Escolar Documentos
Profissional Documentos
Cultura Documentos
Introduo
Nome: Wardner Maia
Engenheiro Eletricista modalidades Eletrotcnica/Eletrnica/Telecomunicaes
Provedor de Internet Service desde 1995
Utilizando rdio frequencia para provimento de acesso desde 2000
Ministra treinamentos em rdio frequencia desde 2002 e em Mikrotik desde 2006
Certificado pela Mikrotik em Wireless, Roteamento e como Trainer desde 2007
Trabalha como engenheiro para a empresa MD Brasil TI & Telecom e para a
Rede Global Info maior rede de provedores independentes do Brasil
2
Introduo
MD Brasil TI & Telecom
Operador de servios de Telecom e de Servios de Valor Adicionado
Distribuidora oficial de Hardware e Software Mikrotik
Parceira da Mikrotik em treinamentos
www.mdbrasil.com.br / www.mikrotikbrasil.com.br
3
Objetivos da Apresentao
Dar uma viso geral dos conceitos tericos envolvidos na segurana
de links Wi-Fi e como implementa-las na prtica usando o Mikrotik.
Fazer uma anlise crtica dos modelos de segurana adotados
atualmente pelos provedores que usam Wireless e Cabo.
Ataques de camada 2, o que so e os desafios para enfrenta-los.
6
Segurana Rudimentar
(O que no segurana)
1 Nome de rede (SSID) escondido
Pontos de Acceso sem fio por padro fazem o
broadcast do seu SSID nos pacotes chamados
beacons. Este comportamiento puede ser
modificado no Mikrotik habilitando a opo
Hide SSID.
Fragilidades:
SSID tem de ser conhecido pelos clientes
Scanners Passivos descobrem facilmente
pelos pacores de probe requestdos clientes.
9
2 Controle de MACs
Segurana Rudimentar
(O que no segurana)
Segurana Rudimentar
(O que no segurana)
3 Criptografia WEP
Wired Equivalent Privacy foi o sistema de criptografia inicialmente
especificado no padro 802.11 e est baseada no compartilhamento de um
segredo (semente) entre o ponto de Acesso e os clientes, usando o algortimo
RC4 para a criptografia.
Vrias fragilidades da WEP foram reveladas ao longo do tempo e
publicadas na Internet, existindo muitas ferramentas para quebrar a chave,
como:
Airodump
Airreplay
Aircrack
Hoje trivial a quebra da WEP que pode ser feita em poucos minutos com
tcnicas baseadas nas ferramentas acima.
11
12
IEEE 802.11i
Devido aos problemas apresentados pela WEP o IEEE criou o Grupo de
trabalho 802.11i cuja tarefa principal era fazer a especificao de um padro
de fato seguro.
Antes da concluso do trabalho do grupo 802.11i a indstria lanou padres
intermedirios, como o WEP+, TKIP e o WPA (Wireless Protected Access)
Em junho de 2004 o padro foi aprovado e a indstria deu o nome comercial de
WPA2.
IEEE
Indstria
(Wi-Fi Alliance)
WEP
WEP
802.11i
WEP +
TKIP
WPA
WPA2
13
Fundamentos de Segurana
Privacidade
A informao no pode ser legvel por terceiros
Integridade
A informao no pode ser alterada quando em transito.
Autenticao
AP Cliente: O AP tem que garantir que o cliente quem diz ser.
Cliente AP: O Cliente tem que se certificar que est se conectando no
AP verdadeiro. Um AP falso possibilita o chamado ataque do
homem do meio
14
Privacidade e Integridade
Tanto a privacidade como a integridade so garantidas por tcnicas de
criptografia.
O algortimo de criptografia de dados em WPA o RC4, porm
implementado de uma forma bem mais segura que na WEP. Na WPA2 utiliza-se
o AES.
Para a Integridade dos dados WPA usa TKIP Algoritimo de Hashing
Michael e WPA2 usa CCMP (Cipher Block Chaining Message Authentication
Check CBC-MAC)
Encrypted
802.11
802.11
Header
Header
Data
MIC
15
Autenticao
WPAx-EAP
(modo corporativo)
WPAx-PSK
(modo pessoal)
Mikrotik p/
Mikrotik c/
Mikrotik
Radius
Sem certificados
Certificados 2 lados
16
Autenticao
WPAx-EAP
(modo corporativo)
WPAx-PSK
(modo pessoal)
Mikrotik p/
Mikrotik c/
Mikrotik
Radius
Sem certificados
Certificados 2 lados
17
Client
Passhrase (PSK)
Passhrase (PSK)
A-
ce
noun
Derive PTK
S-nounce
Derive PTK,
Check MIC
Check MIC
Key Installed,
M
IC
Install Key
Install Key
Begin encrypting
Begin encrypting
19
Como a chave mestra - PMK combina uma contrasenha com o SSID, escolhendo
palavras fortes torna o sucesso por ataque de fora bruta praticamente
impossvel.
