Você está na página 1de 102

Wireless 802.

11
Eng. Alessandro C. Bianchini alessanc@gmail.com

Apresentao
Alessandro Coneglian Bianchini exerce a funo de engenheiro na NEC Brasil, atuando na elaborao de projetos e implantao de VoIP, Wireless, Redes e Segurana da informao; formado em engenharia eltrica com nfase em telecomunicaes pela Escola de Engenharia Mau-SP, ps-graduado em segurana da informao pelo IBTA-SP e tambm ps-graduado em engenharia de rede e sistema de telecomunicaes pelo INATEL-MG; Possui certificaes de fabricantes como Cisco,Allied Telesyn, Fortinet e Vmware.

Certificaes
VCP 4 Vmware Certified Professional 4.0 VCP 3 Vmware Certified Professional 3.0 ITIL v3 Foundation CCNP - Cisco Certified Network Professional CCDP - Cisco Certified Design Professional CCVP - Cisco Certified Voice Professional CCSP - Cisco Certified Security Professional CCNA - Cisco Certified Network Associate CCDA - Cisco Certified Design Associate CAWDS Cisco Advanced Wireless Design Specialist CAWFS Cisco Advanced Wireless Field Specialist CISS - Cisco Information Security Specialist CIOSSS - Cisco IOS Security Specialist CFWS - Cisco Firewall Specialist CIPSS - Cisco IPS Specialist FCNSA- Fortinet Certified Network Security Administrator CAIR Certified Allied installation Router CAIS Certified Allied installation switch CASE Certified Allied system engineer 4011 Recognition - CNSS (Committee on National Security Systems) 4013 Recognition CNSS (Committee on National Security Systems)
3

Agenda Padro 802.11 A/B/G Conceitos sobre RF Requisitos wireless para dados e voz Paradigmas sobre wireless Segurana em Wireless Recomendaes de segurana Melhores prticas

O que Wireless LAN (WLAN) ?


Tecnologia que conecta 2 ou mais computadores usando protocolos de rede comuns, mas sem o uso de cabos
Mantem as mesmas caractersticas da Rede LAN Geralmente entra onde no possvel o cabeamento ou como extenso da rede LAN

Usa radio freqncia para transmitir e receber informaes Fornece conectividade e mobilidade aos usurios padronizada pelo IEEE 802.11 Wi-Fi WECA rgo que certifica a interoperabilidade entre equipamentos

Benefcios do WLAN
Mobilidade Acessar as informaes em real time, em qualquer lugar na empresa Velocidade de Instalao, Simplicidade e Flexibilidade Rpida e fcil; elimina a necessidade de cabeamento Permite que a rede v onde cabos no vo Reduo de custos de propriedade e prazos de instalao Escalabilidade Pode ser configurada em uma variedade de topologias, atendendo a uma grande gama de aplicaes diferentes

Aplicaes tpicas
Redes indoor: substituio da infra-estrutura de cabeamento tradicional por radiofreqncia. Alcance de at 300m por Ponto de Acesso. Extenso de redes cabeadas: Alcanar pontos remotos que normalmente no seriam conectados por cabeamento tradicional Ligao entre prdios (Bridge): Alternativa para ligaes entre prdios tradicionalmente feitas com infraestrutura de fibra tica, microondas ou links dedicados Ligao em Campus Ponto-Multiponto: Utilizao de uma antena Omnidirecional de alto ganho para compartilhar recursos de rede entre vrios clientes mveis espalhados em grandes espaos

Mercados potenciais
Sade Educacionais Servios financeiros Aplicaes horizontais (cho de fbrica, armazns, etc.) Eventos Shoppings Arquitetura Prdios histricos (tombados pelo patrimnio) Hotis Aeroportos
8

Topologias de Rede

DSSS (Direct Sequence Spread Spectrum)


Com o DSSS a transmisso do sinal efetuada atravs de uma banda permitida (por exemplo 2.4GHz). Um nmero binrio escolhido aleatoriamente utilizado para modular o sinal transmitido, este numero denominado por cdigo de spread (spreading code). Os bits dos dados so codificados num padro de valores e voltado a ser descodificado para bit no destino. O nmero de valores que representam o bit a razo de spread (spreading ratio), quanto maior esta razo, mais o sinal resistente a interferncias externas. Quanto menor a razo maior a largura de banda disponvel para o utilizador. Por norma a razo de spread (spreading ratio) deve ser superior a 10, sendo que a maior parte das implementaes tem uma razo inferior a 20 e a norma IEEE 802.11 define uma razo de 11. Tanto o transmissor como o receptor devem estar sincronizados para o mesmo cdigo de spread (spreading code).

