Você está na página 1de 100

Segurana em redes de Computadores

Faculdade Loureno Filho Prof. William Sales

Segurana da Informao
DECRETO No 3.505, DE 13 DE JUNHO DE 2000. Proteo dos sistemas de informao contra a negao de servio a usurios autorizados, assim como contra a intruso, e a modificao desautorizada de dados ou informaes, armazenados, em processamento ou em trnsito, abrangendo, inclusive, a segurana dos recursos humanos, da documentao e do material, das reas e instalaes das comunicaes e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaas a seu desenvolvimento.

Princpios de Segurana
A Segurana da Informao busca garantir os seguintes princpios bsicos
Confidencialidade Integridade Disponibilidade da Informao

Confidencialidade
Garante que somente as pessoas autorizadas possuam acesso informao Oculta os dados para as pessoas noautorizadas Confidencialidade envolve tambm informaes sobre a identidade das partes comunicantes, o horrio e a frequncia das comunicaes .

Integridade
a garantia de que a informao se encontra no seu estado original, assegurando ao receptor que no houve falsificao, corrupo ou alterao noautorizada

Disponibilidade
a garantia de que a informao estar disponvel no momento em que se precisar dela Adequao da estrutura humana e tecnolgica com o objetivo de fornecer a disponibilidade da informao

Outros
Autenticidade: Garante a identidade das partes comunicantes. Confirma que a outra parte quem diz ser. No-Repdio: Permite que o receptor possa provar que a mensagem foi enviada por um determinado remetente

Segurana da Informao
A segurana da Informao tem como objetivo proteger os ativos da organizao, garantindo Confidencialidade, Integridade e Disponibilidade

Partes Comunicantes e Intrusos


Alice e Bob: querem se comunicar de forma segura Trudy: quer interceptar, apagar e inserir (intrusa) mensagens.

Quem poderiam ser Bob e Alice?


Browser/servidor Web para transaes eletrnicas (ex.: compras on-line) Cliente/servidor de banco on-line Servidores DNS Roteadores trocam atualizaes de tabela de roteamento Outros exemplos?

Criptografia
Uma das ferramentas mais importantes para a segurana da informao a criptografia Kriptos(secreto) + grafia (escrita) = escrita secreta Qualquer mecanismo que transforme uma informao legvel em ilegvel e impea a leitura por pessoas no autorizadas Cincia que oculta e/ou protege informaes

Criptografia
Motivo da utilizao da criptografia
Privacidade de dados
Pessoais Empresariais
Informaes Estratgicas Frmulas secretas Dados dos Clientes

Modelo de Criptografia
P = mensagem a ser cifrada C = Ek(P)
C o resultado do algoritmo de criptografia utilizando a chave secreta k (Ek) sobre o texto plano P

P = Dk(C) = Dk(Ek(P))
P o resultado do algoritmo de decriptografia utilizando a chave secreta k (Dk) sobre o texto cifrado C

Modelo de Criptografia

Conhecidos

Criptografia
o ato de alterar uma mensagem para esconder o significado desta. A arte de solucionar mensagens cifradas a criptoanlise Criptografia + Criptoanlise = criptologia Mtodos de criptografia:
Cdigos Cifras

Cdigo
Substitui uma palavra por outra ou por um smbolo A transformao leve em considerao a estrutura lingstica da mensagem P. Utilizado pelos americanos para esconder a comunicao na Segunda Guerra Mundial atravs da lngua Navajo
Altamente tonal, complexa e no h forma escrita

Cifra
Substitui caractere por caractere ou bit por bit, sem considerar a estrutura lingstica da mensagem Tipos
Cifras de Substituio Cifras de Transposio

Cifra de Substituio
Cada letra ou grupo de letras substituda por outra letra ou grupo de letras Cifra de Csar
Cada letra substituda pela terceira letra na seqncia do alfabeto

Decodifique:
SUHSDUDU SDUD DXDFDU PREPARAR PARA ATACAR

Cifra de Substituio
Generalizao da Cifra de Csar
Cada letra se desloca k vezes

As cifras de substituio preservam a ordem dos smbolos no texto claro, mas disfaram esse smbolo
TVITEVEV TEVE EZEGEV PREPARAR PARA ATACAR

Cifra de Transposio
Reordenam os smbolos mas no os disfara Exemplo: Transposio de colunas A cifra se baseia numa chave que uma palavra ou uma frase que no contm letras repetidas, como: MEGABUCK O objetivo da chave numerar as colunas de modo que a coluna 1 fique abaixo da letra da chave mais prxima do incio do alfabeto e assim por diante.

