu- ramos e a chave WEP que já obtivemos.
# wep_decrypt –k chave /root/Desktop/SEG6/saidas/wep/trafego-wep. cap /root/Desktop/SEG6/saidas/wep/trafego-wep-aberto.cap
Lembre-se de que a chave tem 10 caracteres hexadecimais (0-9 a-f) se o AP foi configurado com WEP 40 bits. Se o AP foi configurado com WEP 104 bits, então o comprimento da chave é de 26 caracteres hexadecimais.
Verifique o conteúdo decifrado (trafego-wep-aberto.cap) do tráfego, utilizando Wireshark. Observe que os quadros 802.11 do tipo “data” (dados) agora exibem o conteúdo em claro, ou seja, o conteúdo TCP/IP.
Outra maneira de decodificar o tráfego WEP é com Kismet. Podemos fazer isso de duas formas: 1 Em tempo real;
1 Sobre um arquivo Pcap pré-capturado.
Inicie o Kismet através do menu “BackTrack > Information Gathering > Network Analysis > WLAN Analysis > kismet”. Não precisamos configurar as fontes de captura no arquivo
/usr/local/etc/kismet.conf, porque isso é feito de maneira automática. Entretanto, para con-
figurar o Kismet manualmente é necessário editar os arquivos kismet.conf e kismet_ui.conf (caso queira alterar a aparência da interface gráfica) e executar o próprio comando kismet (e não start-kismet-ng).
Em “/usr/local/etc/kismet.conf”, procure pelo trecho com a configuração de fontes de captura. Em seguida, configure a fonte de captura adequada para a interface do laboratório, que usa o módulo rt73.
ncsource=wlan0
nç a e m R ed es s em F io Onde: 1 00:01:02:03:04:05:06 é o BSSID do AP;
1 A cadeia de caracteres seguinte, separada por vírgula, é a chave da rede (10 caracteres hexadecimais para WEP 40 bits e 26 caracteres hexadecimais para WEP 104 bits). Ao iniciar o Kismet (comando kismet e não start-kismet-ng), o tráfego do AP especificado será capturado e terá a proteção de WEP removida em tempo real. Pode confirmar com o comando “d” de Kismet, que imprime em tempo real todo texto em claro (ASCII) contido no arquivo de captura.
O Kismet também pode ser usado para decriptar tráfego WEP pré-capturado, seja com Kismet, TCPdump ou Airodump-ng (pacote Aircrack-ng), ou seja, arquivos no formato tcpdump/libpcap. Para isso substitua o “capture source” da interface de rede 802.11 USB pela seguinte fonte de captura:
pcapfile
Leia a seção 12 da documentação de Kismet (Capture Sources) para conhecer os parâmetros desta fonte de captura.
Depois de configurado, basta iniciar o Kismet. Todo o tráfego do arquivo de formato libpcap será rapidamente processado por Kismet.
tu lo 7 - R ed es W PA -P SK
obj
et
ivo
s
co
nc
ei
to
s
7
Redes WPA-PSK
Apresentar conceitos de redes WPA que usam chave compartilhada; mostrar
mecanismos de autenticação e geração de chaves; ensinar a auditar uma rede WPA-PSK; apresentar o TKIP, mecanismo de segurança criado para resolver os problemas de WEP.
WPA, TKIP e redes WPA-PSK.
Introdução
q
WPA:
1 Wi-Fi Protected Access (abril de 2003). 1 Trabalho conjunto entre Wi-Fi Alliance e IEEE. 1 Baseado no draft de 802.11i (pré-padrão). 1 Resolveu todos os problemas de WEP.
1 Projetado para causar pouco impacto no desempenho da rede e ser implementável por upgrade de software.
1 TKIP para cifragem dos dados.
WPA é a primeira implementação do padrão IEEE 802.11i e conta com a maioria de suas especificações. É baseada em Temporal Key Integrity Protocol (TKIP) para confidencialidade e integridade dos dados.
Assim como WPA2 e Wi-Fi, WPA não é um padrão propriamente dito. É uma certificação que a Wi-Fi Alliance concede a produtos, com base em primeiro lugar em interoperabilidade entre fabricantes. O padrão IEEE em questão é o 802.11i, implementado por completo em WPA2, e parcialmente (baseado no draft) em WPA (pré-padrão). O protocolo TKIP foi criado considerando duas limitações:
1 Implementável por meio de upgrade de software, de forma que não seja necessário upgrade de hardware. Essa condição limitou a escolha de mecanismos de segurança; 1 Limitação de processamento dos dispositivos, uma vez que dispositivos de rede como
nç a e m R ed es s em F io
WPA
q
Personal:1 Não requer servidor de autenticação. 1 Pre-Shared Key (PSK).