10

DSSS (Direct Sequence Spread Spectrum)

11

DSSS (Direct Sequence Spread Spectrum)


Source and Channel Coding Digital Signal (Bits) Frequency Spectrum f Code Bits (Chips) Code Generator Spread Frequency Spectrum f Multiplier X RF Modulator

O sinal de informao multiplicado por um cdigo digital nico que espalha o sinal em toda a banda antes da transmisso Esses cdigos so chamados de Chips.

12

DSSS (Direct Sequence Spread Spectrum)


Multiplier RF Demodulator Spread Frequency Spectrum Code Bits (Chips) Code Generator f X De-Spread Signal f Digital Signal (Bits) Channel and Source Decoding

No receptor, o sinal espalhado multiplicado novamente pelo cdigo que sincronizado com o cdigo do transmissor, tendo nesse processo o sinal reconstituido ou de-spread. Se mltiplos usurios compartilham o mesmo canal de comunicao, o sinal pode ser reconstituido desde que eles tenham cdigos diferentes.
13

Recuperao do sinal

Noise

22 MHz

22 MHz de banda utilizado por cada canal O sinal deve ser pelo menos 10 dB mais forte que o rudo Ex: Quando o rudo -80 dBm necessrio -70 dBm de sinal
14

OFDM
Tcnica de transmisso Surgiu do conceito FDM (frequency division multiplexing). Trabalha com uma particular sobreposio de portadoras. Sua principal vantagem trabalhar com uma segunda dimenso (domnio da freqncia), que melhora as condies do sinal recebido.

15

OFDM
Um sinal OFDM em banda base a soma de vrias subportadoras ortogonais, com os dados de cada subportadora sendo independentemente modulados usando alguma forma de QAM ou PSK. Este sinal em banda base usado para modular uma portadora principal, usada para transmisso via rdio freqncia. As vantagens da utilizao do OFDM so vrias, incluindo elevada eficincia espectral, imunidade contra multi-percursos e filtragem de rudo simples. A modulao e demodulao OFDM so tpicamente feitas usando a transformada rpida de Fourier (FFT). Embora sua complexidade seja elevada, COFDM possui melhor desempenho sob canais em condies realmente desafiadoras.
16

OFDM
Combinando OFDM com tcnicas de correo de erro, equalizao adaptativa e modulao reconfigurvel, temos a COFDM cujas propriedades so: resistncia contra disperso resistncia contra distores lentas de fase e desvanecimento resistncia contra multi-percursos usando intervalo de guarda resistncia contra resposta em freqncia nula e interferncias de freqncia constante resistncia contra burst de rudo COFDM geralmente possui espectro aproximadamente "branco", o que traz algumas propriedades eletromagnticas benignas no que diz respeito a interferncias.
17

OFDM

18

OFDM fortemente necessrio que exista sincronismo entre as sub-portadoras, para que a ortogonalidade seja garantida (cruzamentos em 0 ). A economia de banda em relao ao FDM tradicional chega a 50%.

19

Transmisso OFDM

20

Transmissor OFDM Genrico

OFDM symbol
FEC

bits

Serial to Parallel

IFFT

Pulse shaper &

Linear PA

DAC add cyclic extension


view this as a time to frequency mapper

fc

21

Receptor genrico
Slot & Timing AGC
Sync.

Sampler

FFT

fc
VCO gross offset

P/S and Detection

Error
Recovery

fine offset

Freq. Offset Estimation


(of all tones sent in one OFDM symbol)
22

Padres do IEEE 802.11


802.11b Publicado em outubro de 1999, foi o primeiro padro a ser implementado e utilizado em larga escala. Possui taxa de transmisso de 11 Mbps, opera na freqncia de 2.4 GHz e alcance aproximado de 400 metros para lugares abertos e 50 metros para ambientes fechados. Suporta at 32 utilizadores por ponto de acesso.

