Escolar Documentos
Profissional Documentos
Cultura Documentos
Brasil Seguranca Maia
Brasil Seguranca Maia
Introduo
Nome: Wardner Maia Engenheiro Eletricista modalidades Eletrotcnica/Eletrnica/Telecomunicaes Provedor de Internet Service desde 1995 Utilizando rdio frequencia para provimento de acesso desde 2000 Ministra treinamentos em rdio frequencia desde 2002 e em Mikrotik desde 2006 Certificado pela Mikrotik em Wireless, Roteamento e como Trainer desde 2007 Trabalha como engenheiro para a empresa MD Brasil TI & Telecom e para a Rede Global Info maior rede de provedores independentes do Brasil
2
Introduo
MD Brasil TI & Telecom Operador de servios de Telecom e de Servios de Valor Adicionado Distribuidora oficial de Hardware e Software Mikrotik Parceira da Mikrotik em treinamentos
www.mdbrasil.com.br / www.mikrotikbrasil.com.br
3
Objetivos da Apresentao
Dar uma viso geral dos conceitos tericos envolvidos na segurana de links Wi-Fi e como implementa-las na prtica usando o Mikrotik. Fazer uma anlise crtica dos modelos de segurana adotados atualmente pelos provedores que usam Wireless e Cabo. Ataques de camada 2, o que so e os desafios para enfrenta-los.
6
2 Controle de MACs
Descobrir MACs que trafegam no ar muito simples com ferramentas apropriadas Airopeek (Windows), Kismet, Wellenreiter, (Linux/BSD) O prprio Mikrotik, com Snooper e Sniffer ` Spoofar um MAC muito fcil, tanto em Linux como em Windows. - FreeBSD : ifconfig <interface> -L <MAC> - Linux : ifconfig <interface> hw ether <MAC>
10
Suporte muito vasto para crackear a WEP You Tube Vdeo ( em espanhol ) http://www.youtube.com/watch?v=PmVtJ1r1pmc
12
IEEE 802.11i
Devido aos problemas apresentados pela WEP o IEEE criou o Grupo de trabalho 802.11i cuja tarefa principal era fazer a especificao de um padro de fato seguro. Antes da concluso do trabalho do grupo 802.11i a indstria lanou padres intermedirios, como o WEP+, TKIP e o WPA (Wireless Protected Access) Em junho de 2004 o padro foi aprovado e a indstria deu o nome comercial de WPA2.
WEP
802.11i
WEP
WEP + TKIP
WPA
WPA2 13
Fundamentos de Segurana
Privacidade A informao no pode ser legvel por terceiros Integridade A informao no pode ser alterada quando em transito. Autenticao AP Cliente: O AP tem que garantir que o cliente quem diz ser. Cliente AP: O Cliente tem que se certificar que est se conectando no AP verdadeiro. Um AP falso possibilita o chamado ataque do homem do meio
14
Privacidade e Integridade
Tanto a privacidade como a integridade so garantidas por tcnicas de criptografia. O algortimo de criptografia de dados em WPA o RC4, porm implementado de uma forma bem mais segura que na WEP. Na WPA2 utiliza-se o AES. Para a Integridade dos dados WPA usa TKIP Algoritimo de Hashing Michael e WPA2 usa CCMP (Cipher Block Chaining Message Authentication Check CBC-MAC)
Encrypted
802.11 Header
802.11 Header
Data
MIC
15
Autenticao
WPAx-EAP (modo corporativo) WPAx-PSK (modo pessoal) Mikrotik p/ Mikrotik Mikrotik c/ Radius
Sem certificados
Certificados 2 lados
16
Autenticao
WPAx-EAP (modo corporativo) WPAx-PSK (modo pessoal) Mikrotik p/ Mikrotik Mikrotik c/ Radius
Sem certificados
Certificados 2 lados
17
AP
Passhrase (PSK) PMK = f ( passphrase, SSID )
Uma chave mestra chamada PMK Pairwise Master Key criada por um hash entre a semente e o SSID. A PMK guardada no Registro do Windows on no arquivo supplicant.conf do Linux Outra chave chamada PTK - Pairwise Transient Key criada de maneira dinmica aps um processo de handshake de 4 vias. PTK nica por sesso
18
20
Quando o atacante tem a chave possvel: Ganhar acesso no autorizado Falsificar um Ponto de acesso e fazer o ataque do homem-do-meio (man-in-themiddle)
Recomendaes para WISPs Somente use PSK se tem absoluta certeza que as chaves esto protegidas (somente tem acesso aos equipamentos dos clientes o prprio WISP) No se esquea que as chaves PSK esto em texto plano nos Mikrotiks (at para usurios read-only)
21
Autenticao
WPAx-EAP (modo corporativo) WPAx-PSK (modo pessoal) Mikrotik p/ Mikrotik Mikrotik c/ Radius
Sem certificados
Certificados 2 lados
22
Side B
Cada lado escolhe um nmero secreto x g p. Lado A comea selecionando um nmero primo muito grande (p) e um pequeno inteiro o gerador (g) Lado A calcula usando aritmtica modular a chave pblica , K(a): K(a) = g x (mod p) Lado A manda para o lado B a chave pblica e o nmero primo (p), e o gerador (g) 23
3.
