• Nenhum resultado encontrado

WiFi. Conceitos Técnicos e Segurança. Fábio Bertinatto, Guilherme Gattino, Günter Fischborn, Gustavo de Sá, Marcelo de Borba, Natan Schultz

N/A
N/A
Protected

Academic year: 2022

Share "WiFi. Conceitos Técnicos e Segurança. Fábio Bertinatto, Guilherme Gattino, Günter Fischborn, Gustavo de Sá, Marcelo de Borba, Natan Schultz"

Copied!
50
0
0

Texto

(1)

WiFi

Conceitos Técnicos e Segurança

Fábio Bertinatto, Guilherme Gattino, Günter Fischborn, Gustavo de Sá, Marcelo de Borba, Natan Schultz

(2)

Agenda

1. Introdução

2. Elementos de um Sistema de Transmissão 3. História do WiFi

4. Padrões IEEE 802.11 5. Arquitetura IEEE 802.11 6. Pacotes

7. Canais 8. Segurança 9. Vídeo

(3)

Introdução

● Apesar de o termo Wi-Fi ser uma marca registrada pela Wi-Fi Alliance, a expressão hoje se tornou um sinônimo para a tecnologia IEEE 802.11, que permite a conexão entre diversos dispositivos sem fio;

● Amplamente utilizado na atualidade, a origem do termo, diferente do que muito acreditam, não tem um significado específico;

● A expressão Wi-Fi surgiu como uma alusão à expressão High Fidelity (Hi- Fi), utilizada pela indústria fonográfica na década de 50. Assim, o termo Wi-Fi nada mais é do que a contração das palavras Wireless Fidelity.

(4)

Elementos de um Sistema de Transmissão

● Um sistema de transmissão a rádio deve conter:

● Antena;

● Cabos de conexão ou receptores de ondas magneticas;

● Rádio transmissor/receptor;

● Suprimento de energia;

● Aterramento;

● Proteção contra raios

RADIO

ANTENA

(5)

● Em 1986 o órgão norte-americano regulador da área de telecomunicação e rádio difusão (FCC, na sigla em inglês), autoriza o uso da tecnologia na banda ISM (900MHz, 2.4 GHz e 5.2 GHz);

● Neste período é de uso exclusivo Militar;

● Desenvolvida para utilização em casos de Guerra por sua alta imunidade a interferências e por ser difícil de interceptar;

● Em 1988 é liberada para o uso não militar;

● Por mais de 15 anos é utilizada em LANs;

● No Brasil, uso liberado pelo Ministério das Comunicações para uso sem licenciamento nas seguintes faixas de freqüência (com potência máxima de 1W): 914Mhz, 2,4Ghz e 5,8Ghz.

Histórico

(6)

Padrões Wifi IEEE 802.11

● 802.11

Surgimento: 1977

Velocidade: 2 Mbps

Frequencia: 2.4 GHz

Bandwidth: 20 MHz

Alcance (in/out): 20/100 m

Modulação: DSSS, FHSS

MIMO: 1

(7)

Padrões Wifi IEEE 802.11

● 802.11 a

Surgimento: 1999

Velocidade: 54 Mbps

Frequencia: 5 GHz

Bandwidth: 20 MHz

Alcance (in/out): 35/120 m

Modulação: OFDM

MIMO: 1

(8)

Padrões Wifi IEEE 802.11

● 802.11 b

Surgimento: 1999

Velocidade: 11 Mbps

Frequencia: 2.4 GHz

Bandwidth: 20 MHz

Alcance (in/out): 35/140 m

Modulação: DSSS

MIMO: 1

(9)

Padrões Wifi IEEE 802.11

● 802.11 g

Surgimento: 2003

Velocidade: 54 Mbps

Frequencia: 2.4 GHz

Bandwidth: 20 MHz

Alcance (in/out): 38/140 m

Modulação: OFDM, DSSS

MIMO: 1

Outros: Compatível com o padrão 802.11 b

(10)

Padrões Wifi IEEE 802.11

● 802.11 n

Surgimento: 2009

Velocidade: 150 Mbps

Frequencia: 2.4 / 5 GHz

Bandwidth: 20/40 MHz

Alcance (in/out): 70/250 m

Modulação: OFDM

MIMO: 4

Outros: Compatível com o padrão 802.11 a/b/g

(11)

Padrões Wifi IEEE 802.11

● 802.11 ac

Surgimento: 2011

Velocidade: 867 Mbps

Frequencia: 5 GHz

Bandwidth: 20/40/80/160 MHz

Alcance (in/out): 70/250 m

Modulação: OFDM

MIMO: 8

Outros: Compatível com o padrão 802.11 n

(12)

Arquitetura

Estação (STA)

○ Dispositivo que contém interface MAC e PHY em conformidade com as especificações IEEE 802.11, mas não prevê acesso a um sistema de distribuição;

○ Disponivel na maioria dos dispositivos (laptops, estações de trabalho).