23

Padres do IEEE 802.11


802.11a Lanado na mesma poca que o 802.11b, este padro uma tecnologia mais cara e incompatvel com os demais padres IEEE 802.11. Opera com freqncia de 5 GHz, possui alcance reduzido de ~15 metros em ambientes fechados e taxa de transmisso de 54 Mbps. Suporta at 64 utilizadores por ponto de acesso.

24

Padres do IEEE 802.11


802.11d Padro desenvolvido para operar em regies em que os demais padres so incompatveis, como alguns pases da Europa. Sua principal diferena que possui um frame estendido que inclui campos e tabelas contendo informaes dos pases e parmetros de freqncia.

25

Padres do IEEE 802.11


802.11e Criado inicialmente para atender aspectos de segurana e qualidade de servio (QoS) para a sub-camada MAC, porm mais tarde as questes de segurana foram atribudas ao padro 802.11i, ficando o 802.11e responsvel por desenvolver os aspectos de QoS. O QoS pode ser adicionado em redes WLANs para me permitir e melhorar o uso VoIP.

26

Padres do IEEE 802.11


802.11f Especifica princpios e conceitos que descrevem conjuntos de funes e o protocolo IAPP (Inter-Access-Point Protocol), que garante a interoperabilidade entre Access Points.

27

Padres do IEEE 802.11


802.11g Padro disponibilizado em 2003, tido como sucessor natural do 802.11b por ser totalmente compatvel com este. Possui alcance de ~30 metros para ambientes fechados e ~160 metros para ambientes abertos. Opera com taxa de transmisso nominal de 54 Mbps e freqncia de 2.4 GHz.

28

Padres do IEEE 802.11


802.11h Verso do 802.11a regulamentada para utilizao da banda de 5 GHz na Europa. Adiciona funo de seleo dinmica de freqncia (DFS Dynamic Frequency Selection) e controle de potncia de transmisso (TPC Transmit Power Control), que permite que o rdio ajuste a potncia do sinal de acordo com a distncia do receptor.

29

Padres do IEEE 802.11


802.11i Padro de segurana finalizado em 2004, que visa implementar segurana em substituio ao protocolos WEP.

30

Padres do IEEE 802.11


802.11n Conhecido como o sucessor do 802.11g, implementa melhorias nos algoritmos de transmisso e faz uso do MIMO (multipleinput multiple-output), que permite a utilizao de diversos fluxos de transmisso, utilizando vrios conjuntos transmissores, receptores e antenas, transmitindo os dados de forma paralela. Com isso a taxa de transmisso pode variar de 300 Mbps (com 2 transmissores) a 600 Mbps (4 transmissores), e alcance de at 400 metros indoor.

31

Comparativo

32

Frequncias dos canais


Nmero do Canal 2401 1 2412 2423 2426 6 2437 2448 2451 11 2462 2473 Fim do Canal Frequncia Central 2401 2406 1 2412 2 2417 2423 2428 2433 4 2427 2421 2438 5 2432 2443 2431 2436 7 2442 8 2447 2441 2453 2458 9 2452 2446 2451 2463 10 2457 11 2462 2468 2473 2483,5 MHz Incio do Canal

2411

3 2422 2416

2400 MHz

Faixa ISM

33

802.11 b/g 2.4Ghz

34

802.1b e 802.11g
Modulao Codificao
BPSK 802.11b (Barker / CCK) QPSK CCK BPSK QPSK 16-QAM 64-QAM

Data Rate
1 Mb/s 2 Mb/s 5.5 & 11 Mb/s 6 & 9 Mb/s 12 & 18 Mb/s 24 & 36 Mb/s 48 & 54 Mb/s

802.11g (OFDM)

35

802.11a - 5Ghz
Lower band: 5.15Ghz 5.25GHz Uso indoor 4 canais nonoverlapping Middle band: 5.25Ghz 5.35GHz Uso indoor e outdoor 4 canais nonoverlapping Upper band: 5.725Ghz 5.825GHz Uso outdoor 4 canais nonoverlapping