20
Somente use PSK se tem absoluta certeza que as chaves esto protegidas
(somente tem acesso aos equipamentos dos clientes o prprio WISP)
No se esquea que as chaves PSK esto em texto plano nos Mikrotiks (at
para usurios read-only)
21
Autenticao
WPAx-EAP
(modo corporativo)
WPAx-PSK
(modo pessoal)
Mikrotik p/
Mikrotik c/
Mikrotik
Radius
Sem certificados
Certificados 2 lados
22
Diffie-Hellmann
(Without Certificates)
Side A
Secret
number
x
1.
3.
3.
6.
Side B
Generator
g
Prime
number
p
K(a) = gx(mod p)
K(a), g, p
Diffie-Hellmann
(Without Certificates)
Side A
Secret
number
x
Side B
Generator
g
1.
3.
7.
Prime
number
p
K(a) = gx(mod p)
K(a), g, p
Generator
g
Prime
number
p
Secret
number
y
K(b) = gy(mod p)
K(b)
24
Diffie-Hellmann
(Without Certificates)
Side A
Secret
number
x
Side B
Generator
g
1.
3.
Prime
number
p
K(a) = gx(mod p)
K(a), g, p
Generator
g
Prime
number
p
Secret
number
y
K(b) = gy(mod p)
K(b)
Key = K(b)x(mod p)
Same value
Key = K(a)y(mod p)
25
Security Profile
26
Station Configuration
Security Profile
27
Autenticao
WPAx-EAP
(modo corporativo)
WPAx-PSK
(modo pessoal)
Mikrotik p/
Mikrotik c/
Mikrotik
Radius
Sem certificados
Certificados 2 lados
29
ou
Certificados auto-assinados
30
32
EAP-TLS
Usa Certificados
33
Autenticao
WPAx-EAP
(modo corporativo)
WPAx-PSK
(modo pessoal)
Mikrotik p/
Mikrotik c/
Mikrotik
Radius
Sem certificados
Certificados 2 lados
35
Porta controlada
INTERNET
AP/NAS
Client station
Authenticator
Supplicant
Radius Server
Authentication
Server
EAP
Porta no controlada
36
EAP
EAP um protocolo para identificao de hosts ou usurios originalmente
projetado para Protocolo Ponto a Ponto (PPP)
Client station
AP/NAS
Radius Server
Authenticator
Supplicant
Authentication
Server
EAP na LAN
Tipos de EAP
Authenticator
Key
Material
User
Name
In Clear
Certificate
Certificate
Yes
Yes
Yes
Username/Pwd
Certificate
Yes
No
Open
Yes
Username/Pwd
Certificate
Yes
No
Proprietary
Yes
Username/Pwd
Yes
Yes
Authentication Credentials
EAP
Type
Open/
Proprietary
Mutual
Auth
Supplicant
TLS
Open
Yes
TTLS
Open
PEAP
LEAP
38
Tipos de EAP
LEAP: (Lightweight EAP)
um protocolo proprietrio da Cisco patenteado antes mesmo da 802.11i e WPA/
baseado em nome de usurio e senha que se envia sem proteo.
Este mtodo no cuida da proteo das credenciais durante a fase de
autenticao do usurio com o servidor.
Trabalha com variados tipos de clientes, porm somente com APs da Cisco.
Ferramente para crackear LEAP: Asleap - http://asleap.sourceforge.net/
OBS: Mikrotik no suporta LEAP.
39
Tipos de EAP
PEAP: (Protected EAP) and EAP-TTLS (EAP tunneled TLS)
PEAP y TTLS so dois mtodos bastante parecidos e fazem uso de Certificados
Digitais do lado do Servidor e usurio e senha no lado cliente.
O processo segue a seguinte ordem:
1 O Servidor manda uma requisio EAP
2 Criado um tnel criptografado atravs do envio do Certificado
3 O usurio e senha passado de forma criptografada
O problema com TTLS e PEAP que possvel o ataque do homem-do-meio
OBS: A diferena entre TTLS e PEAP que PEAP compatvel com outros protocolos
como LEAP
40
Tipos de EAP
EAP-TLS (EAP Transport Layer Security)
O Mikrotik suporta EAP-TLS tanto como cliente como AP e ainda repassa esse mtodo
para um Servidor Radius
Prov o maior nvel de segurana e necessita de Certificados nos lados do Cliente e
do Servidor Radius
Os passos de como configurar e instalar certificados em um Servidor RADIUS
podem ser obtidos em:
http://wiki.mikrotik.com/images/2/20/AR_2007_MB_Wireless_security_Argentina_Maia.pdf
http://mum.mikrotik.com/presentations/PL08/mdbrasil.pdf
41
Station Configuration
Certificate
42
AP Configuration
43
AP/NAS
Authenticator
Supplicant
Radius Server
Authentication
Server
Atacando la entrega
da PMK
WPA-PSK:
EAP-TTLS e EAP-PEAP:
EAP-TLS
46
Cadastrar porm nos access lists, voltamos ao problema da chave ser visvel a
usurios do Mikrotik !