Ponto de Acesso (AP)

○ Dispositivo que contém interface MAC e PHY em conformidade com as especificações IEEE 802.11 e provê acesso a um sistema de distribuição as estações associadas;

○ Geralmente, produtos de infraestrutura que se conectam através de cabos a backbones.

(13)

Arquitetura - BSS

Basic Service Sets (BSS)

○ Grupo de estações comunicando-se entre sí através de um ponto comum de conexão: o AP;

○ Nenhuma estação conversa entre sí sem antes passar pelo AP;

○ Similar a uma célula na terminologia mobile;

Fonte: http://perso.crans.org/raffo/papers/phdthesis/thesisch1.html

(14)

Arquitetura - IBSS

Independent Basic Service Sets (IBSS)

○ Grupo de estações comunicando-se diretamente uma com as outras;

○ Um BSS formando uma rede auto-suficiente em que não há acesso a um sistema de distribuição;

○ Um BSS sem um AP;

○ Uma estação pode ser configurada para iniciar a rede e assurir a função de coordenação;

○ Também se refere a topologia ad-hoc por ser uma conexão peer-to- peer.

(15)

Arquitetura - IBSS

Fonte: http://perso.crans.org/raffo/papers/phdthesis/thesisch1.html

(16)

Arquitetura

Sistema de Distribuição (DS)

○ Um sistema para interconectar um conjunto de BSSs;

○ Divide-se em:

■ Integrado: Um único AP em um rede standalone;

■ Wired: Usando cabos para interconectar os APs;

■ Wireless: Usando wireless para interconectar os APs.

Extended Service Set (ESS)

○ Um conjunto de BSSs interconectados por um DS;

○ O tráfego sempre passa por um AP.

Wireless Distribution System (WDS)

○ Multiplas "portas" wireless dentro do AP, para interconectar células através de wireless.

(17)

Arquitetura

Service Set Identifier (SSID)

○ "Nome da rede";

○ Comprimento de 32 octetos;

○ Cada rede (IBSS ou ESS) tem um SSID.

Basic Service Set Identifier (BSSID)

○ "Identificador da célula"

○ Comprimento de 6 octetos (formato de endereço MAC);

○ O valor do BSSID é igual ao endereço MAC no rádio do AP.

(18)

Pacotes de Controle

Request to Sent (RTS)

Transmite a duração da mensagem para as estações, para que estas atualizem seu vetor de alocação de rede (NAV), evitando colisões com outras transmissões de dados ou de quadro de gestão;

Clear to Send (CTS)

Atualiza o vetor de alocação de rede das estações;

(19)

Pacotes de Controle

Acknowledgement (ACK)

Possui duas funcionalidades

Transmitir a confirmação de recebimento de dados aos remetentes;

Transmitir a duração de informação no vetor de alocação de rede, como um CTS.

Power-Save Poll (PS Poll)

Solicita ao AP um pacote que tenha sido pré-carregado para uma estação móvel;

(20)

Pacotes de Gerenciamento

● IEEE 802.11 diferencia-se de todos os outros padrões IEEE 802, por possuir uma extensa capacidade de gestão de pacotes definida a nível de Medium Access Control (MAC);

● Um dos quatro tipos de pacotes a nível de MAC é dedicado à gestão exclusiva de pacotes;

Beacon:

○ Identifica o SSID, as taxas suportadas, alguns parâmetros PHY e um conjunto opcional de parâmetros IBSS e de indicação tráfego.

(21)

Pacotes de Gerenciamento

Probe Request:

○ Transmitida para localizar rapidamente uma WLAN IEEE 802.11.

○ Em uma infraestrutura BSS, o AP é quem sempre responde as probe requests, em uma infraestrutura IBSS a estação móvel que enviou a última Beacon responderá.

Probe Response

Contém quase todas as informações que um pacote Beacon. Inclui a data e hora, beacon interval e os campos de capacidade de informação fixas;

inclui também o SSID, as taxas suportadas, um conjuntos de parâmetros PHY e alguns parâmetros opicionais IBSS.

