• Nenhum resultado encontrado

Atividade 6.3 – Decifrando tráfego WEP

No documento Segurança em Redes sem Fio (páginas 143-148)

Nesta atividade, utilizaremos a ferramenta wep_decrypt para remover a proteção WEP do tráfego capturado. O resultado desse comando é um arquivo com o tráfego capturado aberto, ou seja, quadros 802.11 do tipo “data” (dados) desprotegidos de WEP, como se o tráfego capturado fosse de uma rede aberta.

Primeiro vamos capturar mais tráfego da rede da qual já descobrimos a chave no exercício anterior. Use Airodump-ng especificando canal e SSID para capturar somente o tráfego que lhe interessa, ou seja, não capture o tráfego de outros Access Points.

Verifique as opções do wep_decrypt: # wep_decrypt

Execute o wep_decrypt usando os seguintes parâmetros. Vamos usar o arquivo que captu- ramos e a chave WEP que já obtivemos.

# wep_decrypt –k chave /root/Desktop/SEG6/saidas/wep/trafego-wep. cap /root/Desktop/SEG6/saidas/wep/trafego-wep-aberto.cap

Lembre-se de que a chave tem 10 caracteres hexadecimais (0-9 a-f) se o AP foi configurado com WEP 40 bits. Se o AP foi configurado com WEP 104 bits, então o comprimento da chave é de 26 caracteres hexadecimais.

Verifique o conteúdo decifrado (trafego-wep-aberto.cap) do tráfego, utilizando Wireshark. Observe que os quadros 802.11 do tipo “data” (dados) agora exibem o conteúdo em claro, ou seja, o conteúdo TCP/IP.

Outra maneira de decodificar o tráfego WEP é com Kismet. Podemos fazer isso de duas formas: 1 Em tempo real;

1 Sobre um arquivo Pcap pré-capturado.

Inicie o Kismet através do menu “BackTrack > Information Gathering > Network Analysis > WLAN Analysis > kismet”. Não precisamos configurar as fontes de captura no arquivo

/usr/local/etc/kismet.conf, porque isso é feito de maneira automática. Entretanto, para con-

figurar o Kismet manualmente é necessário editar os arquivos kismet.conf e kismet_ui.conf (caso queira alterar a aparência da interface gráfica) e executar o próprio comando kismet (e não start-kismet-ng).

Em “/usr/local/etc/kismet.conf”, procure pelo trecho com a configuração de fontes de captura. Em seguida, configure a fonte de captura adequada para a interface do laboratório, que usa o módulo rt73.

ncsource=wlan0

nç a e m R ed es s em F io Onde: 1 00:01:02:03:04:05:06 é o BSSID do AP;

1 A cadeia de caracteres seguinte, separada por vírgula, é a chave da rede (10 caracteres hexadecimais para WEP 40 bits e 26 caracteres hexadecimais para WEP 104 bits). Ao iniciar o Kismet (comando kismet e não start-kismet-ng), o tráfego do AP especificado será capturado e terá a proteção de WEP removida em tempo real. Pode confirmar com o comando “d” de Kismet, que imprime em tempo real todo texto em claro (ASCII) contido no arquivo de captura.

O Kismet também pode ser usado para decriptar tráfego WEP pré-capturado, seja com Kismet, TCPdump ou Airodump-ng (pacote Aircrack-ng), ou seja, arquivos no formato tcpdump/libpcap. Para isso substitua o “capture source” da interface de rede 802.11 USB pela seguinte fonte de captura:

pcapfile

Leia a seção 12 da documentação de Kismet (Capture Sources) para conhecer os parâmetros desta fonte de captura.

Depois de configurado, basta iniciar o Kismet. Todo o tráfego do arquivo de formato libpcap será rapidamente processado por Kismet.

tu lo 7 - R ed es W PA -P SK

obj

et

ivo

s

co

nc

ei

to

s

7

Redes WPA-PSK

Apresentar conceitos de redes WPA que usam chave compartilhada; mostrar

mecanismos de autenticação e geração de chaves; ensinar a auditar uma rede WPA-PSK; apresentar o TKIP, mecanismo de segurança criado para resolver os problemas de WEP.

WPA, TKIP e redes WPA-PSK.

Introdução

q

WPA:

1 Wi-Fi Protected Access (abril de 2003). 1 Trabalho conjunto entre Wi-Fi Alliance e IEEE. 1 Baseado no draft de 802.11i (pré-padrão). 1 Resolveu todos os problemas de WEP.

1 Projetado para causar pouco impacto no desempenho da rede e ser implementável por upgrade de software.

1 TKIP para cifragem dos dados.

WPA é a primeira implementação do padrão IEEE 802.11i e conta com a maioria de suas especificações. É baseada em Temporal Key Integrity Protocol (TKIP) para confidencialidade e integridade dos dados.

