1. Análise de Segurança dos
Sistemas Criptográficos
Utilizados em
Redes IEEE 802.11
Aline Gomes da Cruz
Universidade Federal de Ouro Preto
ICEA / João Monlevade
07 de Fevereiro de 2014
4. INTRODUÇÃO
Mobilidade ou limitações físicas de estrutura
Comunicação via ondas de rádio
Segurança!
Sinal pode ser captado e / ou manipulado
Criptografia!
5.
6. REDES WLAN
Sem necessidade de fios
Custo estrutural menor
1997 – IEEE – padronização – 802.11
1999 – 802.11a e 802.11b
2003 – 802.11g
2009 – 802.11n
2014 - 802.11ac
Diferentes frequências e taxas de dados
9. REDES WLAN
Canais de Operação
Ondas de rádio precisam de frequência de transmissão
FCC disponibiliza faixa ISM (não licenciada)
ISM de 2.4GHz dividida em 11 canais (22 MHz largura
de banda)
Canais 1, 6 e 11 – não sobrepostos
Canais 802.11 na banda de frequências ISM
10. REDES WLAN
Canais de Operação
ISM de 5GHz dividida em 12 canais
Faixa em que os padrões operam:
802.11 – 2.4GHz
802.11b – 2.4GHz
802.11a – 5GHz
802.11g – 2.4GHz
802.11n – ambas
11.
12. SISTEMAS CRIPTOGRÁFICOS
Criptografia – possibilita codificação dos dados
Simétrica ou assimétrica
Esquema seguro:One-time-pad (impraticável)
Chave secreta de mesmo tamanho da mensagem a ser enviada
Modelo de criptografia simétrica simplificado
13. SISTEMAS CRIPTOGRÁFICOS
WEP
Criptografia - Operações de XOR entre texto simples e
chave de fluxo
Utiliza o RC4 para criptografia
Semente do algoritmo: IV + chave WEP
Mecanismo de checagem de integridade ICV
Mensagem transmitida: vetor de inicialização + texto
cifrado.
14. SISTEMAS CRIPTOGRÁFICOS
WEP – RC4
Utiliza um array S-box de 256 bytes
Divide-se em duas funções KSA e PRGA.
KSA – usa semente para embaralhar o S-box –
permutações
PRGA – recebe o S-box e realiza troca
Algoritmo RC4
15. SISTEMAS CRIPTOGRÁFICOS
WEP – Vulnerabilidades
Chave estática
Manipulação dos dados – bits podem ser alterados
Vetor de inicialização do WEP
Transmitido sem criptografia e tamanho limitado (24 bits)
Ataques analíticos podem recuperar chave
Re-roteamento de pacotes – mudança de bits no destino
– AP irá decifrar e rotear para máquina controlada.
Autenticação apenas do cliente, logo pode ser
autenticado em AP falso
Ataque homem-do-meio – ler, inserir e modificar
Negação de Serviço (DoS)
16. SISTEMAS CRIPTOGRÁFICOS
WPA
Utiliza RC4 e TKIP
TKIP gera a semente utilizada no RC4
IV de 48 bits – mesmo IV não usado duas vezes
TSC – contador crescente de quadros - armazena maior
TSC e rejeita quadros com valor inferior
Sistema de Verificação de Integridade – MIC
Previne modificações intencionais nas mensagens
18. SISTEMAS CRIPTOGRÁFICOS
WPA - Vulnerabilidades
Fraqueza na autenticação usando PSK – enviando uma
mensagem de desautenticação força o cliente a
reassociar e captura informações
Recuperação de chave através algumas chaves RC4
Fraqueza no MIC – ataque de criptoanálise
Fraqueza no mecanismo de proteção do Michael –
quadros de mesma origem com numeração repetida
desativa operação da rede temporariamente
20. SISTEMAS CRIPTOGRÁFICOS
WPA2 - AES
Entrada do algoritmo de cifragem e decifragem – bloco de
128 bits
Chave de 128 bits expandida para vetor de 44 palavras de
32 bits
Fases das rodadas:
Substituição de bytes
Deslocamento de linhas
Mistura de colunas
Adição de chave de ciclo
9 rodadas de 4 fases
1 rodada de 3 fases – sem mistura de coluna
23. SISTEMAS CRIPTOGRÁFICOS
WPS
Configuração rápida e fácil de novos dispositivos à rede
Metódos OBRIGATÓRIOS
Métodos OPCIONAIS
PIN – 8 dígitos – deve ser digitado
PBC – botão real ou virtual que deve ser pressionado
USB flash drive – memória USB copia dados de conectividade
NFC – dispositivos próximos, PIN é trocado entre eles
Amplamente utilizado - vem ativado por padrão
Três tipos de dispositivos na rede:
Enrollee – o dispositivo que busca entrar na rede
Registrar – emite e revoga credenciais
Authenticator – AP, intermédio
24. SISTEMAS CRIPTOGRÁFICOS
WPS - Vulnerabilidades
Ataque de força bruta reduz espaço da chave WPS
108 para 104 + 103
Número de chaves possíveis caiu para 11.000
25.