Cifra de Transposio
O texto simples escrito horizontalmente, em linhas. O texto cifrado lido em colunas, a partir da coluna cuja letra da chave tenha a ordem mais baixa no alfabeto. A numerao abaixo da chave, significa a ordem das letras no alfabeto.

Cifra de Transposio

Princpios da criptografia
Redundncia
As mensagens criptografadas devem conter alguma redundncia. Informaes no necessrias para compreenso da mensagem clara. Todas as mensagens devem conter informaes redundantes suficientes para que os intrusos ativos sejam impedidos de transmitir dados invlidos que possam ser interpretados como uma mensagem vlida

Princpios da criptografia
Atualidade
Algum mtodo necessrio para anular ataques de repetio. Tomar algumas medidas para assegurar que cada mensagem recebida possa ser confirmada como uma mensagem atual, isto , enviada muito recentemente. Incluir em cada mensagem um timbre de hora vlido apenas por 10 segundos

Criptografia de Chave Simtrica


As chaves do transmissor e do receptor so idnticas

DES: Data Encryption Standard


Utiliza chave simtrica de 56 bits Criptografado em blocos de 64 bits Quo seguro o padro DES?
DES Challenge: um texto cifrado com uma chave de 56 bits foi decodificada pelo mtodo da fora bruta em 4 meses

Triplo-DES
Usa trs chaves em seqncia sobre cada dado

DES: Data encryption standard


Operao do DES
permutao inicial 16 rodadas idnticas de funo de substituio, cada uma usando uma diferente chave de 48 bits permutao final

AES: Advanced encryption standard


Tambm conhecido como Rijndael Novo padro para chaves simtricas, substituindo o DES Processa dados em blocos de 128 bits Chaves de 128, 192, ou 256 bits Decodificao por fora bruta (tentar cada chave) leva 1 segundo no DES e 149 trilhes de anos no AES

Questo de Concurso
(TRF-4R-2008) De um modo geral, a manuteno da segurana dos ativos de informao deve cuidar da preservao da a) confidencialidade e integridade, somente. b) confidencialidade, integridade e disponibilidade. c) confidencialidade, somente. d) integridade, somente. e) confidencialidade e disponibilidade, somente.

Criptografia de chave pblica


Caractersticas da Chave simtrica
Exige que o transmissor e o receptor compartilhem a chave secreta Como compartilhar a chave caso eles nunca se encontrem?
Para tal usar-se- criptografia de chave pblica

Criptografia de chave pblica


Proposta por Diffie e Hellman(1976) Transmissor e receptor no compartilham uma chave secreta Cada entidade comunicante necessita de uma chave pblica e outra privada A chave de criptografia pblica ( K+B) A chave de decriptografia privada ( K-B) (conhecida somente pelo receptor)

Criptografia de chave pblica

K+B = chave pblica de Bob ;K-B = chave provada de Bob

Criptografia de chave pblica


Exigncias :
K -(K +(m)) = m B B A escolha das chaves e do algoritmo de criptografia deve ser feita de tal forma que seja impossvel(ou invivel) um intruso encontrar a chave privada do emissor ou decifrar a mensagem cifrada Como a chave de Bob pblica, como garantir a identidade do emissor da mensagem?
Assinatura Digital

Algoritmo usual de criptografia de chave pblica


RSA (Rivest, Shamir e Adleman)

RSA: Escolhendo as chaves


1) Encontre dois nmeros primos grandes p e q. (exemplo, 1.024 bits cada um) 2) Calcule n = p*q e z = (p - 1)*(q - 1) 3) Escolha e (com e<n) de forma que e e z so primos entre si 4) Escolha d tal que (e*d - 1) seja exatamente divisvel por z. 5) A Chave pblica (n,e) e a Chave privada (n,d)

RSA:criptografia e descriptografia
Dados (n,e) e (n,d) como calculados anteriormente Para cifrar o padro de bits, m, calcule o resto c: c = me mod n Para decifrar o padro de bits recebidos, c, calcule o resto m: m = cd mod n Portanto : m = (me mod n) d mod n

RSA: outra propriedade importante


KB (KB (m)) = m = KB (KB (m)) O uso de uma chave pblica primeiro, seguida da aplicao da chave privada gera a mensagem original m O mesmo se aplica para a aplicao da chave privada primeiro, seguida pela chave pblica
+ +

Criptografia de chave pblica


Criptografia de chave pblica necessita de alto processamento devido aos clculos utilizados
Conseqncia: Cifrar e Decifrar so operaes mais lentas que em criptografia simtrica Soluo: Utilizar a criptografia assimtrica para compartilhar uma chave de sesso KS. A efetiva troca de dados realizada atravs da criptografia simtrica

Autenticao

Autenticao
Objetivo: Garantir a prpria identidade a alguma entidade Mtodos para realizar a autenticao: 1) Informa apenas o nome(Eu sou Bob)
Falha?