1 Ambientes domésticos e pequenos escritórios (SOHO). Enterprise:
1 Centraliza autenticação com um servidor de autenticação central. 1 802.1x com gerência de chaves por métodos EAP.
2 EAP-TLS, EAP-TTLS/MSCHAPv2, PEAPv0/PEAP-MSCHAPv2, PEAPv1/EAP-GTC e EAP-SIM. O WPA pode ser implantado de dois modos diferentes, de acordo com o porte e as necessi- dades da empresa:
1 Personal: voltado para o mercado doméstico e de pequenas empresas (SOHO), imple- menta autenticação por chave pré-compartilhada (PSK), ou seja, a distribuição das chaves é feita manualmente entre as estações;
1 Enterprise: voltado para implantações maiores, esse modo implementa autenticação 802.1x com um dos tipos de EAP disponíveis.
q
1 Projetado para substituir WEP sem a necessidade de substituir hardware. 1 Baseado em RC4, como WEP.
1 Resolve os problemas de WEP.
2 IV de 48 bits e regras de sequenciamento. 2 MIC Michael.
3 Message Integrity Code. 2 Derivação e distribuição de chaves. 2 Chave por pacote com TKIP.
3 Temporal Key Integrity Protocol.
O desenvolvimento de WPA foi pautado com uma importante condição: ser implantado em hardware existente. Essa condição influenciou diversos de seus componentes na limitação de processamento ou com a necessidade de ser atualizável por software. WPA resolveu as vulnerabilidades de WEP de três formas diferentes:
1 IV de 48 bits e regras para a sequência: aumenta o espaço do IV de 24 para 48 bits, isto é, mais de 500 trilhões de possibilidades. Outra medida que afeta os IVs é a existência de regras que definem como os IVs serão selecionados e verificados;
1 Michael: WEP não implementava Message Integrity Check (MIC) em seu protocolo, essen- cial na prevenção de ataques de replay. WPA adota um MIC chamado Michael, que foi projetado levando em consideração os mesmos limites de hardware de WEP;
1 TKIP: mecanismo que gera chaves únicas por pacote.
TKIP – MIC
tu lo 7 - R ed es W PA -P SK
q
1 Melhora segurança em relação a WEP, mesmo com limitações de projeto. 2 MIC: proteção contra tráfego forjado.
2 Sequenciamento do IV: proteção contra ataques de replay. 2 Rekeying: contra-ataques que abusam da reutilização de chaves. 2 Key Mixing: proteção da chave em si.
TKIP é o protocolo que provê a confidencialidade e a integridade ao tráfego da rede que WEP não proporcionava. Juntamente com a possibilidade de autenticação 802.1x/EAP no modelo Enterprise, TKIP melhora a proteção da rede por diversos mecanismos:
1 Hierarquia e gerenciamento de chaves que eliminam a previsibilidade de WEP; 1 Proteção contra forjamento de pacotes com MIC (Message Integrity Check); 1 Aumenta o tamanho da chave de 40 para 128 bits;
1 Substitui a chave estática de WEP.
A seguir, veremos cada uma destas melhorias em mais detalhes.
WEP
q
CRC32:
1 Permite duas entradas com o mesmo checksum. Sem MIC:
1 Atacante pode capturar, alterar e injetar tráfego com mesmo checksum. 1 Explorado em ataques de replay.
Uma das vulnerabilidades de WEP é permitir que seu tráfego seja capturado, alterado e retransmitido. Isso é possível porque a função de hash CRC32 (Cyclic Redundancy Check) – usada tanto no checksum ICV quanto no FCS de WEP – possibilita que o conteúdo do pacote seja alterado, obtendo um mesmo checksum CRC32. Em WPA, este problema foi resolvido com a introdução de Michael como MIC.
Michael
q
1 Gera hash de 64 bits.
1 A partir de cabeçalho + payload e chave de 64 bits. 1 Transmissor envia hash com pacote cifrado. 1 Receptor verifica hash no recebimento.
O protocolo usado para MIC em TKIP se chama Michael, criado por Niels Fergunson. Essa função de autenticação recebe, como entradas, dados arbitrários (cabeçalho e payload, no caso de 802.11) e uma chave de 64 bits para gerar um hash de 64 bits, incluído no pacote. Recebido o pacote, o sistema receptor aplica Michael novamente para gerar o hash, com a mesma chave usada pelo sistema que transmitiu. Se um atacante alterar o pacote em trânsito, essa alteração se refletirá no hash, que será diferente do esperado pelo sistema receptor, porque o atacante não possui a chave MIC de 64 bits.
nç a e m R ed es s em F io