36

802.11a

37

CSMA-CA

Mensagem ACK

Colises ainda podem ocorrer O time-out na recepo do ACK limita a distncia a dezenas de quilmetros entre os links

38

CSMA - CA

Implicaes do CSMA Carrier Sence - Multiplos Acessos


CSMA - Somente um rdio transmite por vez Meio Compartilhado - Todas as estaes ouvem todo o trfego em um seguimento (Distncia que o sinal de rdio pode cobrir) Somente as estaes com o endereo correto de destino poderam utilizar os dados enviados , as demais simplesmente ignoram

39

CSMA-CA

Estao A Estao B Estao C


CRS defer

CRS

defer
CRS

defer
CRS

Os adaptadores Wireless LAN no podem detectar colises.

40

CSMA-CA
A B C

A envia para B C no detecta isso, ento C tambm comea A enviar dados para B As mensagens colidem em B

Esta situao ocorre em clulas muito grandes Perda de performance Recuperao de erro requerida

41

Canal
RF canal1 RF canal 6 RF canal 11

42

Roaming

Recomendado: inferior 50 ms

Interseco: Dados: 5% 10 % Voz 15% 25%

))))

))))

)))))

))))

))))

))))

))))

))))

43

Requisitos de interseco para VOIP

44

Posicionamento das Aps

45

Nvel de sinal X Relao sinal / rudo


Relao sinal / rudo (DB) = nvel de sinal nvel de rudo (interferncia)

46

Interferncia
Tipos de interferncia: Equipamentos que utilizam a faixa de 2.4 GHz
Telefone sem fio Forno micro ondas Outros

Co-canal
Dispositivos wireless utilizando o mesmo canal
47

Premissas de projeto
Nvel de sinal Voz Dados -67 dBm -75 dBm SNR 25 dB 15 dB Interseco 15 25 % 5 10 %

48

10 Andar

Nvel de sinal

dBm

Relao sinal / rudo


dB

B6.99.7E / CH1 B6.A2.B6 / CH1 B3.C1.78 / CH1


49

Situao Atual

12 Andar

11 Andar

11

10 Andar

50

Ideal

12 Andar

11

11 Andar

11

10 Andar

11

51

Service Set Identifier (SSID) Utilizado para permitir separao logica de redes wireless No prove confidencialidade No prove autenticao entre o cliente e AP Beacon

52

Processo de associao

53

Processo de associao
O processo de associao tem as seguintes etapas: 1. O Cliente envia broadcast utilizando frame em todos os canais 2. Access points responde com um probe response frame 3. O cliente decide Qual AP o melhor acesso e envia um authentication request 4. A AP envia authentication reply 5. Se a autenticao for realizada com sucesso, o cliente envia um frame association request para a AP 6. A AP responde com um frame association response 7. O cliente pode enviar dados pela AP

54

Probe request

55

Open authentication

Open authentication is a algoritmo de autenticao nulo O AP da Acesso para quem solicitar Desenvolvido para permitir a utilizao dispositivo 802.11 com baixo poder de processamento
56

Authentication Request

57

Authentication Response

58

Shared authentication

59

Shared Key Authentication


Shared key Authentication um segundo metodo de autenticao utilizando chave WEP Processo de autenticao Shared Key 1. O cliente envia um authentication request para AP requisitando a autenticao shared key 2. O AP responde com um authentication response contendo um challenge text 3. O Cliente usa a chave WEP para encriptar o challenge text e envia authentication request 4. Se o AP conseguir decriptar o challenge text, este responde com authentication response

60

MAC Address Authentication

61

Vulnerabilidades SSID Desabilitar broadcast Pode ser identificado no frame de probe response No indicado a se utilizar como um item de segurana

62

Vulnerabilidade do SSID

63

Vulnerabilidade Open Authentication


No implementa segurana nenhuma Indicada em redes publicas

64

Wired Equivalent Privacy - WEP

Baseada no RC4 IV tem 24 bits WEP64 = 40 bits chave + 24 bits IV WEP128 = 104 bits chave + 24 bits IV IV diferente para cada transmisso Texto cifrado = Texto XOR Chave Texto = Texto cifrado XOR chave
65

Wired Equivalent Privacy - WEP

66

Vulnerabilidade shared authentication

67

Vulnerabilidade MAC Address

MAC address so enviados em clear conforme a norma 802.11 MAC address podem ser alterados

68

Ataque WEP

Ataque passivo
Coleta de frames Suscetvel a analise estatstica Researchers at AT&T/Rice University desenvolveu a aplicao AirSnort aplicao deriva a chave WEP de 40 ou 128-bit key aps analise de 4 milhes de frames em 4 hora exibe a chave WEP 128 bits.