2) Informa o endereo IP no pacote IP


Falha? IP Spoofing

Autenticao
Mtodos para realizar a autenticao(cont.): 3) Informa uma senha secreta
Falha? Ataque de reproduo

4) Informa uma senha secreta, agora estando criptografada atravs de uma chave simtrica KA-B de reproduo Ataque
Falha?

Autenticao
Mtodos para realizar a autenticao(cont.): 5) Utiliza marca de tempo para garantir que a mensagem no est sendo reutilizada por intrusos(reproduo). Uma marca de tempo utilizada apenas uma nica vez

Autenticao
Mtodo 5 exige um compartilhamento da chave secreta. possvel autenticar usando tcnicas de chave pblica? Sim, ver prximo slide

Autenticao
6) usando marca de tempo e criptografia de chave pblica.

Falhas? Poderia ser Trudy Como resolver?

Autenticao
Ataque de man-in-the-middle
Outro ataque envolvendo autenticao de chaves pblicas

Trudy se passa por Alice (para Bob) e por Bob (para Alice) Difcil de detectar:
O problema que Trudy recebe todas as mensagens tambm! Bob recebe tudo o que Alice envia e vice-versa. (ex., ento Bob/Alice podem se encontrar uma semana depois e recordar a conversao)

Autenticao

Ataque de manin-the-middle

Como resolver?

Integridade

Assinatura Digital
Tcnica criptogrfica anloga s assinaturas manuais. Transmissor assina digitalmente um documento, estabelecendo que ele o autor/ criador. Requisitos: verificvel, no falsificvel e incontestvel. Receptor pode verificar que o emissor, e ningum mais, assinou o documento.

Assinatura Digital
Assinatura digital simples para mensagem m:
Bob assina m criptografado com sua chave privada K-B, criando a mensagem assinada, K-B(m)

Assinatura Digital
Suponha que Alice possua a mensagem m, e a assinatura digital K-B(m)
Alice verifica que m foi assinada por Bob aplicando a chave pblica de Bob K+B na mensagem assinada K-B(m), e ento verifica que K+B(K-B(m) ) = m. Se K+B(K-B(m) ) = m, quem quer que tenha assinado m deve possuir a chave privada de Bob.

No-repdio:
Alice pode levar m e a assinatura K-B(m) a um tribunal para provar que Bob assinou m.

Resumos de mensagens
Para criptografar mensagens longas com chave pblica computacionalmente caro Soluo
Ao invs de assinar toda a mensagem, assina apenas um resumo da mensagem. Esse resumo obtido atravs da aplicao de ma funo hash H sobre a mensagem H(m)

Resumos de mensagens
Propriedades das funes de Hash:
Muitas mensagens para um resumo (m-para-1) Produz um resumo da mensagem de tamanho fixo (impresso digital) Dado um resumo da mensagem x, computacionalmente impraticvel encontrar m tal que x = H(m)

Assinatura Digital com Hash


Assinatura digital = resumo assinado de mensagem
Envio:
Mensagem Original Funo Hash H(m)
K

Assinatura Digital

K B(H(m))

Recebimento:
Mensagem Recebida Funo Hash Extrai K B(H(m)) H(m)
+ K B

Iguais? =

Assinatura Digital

H(m)

Algoritmos de funes de Hash


MD5 a funo de resumo(hash) mais usada (Ron Rivest)(RFC 1321)
Calcula um resumo de 128 bits da mensagem difcil construir uma mensagem m cujo resumo MD5 seja igual ao resumo de um mensagem conhecida m.

SHA-1(Secure Hash Algorithm).


Padro dos EUA Resumo de mensagem de 160 bits

Distribuio de Chaves e Certificao

Intermedirios confiveis
Problema da chave simtrica:
Como duas entidades compartilham uma chave simtrica sobre uma rede?

Soluo:
Atravs de um Intermedirio de Confiana Centro de distribuio de chaves confivel (KDC)

Intermedirios confiveis
Problema da chave pblica:
Quando Alice obtm a chave pblica de Bob (de um site, e-mail, disquete), como ela sabe que a chave pblica de Bob e no de Trudy?