26. CONTEXTUALIZAÇÃO DO
PROBLEMA
Redes sem fio
PRATICIDADE
Informação
CRUCIAL
Segurança
DESAFIO
Dados passíveis a captura
Proteção contra perdas, roubos e modificação de
informação
Graves consequências
Mecanismos para prover segurança
Protocolos de segurança – codificação dos dados
27.
28. TESTES E ANÁLISE DE
SEGURANÇA
Metodologia
Estudo dos protocolos e suas vulnerabilidades
Estudo das ferramentas a serem utilizadas
Testes reais e simulados
Equipamentos:
notebook LG A410 com HD de 500 GB, memória RAM de 4GB e
processador core i3;
AP WGR614;
AP WAP354H;
adaptador de rede TL-WN722N
Para testes reais, APs de terceiros
Intuito acadêmico, não sendo realizado uso indevido
29. TESTES E ANÁLISE DE
SEGURANÇA
Ferramentas Utilizadas
Ferramentas presentes no Sistema Operacional
BackTrack 5 R3
Maquina virtual BackTrack 5 R3 de 32 bits
Disponível em: http://www.backtrack-linux.org/downloads/
Logo BackTrack 5 R3
30. TESTES E ANÁLISE DE
SEGURANÇA
Ferramentas Utilizadas
Airodump
Escaneia redes disponíveis mostrando informações importantes.
BSSID, intensidade do sinal, canal, criptografia, entre outras
Captura de pacotes
Interface de rede previamente colocada em modo monitor
Aircrack
Pacote de ferramentas
Explora vulnerabilidades de redes
Utiliza técnicas estatísticas, força bruta e dicionário
31. TESTES E ANÁLISE DE
SEGURANÇA
Ferramentas Utilizadas
Aircrack – ataque de dicionário bem
sucedido ao WPA2
Airodump – captura de pacotes
32. TESTES E ANÁLISE DE
SEGURANÇA
Ferramentas Utilizadas
Aireplay
Principal característica: injetar frames na rede
Outras funções:
Desautenticações
Autenticações falsas
Repetição de pacote interativo
Injeção de ARP Request forjados
reinjeção de ARP Request
Fern Wifi Cracker
Baseada no Aircrack
Explora vulnerabilidades de redes
Interface gráfica
33. TESTES E ANÁLISE DE
SEGURANÇA
Ferramentas Utilizadas
Aireplay desautenticação
34. TESTES E ANÁLISE DE
SEGURANÇA
Ferramentas Utilizadas
Interface Fern Wifi Cracker
Descoberta de chave WPA
Utilizando Fern Wifi Cracker
35. TESTES E ANÁLISE DE
SEGURANÇA
Ferramentas Utilizadas
Reaver
Utilizado para ataques ao WPS
Utiliza força bruta para craquear o PIN do roteador
Independe da criptografia habilitada
36. TESTES E ANÁLISE DE
SEGURANÇA
Ferramentas Utilizadas
Teste WPS bem
sucedido
37. TESTES E ANÁLISE DE
SEGURANÇA
Resultados e Análises
Testes tentam explorar vulnerabilidades e retornarem
chave secreta
Para cada protocolo, 6 tentativas de ataques
Serão apresentadas as seguintes informações:
Média do tempo gasto
Índice de acerto
Média de pacotes capturados da rede (somente WEP e WPA2)
38. TESTES E ANÁLISE DE