Ataque ativo
Envia frame para AP Explora o ICV Ataque bit-flipping
69

Principais ataque WEP Initialization Vector Replay Attacks "Growing" a Key Stream Bit-Flipping Attacks

70

Initialization Vector Replay Attacks

71

Growing" a Key Stream

72

Bit-Flipping Attacks

73

ICV Weakness

74

WEP seguro ????????


Assista esse video tutorial mostra como quebrar chave WEP usando fragmentao de pacotes sem conexo pelo lado do cliente (clientless attack) http://www.milw0rm.com/video/watch.php?id=59 A suite Aircrack-ng pode ser baixada em http://www.aircrack-ng.org/ OBS. Injecao de pacotes-> voce tem que ter uma placa compativel (Prism2, PrismGT (FullMAC), Atheros, RTL8180, RTL8187 ou Ralink) com o devido patch.

75

Recomendaes Autenticao
802.1x

Criptografia
WPA WPA2

76

802.1x Rede cabeada

Suplicante Rede sem fio

Autenticador

Servidor de autenticao

Suplicante

Autenticador

Servidor de autenticao
77

Definies Suplicante: a entidade que quer ter acesso Autenticador: a entidade que controla o acesso Servidor de autenticao: a entidade que autoriza ou nega o acesso
78

Vantagens Padro aberto Baseado na identificao do usurio Gerenciamento dinmico de chaves Administrao centralizada do usurio Suporte a vrios tipos de autenticao

79

EAP
Extensible Authentication Protocol RFC2284 Criado para aumentar os mtodos de autenticao (expandir) Modo que o suplicante prova sua identidade para o servidor de autenticao Autenticador faz o encaminhamento das mensagens EAP para o servidor de autenticao
80

Tipos de EAP
EAP-MD5 EAP-TLS EAP-PEAP EAP-LEAP EAP-TTLS Entre outros Obs. Em nosso projeto piloto utilizamos PEAP e ao TLS
81

EAP-TLS Authentication Process

82

PEAP Authentication
PEAP Authentication

83

WPA
Chave dinmica com 802.1x Chave esttica por SSID Utiliza algoritmo de criptografia RC4 Temporal Key Integrity Protocol (TKIP) Funo de message integrity check (MIC) para WEPencrypted data frames Per-packet keying para WEP-encrypted data frames Message Integrity Check (MIC) Initialization vector/base key reuseMIC adiciona o campo numero de seqncia para os frames wireless, a AP descarta pacote fora de ordem. Frame tampering/bit flippinga funcionalidade MIC feature adiciona um campo MIC para o frame wireless. O campo MIC prove check de integridade e 84 no tem a mesma vulnerabilidade do ICV.

Comparao dos frames

85

Message Integrity Check - MIC

86

Temporal Key Integrity Protocol - TKIP

87

WPA2 Chave dinmica com 802.1x Chave esttica por SSID Utiliza algoritmo de criptografia AES

88

AES

89

Frame criptografado com AES

90

WPA2

91

Resumindo

92

CISCO AIRONET 1130AG ACCESS POINT

93

CISCO AIRONET 1130AG ACCESS POINT

Hardware

94

Dvidas?