(22)

Pacotes de Gerenciamento

Authentication:

Realiza a identificação de identidades entre duas entidades;

Possui três campos fixos:

número do algoritimo de autenticação;

número de sequencia da transação de autenticação;

código do status;

Deauthentication:

Notifica uma estação do término de uma relação de autenticação;

Possui apenas um único campo fixo: o código de razão.

(23)

Pacotes de Gerenciamento

Association Request e Response

Uma estação móvel solicita uma associação com o BSS, esta solicitação é realizada através dos pacotes Association Request e Association Response;

O pacote association request possui dois campos fixos: o campo de capacidade de informação e o campo intervalo de escuta;

Há também mais dois elementos de informação: o SSID e as área suportadas

O pacote association response inclui três campos fixos: o campo capacidade de informação, o campo código de status e o campo ID de associação.

Existe apenas um elemento de informação: faixas suportadas.

(24)

Pacotes de Gerenciamento

Re-association Resquest e Response

Uma estação móvel que já foi associada a uma BSS e que esta se associando a outro BSS com o mesmo SSID, utiliza da pacote Re- association request;

Este inclui as mesmas informações que o pacote association request, mais um campo fixo com o endereço do AP atual;

O pacote re-association response é idêntico ao pacote associate response.

(25)

Pacotes de Gerenciamento

Disassociation

Notifica uma estação do término de uma relação de associação;

Possui apenas um único campo fixo: o código de razão.

(26)

Comunicação

Adaptado de Mobility and association management for wireless mesh networks, 2010.

(27)

Canais

● Trabalha com 14 canais, sendo que o mais comum é o uso de 11.

○ O Japão utiliza os 14 canais;

○ A França utiliza apenas os canais 10, 11, 12 e 13;

○ O ETSI (European Telecomunication Standards Institute) utiliza do canal 1 ao canal 13;

○ O padrão americano, definido pela FCC, é utilizar do canal 1 ao 11.

(28)

Canais

● Ao qual podem se sobrepor:

● Os canais 1, 6 e 11, em vermelho, não se sobrepoem.

Fonte: http://www.9tut.com/images/ccna/wireless/802_11b_overlap.png

(29)

Segurança

● Grande parte das redes cabeadas comunicam-se de forma unicast;

● Nas redes wifi, a comunicação é realizada de forma broadcast;

● Todos os nós da rede podem "ouvir" a comunicação de todos os outros;

● Soluções:

○ WEP;

○ WPA;

○ EAP;

(30)

WEP

● Criado em 1997;

● Utiliza o algoritmo RC4;

● Tal algoritmo possui duas funções principais:

○ KSA (Key Scheduler Algorithm);

○ PRGA (Pseudo Random Generation Algorithm);

● É um algoritmo "stream cypher";

○ Diferente dos algoritmos de cifra de bloco, que requerem mensagens com tamanho fixado;

● Funcionamento é divido em autenticação e encriptação/decriptação;

(31)

WEP

● Autenticação:

○ Open System;

○ Shared Key;

Fonte: http://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2011_2/rodrigo_paim/wep.html

(32)

WEP

● Encriptação também é realizada com o algoritmo RC4;

● Por padrão, uma chave de 64-bit é utilizada;

● Alguns fabricantes possibilitam a utilização de uma chave de 128-bit;

● A chave é composta por um vetor de inicialização (24-bit) e uma chave WEP (40-bit);

● O WEP também utiliza o algoritmo CRC-32 (Cyclic Redundancy Check) para garantir a integridade das mensagens;

(33)

WEP

Fonte: http://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2011_2/rodrigo_paim/wep.html

● Encriptação/Decriptação:

(34)

WEP - Falhas

● Acessos à rede

○ Existem diversas maneiras de acessar, de forma ilegal, uma rede wifi que utiliza o protocolo WEP:

■ Brute force: uma chave de 40 bits pode ser descoberta com um ataque de dicionário;

■ Desafio: o desafio passa em claro e após cifrado;

■ Escuta: capturar o tráfego até que o vetor de inicialização se repita possibilitando a descoberta da chave utilizada;

● Troca de bits

○ É possível capturar quadros e alterá-los;

○ CRC-32 possibilita isso em determinados padrões;

(35)

WEP - Falhas

● Inundação

○ Captura de um quadro e retransmissão do mesmo;

○ Congestionamento do tráfego;

● Injeção de pacotes

○ Através da captura prévia de pacotes é possível recalcular o CRC e injetar pacotes aos clientes pois serão aceitos como pacotes

corretamente criptografados;