SEGURANÇA
Resultados e Análises WEP
WEP com chaves de 64 e 128 bits
Testes simulados, com tráfego de rede alto
Em testes reais, pode-se levar dias para conseguir um
número razoável de pacotes
39. TESTES E ANÁLISE DE
SEGURANÇA
Resultados e Análises WEP
WEP com chave de 64 bits
Resultados dos testes WEP de 64 bits
TESTES WEP 64 BITS
TEMPO
ACERTO
1
00:00:03
20.000
SIM
2
00:00:01
50.000
SIM
3
00:00:22
60.000
SIM
4
00:02:12
69.000
NÃO
5
00:00:14
168.000
SIM
6
NUMERO DE PACOTES
00:00:19
64.000
SIM
Médias
Tempo: 31 segundos – Pacotes: 71.833 – Índice de acerto: 83.3%
40. TESTES E ANÁLISE DE
SEGURANÇA
Resultados e Análises WEP
WEP com chave de 128 bits
Resultados dos testes WEP de 128 bits
TESTES WEP 128 BITS
TEMPO
ACERTO
1 00:01:00
1.000.000
NÃO
2 00:01:42
1.250.000
SIM
3 00:00:14
126.291
SIM
4 00:01:54
250.000
SIM
5 00:02:27
320.000
SIM
6 00:02:35
NUMERO DE PACOTES
280.000
SIM
Médias
Tempo: 99 segundos – Pacotes: 537.715 – Índice de acerto: 83.3%
41. TESTES E ANÁLISE DE
SEGURANÇA
Resultados e Análises WEP
Baixa segurança
Criptografia apresenta grande vulnerabilidade
Facilmente explorada pela ferramenta
Deve-se evitar esse protocolo, se possível
Desencoraja invasores – barreira de segurança
Chave de 128 bits tem-se segurança um pouco maior
42. TESTES E ANÁLISE DE
SEGURANÇA
Resultados e Análises WPA
O tempo varia devido às diferentes wordlists e posição
da chave na lista.
Pode variar entre segundos e dias.
Programas auxiliam na construção de wordlists
Cada dia mais fácil se conseguir informações pessoais
Força da senha é fator determinante.
Utiliza o ataque de dicionário.
Apenas o último teste da tabela é real
43. TESTES E ANÁLISE DE
SEGURANÇA
Resultados e Análises WPA
Resultados dos testes WPA
TESTES WPA
TEMPO ACERTO
SENHA
WORDLIST
1 15:48:00
SIM
jabuticaba
frutas conhecidas
2 00:50:00
SIM
alinecruz
dados do alvo
3 26:33:00
NÃO
p@n_t0l3nt1n0
mix de wordlists
4 03:48:00
SIM
Cruzeiro
dados do alvo
5 53:38:00
NÃO
stark&s_passw0rt_4352 mix de wordlists
6 00:01:00
SIM
ufop0609
dados do alvo
Médias
Tempo: 16 horas e 46 minutos – Índice de acerto: 66.6%
44. TESTES E ANÁLISE DE
SEGURANÇA
Resultados e Análises WPA
Oferece uma barreira maior de segurança
Nível de segurança depende da chave escolhida
Quanto mais complexa, maior o nível de segurança
Deve-se evitar dados pessoais, bem como senhas
simples.
Misturar letras maiúsculas e minúsculas, números,
caracteres especiais e outro idioma, se possível.
45. TESTES E ANÁLISE DE
SEGURANÇA
Resultados e Análises WPA2
Protocolo mais robusto
Tempo varia de acordo com wordlists e posição da
chave
Força da senha é fator determinante.