Assim como WPA2 e Wi-Fi, WPA não é um padrão propriamente dito. É uma certificação que a Wi-Fi Alliance concede a produtos, com base em primeiro lugar em interoperabilidade entre fabricantes. O padrão IEEE em questão é o 802.11i, implementado por completo em WPA2, e parcialmente (baseado no draft) em WPA (pré-padrão). O protocolo TKIP foi criado considerando duas limitações:

1 Implementável por meio de upgrade de software, de forma que não seja necessário upgrade de hardware. Essa condição limitou a escolha de mecanismos de segurança; 1 Limitação de processamento dos dispositivos, uma vez que dispositivos de rede como

nç a e m R ed es s em F io

WPA

q

Personal:

1 Não requer servidor de autenticação. 1 Pre-Shared Key (PSK).

1 Ambientes domésticos e pequenos escritórios (SOHO). Enterprise:

1 Centraliza autenticação com um servidor de autenticação central. 1 802.1x com gerência de chaves por métodos EAP.

2 EAP-TLS, EAP-TTLS/MSCHAPv2, PEAPv0/PEAP-MSCHAPv2, PEAPv1/EAP-GTC e EAP-SIM. O WPA pode ser implantado de dois modos diferentes, de acordo com o porte e as necessi- dades da empresa:

1 Personal: voltado para o mercado doméstico e de pequenas empresas (SOHO), imple- menta autenticação por chave pré-compartilhada (PSK), ou seja, a distribuição das chaves é feita manualmente entre as estações;

1 Enterprise: voltado para implantações maiores, esse modo implementa autenticação 802.1x com um dos tipos de EAP disponíveis.

q

1 Projetado para substituir WEP sem a necessidade de substituir hardware. 1 Baseado em RC4, como WEP.

1 Resolve os problemas de WEP.

2 IV de 48 bits e regras de sequenciamento. 2 MIC Michael.

3 Message Integrity Code. 2 Derivação e distribuição de chaves. 2 Chave por pacote com TKIP.

3 Temporal Key Integrity Protocol.

O desenvolvimento de WPA foi pautado com uma importante condição: ser implantado em hardware existente. Essa condição influenciou diversos de seus componentes na limitação de processamento ou com a necessidade de ser atualizável por software. WPA resolveu as vulnerabilidades de WEP de três formas diferentes:

1 IV de 48 bits e regras para a sequência: aumenta o espaço do IV de 24 para 48 bits, isto é, mais de 500 trilhões de possibilidades. Outra medida que afeta os IVs é a existência de regras que definem como os IVs serão selecionados e verificados;

1 Michael: WEP não implementava Message Integrity Check (MIC) em seu protocolo, essen- cial na prevenção de ataques de replay. WPA adota um MIC chamado Michael, que foi projetado levando em consideração os mesmos limites de hardware de WEP;

1 TKIP: mecanismo que gera chaves únicas por pacote.

TKIP – MIC

tu lo 7 - R ed es W PA -P SK

q

1 Melhora segurança em relação a WEP, mesmo com limitações de projeto. 2 MIC: proteção contra tráfego forjado.

2 Sequenciamento do IV: proteção contra ataques de replay. 2 Rekeying: contra-ataques que abusam da reutilização de chaves. 2 Key Mixing: proteção da chave em si.

TKIP é o protocolo que provê a confidencialidade e a integridade ao tráfego da rede que WEP não proporcionava. Juntamente com a possibilidade de autenticação 802.1x/EAP no modelo Enterprise, TKIP melhora a proteção da rede por diversos mecanismos:

1 Hierarquia e gerenciamento de chaves que eliminam a previsibilidade de WEP; 1 Proteção contra forjamento de pacotes com MIC (Message Integrity Check); 1 Aumenta o tamanho da chave de 40 para 128 bits;

1 Substitui a chave estática de WEP.

A seguir, veremos cada uma destas melhorias em mais detalhes.

WEP

q

CRC32:

1 Permite duas entradas com o mesmo checksum. Sem MIC:

1 Atacante pode capturar, alterar e injetar tráfego com mesmo checksum. 1 Explorado em ataques de replay.

Uma das vulnerabilidades de WEP é permitir que seu tráfego seja capturado, alterado e retransmitido. Isso é possível porque a função de hash CRC32 (Cyclic Redundancy Check) – usada tanto no checksum ICV quanto no FCS de WEP – possibilita que o conteúdo do pacote seja alterado, obtendo um mesmo checksum CRC32. Em WPA, este problema foi resolvido com a introdução de Michael como MIC.

Michael

q

1 Gera hash de 64 bits.

1 A partir de cabeçalho + payload e chave de 64 bits. 1 Transmissor envia hash com pacote cifrado. 1 Receptor verifica hash no recebimento.

O protocolo usado para MIC em TKIP se chama Michael, criado por Niels Fergunson. Essa função de autenticação recebe, como entradas, dados arbitrários (cabeçalho e payload, no caso de 802.11) e uma chave de 64 bits para gerar um hash de 64 bits, incluído no pacote. Recebido o pacote, o sistema receptor aplica Michael novamente para gerar o hash, com a mesma chave usada pelo sistema que transmitiu. Se um atacante alterar o pacote em trânsito, essa alteração se refletirá no hash, que será diferente do esperado pelo sistema receptor, porque o atacante não possui a chave MIC de 64 bits.

nç a e m R ed es s em F io

TKIP – sequência do IV

q

No documento Segurança em Redes sem Fio (páginas 143-148)

Documentos relacionados