Você está na página 1de 6

Autenticação e Criptografia em uma Rede Wi-Fi 37

Entretanto, a segunda possibilidade é adicionar os protocolos


de autenticação do 802.11i.
Vamos conhecer todas as opções possíveis.

Opções de Autenticação 802.11i


O padrão 802.11i define dois modos de operação:
 “Personal” (Pessoal);
 “Enterprise” (Empresarial).
Veja uma descrição dos dois modos na tabela abaixo:

Modos de operação do 802.11i

PADRÃO PERSONAL ENTERPRISE

WPA Autenticação: PSK Autenticação: IEEE 802.1X/EAP

Criptografia: TKIP/MIC Criptografia: TKIP/MIC

WPA2 Autenticação: PSK Autenticação: IEEE 802.1X/EAP

Criptografia: AES-CCMP Criptografia: AES-CCMP

A habilidade de pré-autenticar com um Access Point para “eco-


nomizar tempo” é uma característica do WPA2, mas não é suportada
pelo WPA1.

2.3.1 Modo Personal (WPA-PSK e WPA2-PSK)


Quando operando no modo Personal, o uso da chave pré-com-
partilhada (PSK) é obrigatório. É o conhecimento da PSK que faz
com que a estação wireless seja autenticada. Esse conhecimento é
obtido através de um processo, onde ambos os lados utilizam a PSK
para gerar chaves de criptografia. Com essas chaves já geradas, os
dois dispositivos serão capazes de criptografar/descriptografar toda
a comunicação entre eles.
A chave pré-compartilhada (PSK) é gerada com base em uma
“senha” (passphrase) que pode variar entre 8 e 63 caracteres ASCII.
38 Wireless Hacking

Podemos usar também números binários de 256 bits. Ao criar a


passphrase é recomendado seguir algumas dicas:
 Não use palavras que possam ser descobertas com um ata-
que de dicionário;
 Não use nomes ou datas associadas a você (aniversário,
telefone, etc.);
 Use uma combinação de letras maiúsculas/minúsculas e
números;
 Use pelo menos 20 caracteres;
 A geração da passphrase para a chave (PSK) leva aproxi-
madamente 10 segundos. Você pode pegar a PSK gerada
e utilizá-la em seu formato binário (inclusive utilizando-o
para gerar a PSK mais uma vez!).
É interessante notar que mesmo com todas as sugestões que fiz
acima ainda é possível “quebrar” uma chave WPA1/WPA2 ou des-
cobrir a passphrase utilizando métodos nada comuns. Se estiver
curioso, pule para o capítulo sobre ataques a WPA.
Observação importante: a PSK não tem absolutamente nada a
ver com o modo SKA (Shared Key), que usa WEP.
Seja WEP ou WPA PSK, a chave deve ser pré-configurada nos
dispositivos que querem se comunicar entre si. Isso significa que a
distribuição da chave continua sendo um problema. Por isso esse modo
de operação (Personal) é recomendado apenas para as redes peque-
nas e, mesmo nesses casos, deve-se tomar muito cuidado para não
deixar a mesma passphrase configurada por muito tempo. É a mes-
ma lógica de trocar a sua senha de e-mail de tempos em tempos.
Para criptografar os dados, o Access Point utiliza uma
tecnologia chamada TKIP (Temporal Key Integrity Protocol). O TKIP
usa a PSK para gerar chaves de criptografia individuais para cada
estação cliente. E o mais interessante, essas chaves de criptografia
estão constantemente mudando (ao contrário das chaves estáticas
do WEP).
Essa solução é muito melhor do que o WEP, pois mesmo se uma
chave for quebrada não irá comprometer toda a sessão. E o conheci-
mento de chaves individuais não revela qual é a “chave mestra”
(PMK). Com toda essa segurança, você pode estar se perguntando se
existem métodos efetivos para obter essa chave mestra. Existem sim,
e falaremos deles no capítulo sobre ataques a WPA.
Autenticação e Criptografia em uma Rede Wi-Fi 39

2.3.2 Modo Enterprise (IEEE 802.1X)


Quando utilizamos o modo Enterprise, o padrão 802.1X nos
fornece uma interface para controle de acesso baseado em portas além
de outros recursos úteis. Basicamente, o 802.1X é um protocolo da
camada de enlace (modelo OSI), no qual o propósito é prevenir aces-
sos não autorizados a serviços, como uma rede Wi-Fi. Uma das
características mais curiosas aqui é a utilização de um servidor Radius
externo para tirar a “responsabilidade” da autenticação da chave
PSK local do AP.
O 802.1X é composto por três componentes principais:
 Suplicante;
 Autenticador;
 Servidor de Autenticação.