95

Recomendaes
Recomendaes de gerenciamento Recomendaes tcnicas Recomendaes operacionais
As recomendaes so baseadas no documento` Wireless Network Security for IEEE 802.11a/b/g and Bluetooth` 80048 revision 1 (draft)
Publicado por: Computer Security Division Information Technology Laboratory National Institute of Standards and Technology Gaithersburg, MD 20899-8930 August 2007

96

Recomendaes de gerenciamento
Recomendao Recomendao de segurana Poltica de segurana para a utilizao de tecnologia 802.11 Treinamento dos usurios sobre os riscos associados a tecnologia wireless Analise de risco para o entendimento do valor do ativo na empresa e sua necessidade de proteo Suporte a atualizao e patch de segurana na APs Analise de segurana em intervalos regulares e randmicos para validar a exposio da rede Segurana perimetral Controle de acesso as dependncias da empresa Site survey para avaliao da cobertura Inventario de todos os dispositivos 802.11 Garantir que utilizao da rede wireless est em conformidade com a poltica de segurana da empresa Garantir que o posicionamento das APs em reas externas ou prximas de janelas Instalao das APs em reas seguras, para evitar acesso no autorizado e manipulao da mesma. Recomenda do X X X X X X X X X X X X X 97 Considerar Checklist Observao

Recomendaes tcnicas
Recomendao Recomendao de segurana Teste de cobertura, para determinao da rea coberta pela rede wireless Certificar que quando no utilizada as Aps devem estar desligadas Reset da Ap s deve ser realizado por pessoa autorizada Restaurar as ultimas configuraes de segurana aps o reset Alterar o ssid default do equipamento SSID no pode refletir caracterstica da empresa como nome, departamento etc. Atribuio de canal diferente entre as AP vizinhas Alterao dos parmetros default do device wireless Desabilitar todos os protocolos inseguros que no esto sendo utilizado. Habilitar todas as funcionalidades de segurana forte para o ambiente WLAN Utilizar chave de criptografia com chave de pelo menos 128 bits Se utilizar chaves estticas, estas devem ser trocadas periodicamente Recomendado X X X X X X X X X X X X 98 X Considerar Checklist status

Recomendaes tcnicas cont.


Configura um firewall entre a rede wireless e a rede wired Instalar software de antivrus no clientes wireless Instalar personal firewall nos clientes wireless Desabilitar o compartilhamento de arquivo em cliente wireless Utilizar controle de acesso por MAC address Utilizar switches ao invs de HUB para conexo da AP Utilizar conexo VPN para prover maior segurana Garantir que a criptografia utilizada seja suficiente dada a sensibilidade do dado na rede e ao processamento do computador Realizar testes dos upgrades e patch antes de colocar o equipamento em produo Garantir que todas as AP possua senha forte Garantir que todas as senha sejam alteradas regularmente Utilizao de autenticao como PKI, Biomtrica, smart cards e autenticao por dois fatores Garantir que AD-HOC seja desabilitado para o ambiente Utiliza endereamento esttico X X X X X X X X 99 X X X X X X X

Recomendaes tcnicas cont.


Habilitar mecanismo de autenticao para gerenciamento do dispositivo wireless X Habilitado por default

Garantir que o trafego de gerenciamento das Aps esteja em subnet separada

No projeto piloto, foi utilizada esta premissa.

Utilizar SNMP V3 e SSL/TLS para gerenciamento

Wireless controller suporta, e no projeto piloto fui utilizado.

100

Recomendaes operacionais
Recomendao Recomendao de segurana Configurao SNMP somente leitura quando no precisar escrever Utilize SNMP V3 para gerenciamento com criptografia Considerar outras formas de Autenticao como Radius e Kerberos Implementar IDS/IPS wireless para detectar comportamento suspeito ou um acesso ou atividade no autorizada. Implementar uma tecnologia para analisar os registros produzidos pelo Radius para identificar comportamento suspeito. Implementar outros produto de segurana 802.11 que reforce a segurana criptografiace e de autenticao do usurio. Implementar atribuio dinmica de chave de sesso ao invs de chave estticas Compreenda plenamente os recurso de segurana disponvel no dispositivo antes da sua implementao. Designar um responsvel para acompanhar as evolues de segurana do padro 802.11, bem como as sua vulnerabilidades Desenvolver e implementar uma poltica de migrao e substituio da infra-estrutura wireless para suporte FIPS 140-2 validado pelo 802.11i Quando a AP no estiver sendo utilizada deve-se deixar sem configurao Habilitar a funcionalidade de LOGs X X X 101 X X X Recomendado X X X X X X Checklist Considerar status

Dvidas?

102

Você também pode gostar