3.
6.
Side B
1.
Lado B faz um clculo similar com a sua chave secreta e o nmero primo e o gerador para obter sua chave pblica. Lado B manda para lado A a cahve pblica. Agora os dados podem calcular uma mesma chave pr compartilhada (que no circulou pelo meio inseguro) Shared key = K(b)x (mod p) Shared key = K(a)y (mod p)
24
3.
7.
Side B
1.
Os dois clculos produzem valores exatamente iguais, graas a propriedade da aritmtica modular A chave calculada utilizada como PMK e inicia o processo de criptografia normalmente (AES para WPA2 e RC4 para WPA)
3.
Security Profile
26
Station Configuration
Security Profile
27
Como resultado da negociao anonima resulta uma PMK que de conhecimento exclusivo das duas partes e depois disso toda a comunicao criptografada por AES (WPA2) o RC4 (WPA) Seria um mtodo muito seguro se no houvesse a possibilidade de um atacante colocar um Mikrotik com a mesma configurao e negociar a chave normalmente como se fosse um equipamento da rede Esse mtodo possui um problema de implementao em multiponto que o alto consumo de processamento durante o processo de negociao das chaves.
28
Autenticao
WPAx-EAP (modo corporativo) WPAx-PSK (modo pessoal) Mikrotik p/ Mikrotik Mikrotik c/ Radius
Sem certificados
Certificados 2 lados
29
32
33
Autenticao
WPAx-EAP (modo corporativo) WPAx-PSK (modo pessoal) Mikrotik p/ Mikrotik Mikrotik c/ Radius
Sem certificados
Certificados 2 lados
35
Porta controlada
INTERNET
Client station
Supplicant
AP/NAS
Authenticator
Radius Server
Authentication Server
EAP
EAP um protocolo para identificao de hosts ou usurios originalmente projetado para Protocolo Ponto a Ponto (PPP)
AP/NAS
Authenticator
Client station
Supplicant
Radius Server
Authentication Server
EAP na LAN
Suporta diferentes tipos de autenticao. Os mais comuns so: EAP-TLS, EAP-TTLS, EAP-PEAP, EAP-LEAP, EAP-MD5 etc
37
Tipos de EAP
Authentication Credentials Supplicant Certificate Username/Pwd Username/Pwd Username/Pwd Authenticator Certificate Certificate Certificate User Name In Clear Yes No No Yes
38
Tipos de EAP
LEAP: (Lightweight EAP) um protocolo proprietrio da Cisco patenteado antes mesmo da 802.11i e WPA/ baseado em nome de usurio e senha que se envia sem proteo. Este mtodo no cuida da proteo das credenciais durante a fase de autenticao do usurio com o servidor. Trabalha com variados tipos de clientes, porm somente com APs da Cisco. Ferramente para crackear LEAP: Asleap - http://asleap.sourceforge.net/ OBS: Mikrotik no suporta LEAP.
39
Tipos de EAP
PEAP: (Protected EAP) and EAP-TTLS (EAP tunneled TLS) PEAP y TTLS so dois mtodos bastante parecidos e fazem uso de Certificados Digitais do lado do Servidor e usurio e senha no lado cliente. O processo segue a seguinte ordem: 1 O Servidor manda uma requisio EAP 2 Criado um tnel criptografado atravs do envio do Certificado 3 O usurio e senha passado de forma criptografada O problema com TTLS e PEAP que possvel o ataque do homem-do-meio
OBS: A diferena entre TTLS e PEAP que PEAP compatvel com outros protocolos como LEAP
40
Tipos de EAP
EAP-TLS (EAP Transport Layer Security) O Mikrotik suporta EAP-TLS tanto como cliente como AP e ainda repassa esse mtodo para um Servidor Radius Prov o maior nvel de segurana e necessita de Certificados nos lados do Cliente e do Servidor Radius Os passos de como configurar e instalar certificados em um Servidor RADIUS podem ser obtidos em: http://wiki.mikrotik.com/images/2/20/AR_2007_MB_Wireless_security_Argentina_Maia.pdf http://mum.mikrotik.com/presentations/PL08/mdbrasil.pdf
41
Station Configuration
Certificate
42
AP Configuration
43
AP/NAS
Authenticator
Radius Server
Authentication Server
Existem ataques conhecidos contra o protocolo Radius. Se um atacante tem acesso fsico ao link entre o AP e o Radius ele pode fazer ataque de fora bruta para descobrir a PMK. Para evitar isso h vrias formas como proteger esse trecho com um tunel L2TP ou PPtP
44
Mtodo Sem Certificados: Passvel de invaso por equipamento que tambem opere desse modo Problemas com processamento
Mikrotik com Mikrotik com EAP-TLS Mtodo seguro porm invivel economicamente e de implantao praticamente impossvel em redes existentes.