 Suplicante: esse papel é adotado por um dispositivo que


deseja acessar recursos providos pelo Autenticador. Nor-
malmente é uma estação cliente;
 Autenticador: esse papel é adotado por um dispositivo
que deseja restringir acesso aos seus recursos, liberando-
os apenas para as estações wireless que possam provar a
sua identidade. Normalmente é o Access Point.
 Servidor de Autenticação: esse papel é adotado pelo dis-
positivo que realiza a função de autenticação para vali-
dar a identidade do Suplicante. Normalmente é um servi-
dor Radius.
Os papéis de Suplicante e Autenticador podem ser
implementados no mesmo dispositivo. De forma igual, os papéis
de Autenticador e Servidor de Autenticação também podem ficar
no mesmo dispositivo (um roteador wireless mais robusto, por
exemplo).
40 Wireless Hacking

Como já citei, normalmente numa rede Wi-Fi, o Suplicante é


tipicamente uma estação Wi-Fi tentando se conectar a uma
infraestrutura. O Autenticador (normalmente o AP) repassa a comu-
nicação de autenticação recebida do Suplicante para o Servidor de
Autenticação.
É no Servidor de Autenticação (no caso o Radius) que as cre-
denciais do Suplicante serão checadas. O resultado da autenticação,
seja sucesso ou falha, é passado para o Autenticador. Baseado nesse
resultado o acesso é permitido ou negado.

2.3.2.1 Acesso Baseado em Porta


O 802.1X usa o conceito de portas controladas e não controla-
das tanto para o Suplicante quanto para o Autenticador. A porta
controlada é bloqueada para o tráfego de dados até que o procedi-
mento de autenticação seja completado com sucesso na porta não
controlada. É mais ou menos como acontece com as ACLs dinâmicas
em routers Cisco.
O Protocolo de Autenticação Extensível (EAP - Extensible
Authentication Protocol) é usado como base para o 802.1X. Após
uma associação ser realizada entre o cliente e o Access Point, a au-
tenticação EAP pode ser iniciada tanto pelo Suplicante quanto pelo
Autenticador. O Suplicante pode enviar um pacote de “início”, o que
causará um pedido EAP no Autenticador, entretanto este último pode
enviar um pedido ao cliente antes mesmo desse pacote ser recebido.
Ou seja, qualquer um dos dois pode iniciar o processo.
No início, a porta controlada está em um estado não autoriza-
do. Um “aperto de mão” em 4 vias (4-way handshake) é usado para
enviar mensagens entre o Suplicante e o Autenticador com os objeti-
vos de:
 Confirmar se a “chave mestra” (PMK - Pairwise Master
Key) foi renovada (se está fresquinha!);
 Auxiliar na geração das “chaves transientes” (PTKs) que
são baseadas na PMK compartilhada;
 Gerar a “chave temporal de grupo” (GTK - Group Tem-
poral Key), caso necessário.
Note que no caso do modelo Personal (PSK), a autenticação
EAP é “pulada” e o processo vai direto para o handshake.
Ao final do 4-way handshake, o Suplicante e o Autenticador já
provaram as suas identidades de uma maneira segura. Neste mo-
Autenticação e Criptografia em uma Rede Wi-Fi 41

mento, a porta controlada pelo 802.1X entra em um estado autoriza-


do, o que significa que o tráfego de dados regular é permitido e tanto
a estação cliente quanto o AP possuem chaves simétricas transicionais
que serão usadas para criptografar os dados.

Note que o handshake irá ocorrer novamente toda vez que o


AP resolver renovar as chaves transicionais utilizadas.

2.3.2.2 Protocolos de Comunicação


O padrão IEEE 802.1X define um frame EAP, que é uma forma
encapsulada do Extensible Authentication Protocol. O
encapsulamento do EAP depende de protocolos de alto nível que tra-
fegam entre os endereços de origem e destino. Existem várias maneiras
que o EAP pode ser encapsulado:
 EAP sobre LAN (EAPOL);
 EAP sobre RADIUS.
O Protocolo AAA (Authentication, Authorization and
Accounting) é recomendado para ser usado com o servidor de au-
tenticação 802.1X, entretanto, o padrão não define o Protocolo
AAA. Nesse momento que entra o Radius que citamos anterior-
mente. Ele atua como um Servidor de Autenticação AAA provendo
autenticação para o Suplicante (dispositivo cliente) através do
Autenticador (AP).
42 Wireless Hacking

Veja o exemplo:

O interessante do EAP é que ele não define apenas como os


usuários são autenticados, mas também como prover um meio para
o funcionamento do próprio protocolo de autenticação. Novamente
gostaria de citar que apesar desse modelo parecer extremamente se-
guro e confiável, ele sofre de alguns problemas que iremos estudar
posteriormente.

2.3.2.3 Métodos EAP


Os algoritmos de autenticação do EAP, conhecidos como “mé-
todos”. Eles são as engrenagens desse esquema de segurança, visto
que são eles que realizam as funções de autenticação e derivação de
chaves. O que diferencia os métodos são os tipos de credenciais su-
portadas (como certificados digitais, tokens, usuário/senha, etc.) e o
uso de chaves públicas e privadas.
O método EAP escolhido determinará se a autenticação mútua
é ou não suportada. É interessante notar que qualquer método que
defina derivação de chaves deve obrigatoriamente suportar autenti-
cação mútua.
O modelo de comunicação utilizado pela maioria dos métodos
do EAP é o cliente/servidor.

2.3.2.4 EAP-TLS
Nesse modelo o EAP é usado com o Protocolo Segurança em
Nível de Transporte (TLS - Transport Level Security). É um modelo
largamente utilizado em dispositivos Wi-Fi, e é considerado um dos

Você também pode gostar