(36)

WPA

● Em resposta às vulnerabilidades do WEP, a Wi-Fi Alliance passou o trabalhar no padrão 802.11i;

● Em 2003 foi criado o WPA (Wired Protected Access) como medida emergencial;

○ Padrão de transição;

● Passou usar o TKIP (Temporal Key Integrity Protocol);

○ Passphrase é usada apenas para fazer a conexão inicial;

○ Chave encriptação é trocada constantemente;

○ TKIP implementa o MIC (Message Integrity Code);

■ Impede que uma mensagem seja alterada durante o trânsito da mesma (o que poderia ocorrer com o WEP);

● Chave de 32 a 512 bits: PMK (Pairwise Master Key);

● PMK gera uma PTK (Pairwise Transient Key) que é compartilhada entre o computador e o ponto de acesso;

(37)

WPA2

● WPA2 foi a versão finalizada do padrão 802.11i;

○ Criado em 2004;

○ Utiliza AES, não mais o RC4;

○ Utiliza CCMP (Counter Cipher Mode with Block Chaining Message Authentication Code Protocol), não mais TKIP;

● Utiliza dois tipos de chaves:

○ PTK para proteger os dados enviados via unicast;

○ GTK (Group Temporal Key) para proteger os dados enviados via broadcast;

● AES utiliza mais processamento, o que pode ser um problema em equipamentos antigos;

(38)

Tipos de WPA/WPA2

● Versão doméstica do WPA é chamada de WPA Personal ;

○ WPA-PSK (Pre-Shared Key);

● É possível ter o ponto de acesso ligado à um servidor RADIUS (Remote Authentication Dial In User Service);

○ WPA-Enterprise (ou WPA-RADIUS);

● Ponto de acesso passa a chamar-se de autenticador;

○ Passa os pedidos de conexão para o servidor de autenticação;

○ O servidor de autenticação verifica as credenciais dos clientes e informa o ponto de acesso se ele pode ou não permitir o acesso.

○ Pode ser utilizado um certificado em conjunto com uma passphrase;

(39)

WPA/WPA2 - Falhas

● Passphrase fraca

● WPA short packet spoofing

○ Em 2008 foi descoberta (Erik Tews) uma falha no protocolo TKIP;

● WPA2: Hole196

○ Descoberto por Sohail Ahmad em 2010;

○ Chave GTK não consegue detectar dados "spoofados";

○ Usuário logado na rede pode "snnifá-la" e e descobrir o conteúdo dos pacotes trafegados;

(40)

EAP

● EAP - Extensible Authentication Protocol

● Definido na RFC 3748 (2004). Inicialmente definida na RFC 2284 (1998);

● É um framework para transporte de protocolos de autenticação;

● EAP suporta múltiplos métodos de autenticação;

● EAP é executado na camada 2 (Enlace)

● Originalmente criado como extensão do protocolo PPP (Point-to-Point Protocol

(41)

EAP

● Possui quatro tipos de mensagens básicas que são utilizadas durante a conexão:

○ Requisição;

○ Resposta;

○ Sucesso;

○ Falha;

● EAP permite que um cliente se autentique em um servidor RADIUS;

● EAP - RADIUS

○ Permite que a autenticação do cliente seja realizada remotamente em um servidor RADIUS;

○ O RADIUS assume o papel de autenticador para o restante da sessão EAP;

○ Permite o gerenciamento centralizado de autenticação;

(42)

EAP

Fonte: http://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2011_2/rodrigo_paim/wep.html

(43)

Tipos EAP

● O protocolo EAP possui esquemas de autenticação adicionas, chamados de Tipos EAP;

● A autenticação do EAP em conjunto com Tipos EAP robustos se torna um componente de segurança importante para redes sem fio;

● Os Tipos de EAP mais conhecidos são:

○ TLS - Transport Layer Security

○ TTLS - Tunneled Transport Layer Security

○ PEAP - Protected EAP

○ EAP-MD5 Challenge

○ LEAP - Light Extensible Authentication Protocol

(44)

EAP - TLS

● TLS

○ Método de autenticação mútua através de certificados digitais;

○ Durante o processo de autenticação ocorre a troca dos certificados X.

