• Nenhum resultado encontrado

Wireless LANs - Extens

N/A
N/A
Protected

Academic year: 2021

Share "Wireless LANs - Extens"

Copied!
6
0
0

Texto

(1)

YOUR LOGO HERE DEEC-RMR(2003) Sistemas Sistemas de de ComputaComputaçãção Mo Móóvelvel 5.4.1

Wireless LANs

-

Seguran

Seguran

ç

ç

a - Sum

a - Sum

á

á

rio

rio

l

l

Enquadramento

Enquadramento

l

l

Limita

Limita

çõ

çõ

es do 802.11

es do 802.11

l

l

Solu

Solu

çõ

çõ

es de 2

es de 2

ª

ª

Gera

Gera

çã

çã

o

o

Wireless LANs

Wireless LANs

-

-

Extens

Extensõ

ões ao 802.11

es ao 802.11

Seguran

(2)

2

Page ‹#›

YOUR LOGO HERE DEEC-RMR(2003) Sistemas Sistemas de de ComputaComputaçãção Mo Móóvelvel 5.4.3

Seguran

Seguran

ç

ç

a - Enquadramento (ii)

a - Enquadramento (ii)

l

Mecanismos de 1ª geração

(incluídos no 802.11 original)

– SSID

(não anunciado)

» Rede Fechada - cliente tem de conhecer o SSID

– WEP

(Wired Equivalent Privacy)

» Funciona tanto em soluções de rede aberta como fechada

» Mecanismo de cifra usado para garantir simultaneamente o controlo de

acesso e a confidencialidade

l Controlo de acesso: apenas os clientes com chave de acesso válida são autorizados a utilizar o

sistema de acesso.

l Confidencialidade: a chave é usada para cifrar a informação na interface ar.

» Chave WEP(RC4) secreta - 40 bits (128 bits) partilhada por todos

l Mecanismo challenge-response : PA envia pacote de texto que o cliente cifra com a sua chave;

PA verifica se o texto decifrado está correcto. É verificada a integridade (CRC) e autenticidade do cliente (possui uma chave WEP válida que dá origem a um texto cifrado correctamente)

YOUR LOGO HERE DEEC-RMR(2003) Sistemas Sistemas de de ComputaComputaçãção Mo Móóvelvel 5.4.4

Wireless LANs

Wireless LANs

-

-

Extens

Extensõ

ões ao 802.11

es ao 802.11

Seguran

Seguran

ç

ç

a - Enquadramento (iii)

a - Enquadramento (iii)

l

Mecanismos de 2ª geração

– Nível Físico

» TKIP (Temporal Key Integrity Protocol)

– Nível Lógico » ACL de MACs

l Na realidade é um mecanismo de geração 1+

» PPTP (point-to-point tunneling protocol) » 802.1x - EAP (Extensible Autentication

Protocol) – Nível Rede

» Ipsec (IP Security)

– Nível Transporte/Sessão/Aplicação » TLS (SSL) » Sessões SSH

Internet

Security

Gateway

© Andr é Zú quete @ IEETA

(3)

YOUR LOGO HERE DEEC-RMR(2003) Sistemas Sistemas de de ComputaComputaçãção Mo Móóvelvel 5.4.5

Wireless LANs

-

Seguran

Seguran

ç

ç

a - limita

a - limita

çõ

çõ

es 802.11(i)

es 802.11(i)

l

SSID

– Várias mensagens de gestão contêm o SSID

» Mensagens difundidas em claro pelos PAs e clientes

l Os PA enviam-no periódicamente (beacon)

l

ACL de MACs

– O MAC aparece obrigatoriamente em claro e pode ser escutado – Os MACs podem ser usados por atacantes

» A maior parte das interfaces permite a mudança do endereço MAC l

WEP

– Chaves secretas partilhadas por muitos utilizadores e distribuídas manualmente – Usa RC4, o mesmo usado no TLS para criar sessões seguras (e.g.HTTPS), mas com a

desvantagem de ter estrutura fixa

– IV (Initialization Vector) em claro com a mensagem

– Não tem redistribuição de chaves

Wireless LANs

Wireless LANs

-

-

Extens

Extensõ

ões ao 802.11

es ao 802.11

Seguran

(4)

4

Page ‹#›

YOUR LOGO HERE DEEC-RMR(2003) Sistemas Sistemas de de ComputaComputaçãção Mo Móóvelvel 5.4.7

Wireless LANs

Seguran

Seguran

ç

ç

a - limita

a - limita

çõ

çõ

es 802.11(iii)

es 802.11(iii)

l Atacante captura 2ª e 3ª mensagem de

autenticação

– A 2ª contém o desafio gerado aleatoriamente R (deconhecido)

– A 3ª contém a mesma mensagem mas

cifrada C

» logo WEPR(IV,K)=C ⊕ R

– IV (24 bits) é sempre transmitido em claro com a mensagem

– Todos os elementos da mensagem

são fixos excepto o desafio aleatório

l Atacante pede autenticação

– Recebe R do PA

– Calcula então (desconhecendo K) » C = WEPR(IV,K) ⊕ R

– e autentica-se com sucesso!