47
Felizmente porm o Mikrotik permite que a chave seja atribuda por Radius o que
torna muito interessante esse mtodo.
48
Configurando o Perfil
49
50
Cleartext-Password := "001DE05A1749
Mikrotik-Wireless-Psk = "12345678912
Cleartext-Password := "001B77AF82C9"
Mikrotik-Wireless-Psk = "12345678911"
51
Radius (dictionary)
/usr/share/freeradius/dictionary.mikrotik
52
Cleartext-Password := "001DE05A1749
Mikrotik-Wireless-Psk = "12345678912
53
Criptografia
x
WISPs
54
55
56
OBS: De todos que usam autenticao PPPoE ou Hotspot somente 4% usam tambm
criptografia (96% usam somente PPPoE ou Hotspot como medida de segurana)
57
Spoof de MAC e ou IP
58
59
Recorte de tela efetuado: 10/17/2008, 10:48 AM
60
Tuneis PPPoE
aspectos gerais
PPPoE : originalmente desenvolvido para redes cabeadas
O PPPoE Server (PPPoEd) escuta as requisies de clientes PPPoE que por
sua vz utilizam o protocolo PPPoE discovery tudo feito na camada 2
PPPoE por padro no criptografado pode ser configurado com criptografia
MPPE se o cliente suporta esse mtodo.
O mtodo CHAP protege apenas o nome de usurio e senha e nada alm disso.
61
Tneis PPPoE
aspectos gerais
62
PPPoE e Segurana
Un atacante que falsifique um endereo MAC em uma planta onde se rode
PPPoE no consegue navegar, porem causa muitos problemas aos usurios
verdadeiros.
.
Existem ataques a PPPoE quando falsos clientes disparam sucessivas
requisies de conexo (PPPoE discovery) causando negao de servio.
O mais grave no entanto que no PPPoE o usurio no autentica o
Servidor. Por esse motivo um ataque do tipo do homem-do-meio pode ser
facilmente implementado. Basta que o atacante ponha um AP falso em uma
posio privilegiada e configure um PPPoE Server para capturar as requisies
dos clientes. Isso pode ser usado para negar servio ou para capturar senhas.
63
Hotspots
aspectos gerais
Originalmente foram desenvolvidos para dar servio de conexo Internet em
Hotis, Shoppings, etc. Com o tempo tem sido utilizados como plataforma para
autenticar usurios de WISPs.
A interface configurada para ouvir o hotspot captura a tentativa de navegao e
pede usurio e senha.
Existem vrios mtodos de autenticao, inclusive com Certificados digitais
possvel fazea a autenticao por HTTPS.
64
Hotspots e Segurana
Uma vez que um usurio tenha sido autenticado e seu par IP + MAC seja
descoberto e falsificado por um atacante, este ganha acesso sem usurio e senha.
O ponto de acesso no v os dois, porm somente um usurio. O servio fica
precrio mas h a navegao de ambos.
Usar DHCP reduz o trabalho dos hackers a menos da metade, pois descoberto o
MAC, o DHCP d o IP de presente
O mtodo de criptografia MD5 presente na autenticao chap somente protege o
momento da autenticao, de nada adiantando para o trfego da sesso que pode
ser sniffado
Trabalhando com Certificados Digitais e HTTPS, dr-se-ia ao usurio a
possibilidade deste autenticar o ponto de acesso, evitando assim o ataque do
homem-do-meio. No entanto dificilmente o usurio estar devidamente orientado
para tanto e a maioria deles aceitar um Certificado falso.
65
68
69
Case MD Brasil
Pontos de acesso:
Mikrotik RB133 somente como AP Bridge c/ 3 cartes R52, mdia 25 clientes p/ carto
100% clientes com WPA2 atribuda por Radius
70
Case MD Brasil
Clientes primeiro autenticam-se por MAC + PSK individual (transaparente p/ cliente
Em seguida pedida autenticao Hotspot para cada cliente.
A opo por Hotspot nada tem a ver com a segurana. somente uma opo de negcio
71
Case MD Brasil
Hotspot + Web Proxy rodam localmente em todos pontos de acesso com mais
concentrao de clientes.
Web-Proxys dos pontos de acesso armazenam objetos pequenos
Web-Proxy central (no Mikrotik) armazena objetos grandes.
72
Obrigado !
Wardner Maia maia@mikrotikbrasil.com.br
73