45
EAP-TLS Mtodo seguro, porm tambm no disponvel na maioria dos equipamentos. Em plaquinhas possvel implementa-los.
46
Cadastrar porm nos access lists, voltamos ao problema da chave ser visvel a usurios do Mikrotik !
47
Para configurar precisamos: Criar um perfil WPA2 qualquer Habilitar a autenticao via MAC no AP Ter a mesma chave configurada tanto no cliente como no Radius.
48
Configurando o Perfil
49
50
Arquivo users: (/etc/freeradius) # Sintaxe: # MAC Cleartext-Password := MAC # Mikrotik-Wireless-Psk = Chave_PSK_de_8_a_63_caracteres 001DE05A1749 Cleartext-Password := "001DE05A1749 Mikrotik-Wireless-Psk = "12345678912 001B779ADD5D Cleartext-Password := "001B779ADD5D" Mikrotik-Wireless-Psk = "12345678911 001B77AF82C9 Cleartext-Password := "001B77AF82C9" Mikrotik-Wireless-Psk = "12345678911"
51
Radius (dictionary)
/usr/share/freeradius/dictionary.mikrotik
52
Laboratrio de PSK por cliente O aluno que quiser participar, crie um arquivo texto no formato abaixo e coloque no FTP com a identificao XY-PSK, onde XY seu nmero. # Sintaxe: # MAC Cleartext-Password := MAC # Mikrotik-Wireless-Psk = Chave_PSK_de_8_a_63_caracteres #Exemplo: 001DE05A1749
53
Criptografia x WISPs
54
55
56
OBS: De todos que usam autenticao PPPoE ou Hotspot somente 4% usam tambm criptografia (96% usam somente PPPoE ou Hotspot como medida de segurana)
57
Spoof de MAC e ou IP
58
59
Recorte de tela efetuado: 10/17/2008, 10:48 AM
Consideraes acerca de PPPoE e Hotspot quando utilizados por provedores para segurana
60
61
A interface que escuta as requisies PPPoE no deve ter configurado Ip que seja roteado ou para o qual esteja sendo feito NAT. Se isso ocorre possvel burlar a autenticao PPPoE. Como outros tneis os valores de MTU e MRU devem ser modificados. PPPoE sensivel a variaes de sinal. Em mquinas Windows necessrio a instalao de um discador, o que representa trabalho administrativo.
62
PPPoE e Segurana
Un atacante que falsifique um endereo MAC em uma planta onde se rode PPPoE no consegue navegar, porem causa muitos problemas aos usurios verdadeiros. . Existem ataques a PPPoE quando falsos clientes disparam sucessivas requisies de conexo (PPPoE discovery) causando negao de servio. O mais grave no entanto que no PPPoE o usurio no autentica o Servidor. Por esse motivo um ataque do tipo do homem-do-meio pode ser facilmente implementado. Basta que o atacante ponha um AP falso em uma posio privilegiada e configure um PPPoE Server para capturar as requisies dos clientes. Isso pode ser usado para negar servio ou para capturar senhas.
63
64
Hotspots e Segurana
Uma vez que um usurio tenha sido autenticado e seu par IP + MAC seja descoberto e falsificado por um atacante, este ganha acesso sem usurio e senha. O ponto de acesso no v os dois, porm somente um usurio. O servio fica precrio mas h a navegao de ambos. Usar DHCP reduz o trabalho dos hackers a menos da metade, pois descoberto o MAC, o DHCP d o IP de presente O mtodo de criptografia MD5 presente na autenticao chap somente protege o momento da autenticao, de nada adiantando para o trfego da sesso que pode ser sniffado Trabalhando com Certificados Digitais e HTTPS, dr-se-ia ao usurio a possibilidade deste autenticar o ponto de acesso, evitando assim o ataque do homem-do-meio. No entanto dificilmente o usurio estar devidamente orientado para tanto e a maioria deles aceitar um Certificado falso.
65
68
69
Case MD Brasil
Pontos de acesso: Mikrotik RB133 somente como AP Bridge c/ 3 cartes R52, mdia 25 clientes p/ carto 100% clientes com WPA2 atribuda por Radius
70
Case MD Brasil
Clientes primeiro autenticam-se por MAC + PSK individual (transaparente p/ cliente Em seguida pedida autenticao Hotspot para cada cliente. A opo por Hotspot nada tem a ver com a segurana. somente uma opo de negcio
71
Case MD Brasil
Hotspot + Web Proxy rodam localmente em todos pontos de acesso com mais concentrao de clientes. Web-Proxys dos pontos de acesso armazenam objetos pequenos Web-Proxy central (no Mikrotik) armazena objetos grandes.
72
Obrigado !
Wardner Maia maia@mikrotikbrasil.com.br
73