IV

Criptograma

chave contínua RC4(

IV

,

K

)

Mensagem M CRC(M)

© André Zúquete @ IEETA

l IV

– Não se controla a sua variação – Alteração opcional

– Apenas 24 bits

– Mesmo IV mesmo WEPR(IV,K)

¸ WEPcracker é um package conhecido

para automaticamente fazer este ataque.

YOUR LOGO HERE DEEC-RMR(2003) Sistemas Sistemas de de ComputaComputaçãção Mo Móóvelvel 5.4.8

l

VPNs

– Soluções ao nível lógico (PPTP) ou ao nível rede (IPsec)

Wireless LANs

Wireless LANs

-

-

Extens

Extensõ

ões ao 802.11

es ao 802.11

Seguran

Seguran

ç

ç

a - Solu

a - Solu

çõ

çõ

es de 2

es de 2

ª

ª

gera

gera

çã

çã

o (i)

o (i)

VPN Server (autenticação)

Internet

Intranet

HTTP Server comunicações cifradas Túnel

Mobilidade

Mobilidade?

?

(5)

YOUR LOGO HERE DEEC-RMR(2003) Sistemas Sistemas de de ComputaComputaçãção Mo Móóvelvel 5.4.9

l

802.1x

(RSN)

– Solução ao nível lógico concebida

para todas as redes IEEE802

– Baseia-se no controlo de acesso a

entidades lógicas - portos

– O PA “abre” o porto da rede se o

servidor (AS) validar a

autenticação do cliente

– O PA apenas mantém aberto o

porto que permite a comunicação

com o (AS)

Wireless LANs

Seguran

Seguran

ç

ç

a - Solu

a - Solu

çõ

çõ

es de 2

es de 2

ª

ª

gera

gera

çã

çã

o (ii)

o (ii)

Wireless LANs

Wireless LANs

-

-

Extens

Extensõ

ões ao 802.11

es ao 802.11

Seguran

Seguran

ç

ç

a - Solu

a - Solu

çõ

çõ

es de 2

es de 2

ª

ª

gera

gera

çã

çã

o (iii)

o (iii)

© Andr é Zú quete @ IEETA

(6)

6

Page ‹#›

YOUR LOGO HERE DEEC-RMR(2003) Sistemas Sistemas de de ComputaComputaçãção Mo Móóvelvel 5.4.11

Wireless LANs

Seguran

Seguran

ç

ç

a - Solu

a - Solu

çõ

çõ

es de 2

es de 2

ª

ª

gera

gera

çã

çã

o (iv)

o (iv)

l

EAP

– Concebido inialmente para PPP

e adaptado ao 802.1x

– O PA não está envolvido

» Apenas permite a passagem

de tráfego EAP

– O EAP não foi concebido para

redes sem fios

» A comunicação entre clientes

e PAs durante o EAP deve ser cifrada

» Pode não existir autenticação

mútua

YOUR LOGO HERE DEEC-RMR(2003) Sistemas Sistemas de de ComputaComputaçãção Mo Móóvelvel 5.4.12

Wireless LANs

Wireless LANs

-

-

Extens

Extensõ

ões ao 802.11

es ao 802.11

Seguran

Seguran

ç

ç

a - Solu

a - Solu

çõ

çõ

es de 2

es de 2

ª

ª

gera

gera

çã

çã

o (v)

o (v)

Referências

Documentos relacionados

Logica BCI: IPC( ! )onde cada cancelamento e exactamente de uma hipotese, ou seja, a regra estrutural da contrac~ao n~ao e permitida e os sequents n~ao podem ser vazios a esquerda..

http://www.who.int/cancer/palliative/definition/en/ Os cuidados paliativos são uma abordagem que melhora a qualidade de vida de pacientes e.. suas famílias, enfrentando

pela primeira vez, será enviado para tela, via comando echo, um formulário em HTML que nos permitirá digitar os dados do usuário e senha. Ao acionar o botão Enviar, a

A apresentação e a discussão de alguns dos resultados obtidos para a Amostra de Fala 1 e a Amostra de Fala 2, assim como para os testes de veriicação de transparência de preixos

Subclinical inflammation has been described in also mental disorders like major depressive disorder, bipolar disorder, schizophrenia and schizoaffective disorder which can

A detentora receberá por meio do endereço eletrônico (e mail) fornecido ao Grupo Técnico de Compras / GTC Área Técnica, a respectiva Nota de Empenho a ser emitida pela

Para identificar as variáveis preditoras de potência muscular dos membros inferiores e cada uma das provas de performance anaeróbia foram incluidas no modelo estatístico a

A casa de forga, projetada para abrigar seis unidades geradoras totalizando potAncia instalada final do 2000 MW, atualmente encontra-se com quatro unida- dos