Utiliza o ataque de dicionário.
Apenas o último teste da tabela é real
46. TESTES E ANÁLISE DE
SEGURANÇA
Resultados e Análises WPA2
Resultados dos testes WPA2
TESTES WPA2
1
00:00:06
NUMERO
DE
PACOTES
25.000
2
04:17:23
15.000
NÃO
3
00:03:16
10.000
SIM
Wildcat98
mix de wordlists
4
00:00:00
35.000
SIM
cruzeiro_tricampeao
dados do alvo
5
03:32:14
40.000
NÃO
stark&s_passw0rt_4352
mix de wordlists
6
04:54:17
20.000
NÃO
-
mix de wordlists
TEMPO
ACERTO
SENHA
WORDLIST
SIM
alinecruz
dados do alvo
tcc_ufop_N0V3MB3r_6274 mix de wordlists
Médias
Tempo: 2 horas e 7 minutos – Pacotes: 24.167 pacotes – Índice de
acerto: 50.0%
47. TESTES E ANÁLISE DE
SEGURANÇA
Resultados e Análises WPA2
Oferece uma maior barreira de segurança
Nível de segurança diretamente ligado à senha escolhida.
Com uma senha forte, este protocolo será uma maneira
eficaz de impedir o acesso às redes sem fio.
48. TESTES E ANÁLISE DE
SEGURANÇA
Resultados e Análises WPS
Utiliza-se força bruta para craquear o PIN
O tempo pode variar muito devido a técnicas utilizadas
nos roteadores que atrasam a quebra do PIN.
Possibilidade de ser preciso intervenção humana para
burlar o roteador.
Teste 6 - o AP possuía o mecanismo de atraso
Maioria dos testes foram reais
49. TESTES E ANÁLISE DE
SEGURANÇA
Resultados e Análises WPS
AP não atendendo requisições (ataque WPS)
50. TESTES E ANÁLISE DE
SEGURANÇA
Resultados e Análises WPS
Resultados dos testes WPS
TESTES WPS
TEMPO ACERTO
TESTE
SENHA
1 01:25:45
SIM
REAL
Estacao31
2 01:56:00
SIM
SIMULADO
GH()iTA_oie#;;634934
4 01:29:00
SIM
SIMULADO amizade_familia_happiness_A78#;)
5 01:27:00
SIM
REAL
lu13cris262327
6 00:00:41
SIM
REAL
fafagata1
7 13:09:44
SIM
REAL
hugoelara
Médias
Tempo: 3 horas e 14 minutos – Índice de acerto: 100.0%
51. TESTES E ANÁLISE DE
SEGURANÇA
Resultados e Análises WPS
Este método possibilitou o aceso em todas as redes
analisadas
Mesmo em APs equipados com mecanismos adicionais
para impedir a recuperação do PIN, ocorreu a quebra.
Atrasa o processo, mas não o impede
Projetado para ser um método simples que propiciasse
segurança, serve apenas como barreira desencorajadora.
Independente da criptografia utilizada ou mesmo da
senha, é possível conseguir acesso à rede.
52.
53.
54. CONSIDERAÇÕES FINAIS
WPA2 mais seguro
WPA menos seguro que WPA2, porém mais seguro que
WEP
Força da senha é fator crítico
Para elaboração da senha indica-se:
Letras maiúsculas e minúsculas, números, caracteres especiais
e outro idioma
Dados pessoais, devem ser evitados.
Quanto maior a combinação de caracteres na chave, menor a
probabilidade dela se encontrar no dicionário
WEP de 128 bits mais seguro que de 64 bits – ambos
apresentam baixo nível de segurança
55. CONSIDERAÇÕES FINAIS
WPS – baixo nível de segurança, independente da
criptografia utilizada
A preocupação com as redes sem fio aumentam a cada
dia
Mecanismos de segurança são estudados e
desenvolvidos
Mesmo que não se use o melhor mecanismo, é
importante não deixar a rede desprotegida