509 que devem ser assinados pela mesma autoridade certificadora;

○ Se um certificado não for enviado ou for inválido o processo de autenticação não é concluído;

○ É necessário ter uma estrutura de PKI (Public Key Infraestructure);

○ Utiliza chaves WEP geradas dinamicamente para proteger a conexão;

○ Evita ataques Men-In-The-Midle

(45)

EAP - TTLS

● TTLS

○ É uma extensão do EAP - TLS;

○ Encapsula dentro de túneis a autenticação do cliente;

○ Túnel garante anonimato do usuário na rede wi-fi;

○ Somente servidor é autenticado por meio de Certificado Digital;

○ O TTLS cria apenas o túnel, devendo ser utilizado em conjunto com um método de autenticação (PAP, CHAP, MSCHAP) para

autenticação do cliente;

○ Chaves WEP são geradas e distribuídas dinamicamente;

(46)

EAP - PEAP

● PEAP

○ Semelhante ao EAP-TTLS, desenvolvido pela Microsoft;

○ Também utiliza o TLS para criar um canal criptografado entre o cliente e o servidor;

○ Necessário certificado somente no servidor;

○ Chave do TLS criada pelo autenticador, não sendo compartilhada com o ponto de acesso;

○ Ponto de acesso somente encaminha mensagens entre cliente e servidor RADIUS;

(47)

EAP - LEAP e MD5

● LEAP - Light Extensible Authentication Protocol

○ Protocolo de autenticação proprietário da Cisco;

○ Possui um mecanismo de autenticação de usuário e senha;

○ Não requer uso de certificado;

○ Suscetível a ataques de discionário e Men-In-The-Midle;

○ Disponível somente em equipamentos Cisco;

● EAP - MD5

○ Necessita de usuário e senha para autenticação;

○ Transmite as senhas cifradas através do algoritmo MD5;

○ Não gera chaves WEP dinâmicas;

○ Não requer uso de certificado;

○ Suscetível a ataques de discionário e Men-In-The-Midle;

(48)

Quebra de Senha - Vídeos

http://www.youtube.com/watch?v=rIqlXs-v57A&feature=g-upl http://www.youtube.com/watch?v=euytjyRYBak&feature=g-upl

(49)

Quebra de Senha

● Aplicativos de Smartphone:

○ HHG5XX WEP scanner

○ WifiPass

○ WLANAudit

○ WiFinder

○ Routerpwn

○ WPA Decrypter

○ WPA Tester Defectum

○ Penetrate Pro

○ websec.routerpwn

○ PulWifi

(50)

Bibliografia

http://www.ietf.org/rfc/rfc3748.txt

http://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2011_2/rodrigo_paim/eap.

html

http://technet.microsoft.com/pt-br/library/cc782159(v=ws.10).aspx http://technet.microsoft.com/pt-br/library/cc770622(v=ws.10).aspx http://technet.microsoft.com/pt-br/library/cc757996%28v=ws.10%29

http://www.juliobattisti.com.br/tutoriais/paulocfarias/redeswireless021.asp http://pt.scribd.com/doc/39500297/Apostila-Nelson-Conceitos-Wireless-3 http://perso.crans.org/raffo/papers/phdthesis/thesisch1.html

http://www.hardware.com.br/tutoriais/padroes-wireless/

http://wow.eecs.berkeley.edu/ergen/docs/ieee.pdf

Referências

Documentos relacionados

Ao pressionar os botões esquerdo e direito simultaneamente, será exibido no display o nível de carga da bateria.. Quando não estiver sendo utilizada, mantenha a peça de mão no

Comparando os resultados obtidos com o aumento da tensão e da abertura da torneira observamos, através da reconstrução dos atratores no espaço de fases, rotas

A assessoria jurídica do Sindicato dos Empregados poderá ingressar na Justiça do Trabalho com ação de cumprimento, independente de outorga de procuração de seus representados,

Continuaremos nossos esforços para ampliar no Brasil a competitividade do complexo soja (que reúne a cadeia produtiva de soja em grão, farelo e óleo) frente aos concorrentes

No estudo de firmas de 47 países de Brito e Vasconcelos (2005), o qual utilizou um indicador de desempenho baseado no crescimento de vendas, o fator país foi associado

Atributo Desejável Acrescentado: Atendimento às questões ambientais. Quadro 1 - Atributos desejáveis para cada variável principal dos fatores organizacionais Fonte: Própria PUC-Rio

1 - O titular de cargo político que, no exercício da atividade para que foi eleito ou nomeado ou por causa dessa atividade, cometer crime previsto na presente lei punido com pena

 Qual a base de cálculo para aplicação dos limites impostos pela lei para a alteração contratual em contratos sob regime de empreitada por preço global. O percentual incide