Soluo:
Atravs de um Intermedirio de Confiana Autoridade de certificao confivel (CA)

Centro de distribuio de chave (KDC)


Alice e Bob necessitam de uma chave simtrica comum.
KDC: servidor compartilha diferentes chaves secretas com cada usurio registrado (muitos usurios) Alice e Bob conhecem as prprias chaves simtricas, KA-KDC KB-KDC , para comunicao com o KDC.

Centro de distribuio de chave (KDC)

R1 = chave de sesso nica A e B = Identificao de Alice e Bob respectivamente

Autoridades Certificadoras(CA)
Associa uma chave pblica a uma entidade em particular, E (pessoa, roteador) E registra sua chave pblica com CA E fornece prova de identidade ao CA CA cria um certificado associando E a sua chave pblica
O Certificado contm a chave pblica de E digitalmente assinada pela CA CA diz Eu garanto que esta a chave pblica de E

Autoridades Certificadoras(CA)
Quando Alice quer a chave publica de Bob:
Obtm o certificado de Bob (de Bob ou em outro lugar). Aplica a chave pblica da CA ao certificado de Bob, obtm a chave pblica de Bob

Um certificado contm:
Nmero serial (nico para o emissor) dono do certificado Emissor do certificado

Data de Validade Assinatura Digital do Emissor

ITU X.509

Questo
(CAIXA-2008) Quais princpios da segurana da informao so obtidos com o uso da assinatura digital? a) Autenticidade, confidencialidade e disponibilidade. b) Autenticidade, confidencialidade e integridade. c) Autenticidade, integridade e no-repdio. d) Autenticidade, confidencialidade, disponibilidade, integridade e no-repdio. e) Confidencialidade, disponibilidade, integridade e no repdio.

Controle de acesso: Firewall

Firewalls
Isola a rede interna da organizao da rea pblica da Internet, permitindo que alguns pacotes passem e bloqueando outros.

Firewalls
Previne ataques de negao de servio: Inundao de SYN: atacante estabelece muitas conexes TCP falsas, esgota os recursos para as conexes reais.

Previne modificaes e acessos ilegais aos dados internos. Permite apenas acesso autorizado rede interna (conjunto de usurios e hospedeiros autenticados) Dois tipos de firewalls:
Filtro de pacotes Gateways de aplicao

Filtro de pacotes
Rede interna conectada Internet via roteador. Roteador filtra pacotes; Deciso de enviar ou descartar pacotes baseia-se em:
Endereo IP de origem, endereo IP de destino Nmero de portas TCP/UDP de origem e de destino Tipo de mensagem ICMP Bits TCP SYN e ACK

Filtro de pacotes
Exemplo 1: bloqueia segmentos que chegam e que saem com porta de destino ou de origem = 23
Todos as conexes Telnet so bloqueadas

Exemplo 2: bloqueia segmentos TCP que entram com ACK=0


Impede que clientes externos se conectem aos servidores internos, mas permite que os clientes internos se conectem a servidores externos

Gateways de aplicao
Filtra pacotes em funo de dados de aplicao, assim como de campos do IP/TCP/UDP
Exemplo: permite selecionar usurios internos que podem usar o Telnet

Funcionamento
Exige que todos os usurios Telnet se comuniquem atravs do gateway. Para os usurios autorizados, o gateway estabelece conexes Telnet com o hospedeiro de destino. O gateway repassa os dados entre as duas conexes. O filtro do roteador bloqueia todas as sesses Telnet que no se originam no gateway.

Gateways de aplicao

Limitaes de firewalls e gateways


Se mltiplas aplicaes requerem um tratamento especial, cada uma deve ter seu prprio gateway de aplicao O software cliente deve saber como contatar o gateway Ex., deve configurar o endereo IP do proxy no browser Web Filtros muitas vezes usam uma regra radical: bloqueiam tudo ou deixam passar tudo Devido ao ataque IP spoofing: roteador no pode saber se os dados realmente vm da fonte declarada

Ataques e medidas de defesa

Ameaas de segurana na Internet


Rastreamento:
Antes do ataque verificado quais servios esto disponveis Usar ping para determinar quais hospedeiros tm endereos acessveis na rede Varredura de portas: tente estabelecer conexes TCP com cada porta em seqncia Software vnmap : Utilizado para explorao de rede e auditoria de segurana

Contramedidas?
Examine atividades suspeitas (endereos IP e portas sendo varridas seqencialmente) Muitos Firewalls realizam essa medida de defesa

Ameaas de segurana na Internet


Packet sniffing:
A interface de rede captura todos os quadros da rede, mesmo os no direcionados a ela(modo promscuo) Pode ler todos os dados no criptografados (ex., senhas)
Ex.: C captura os pacotes de B

Contramedida: Se um hospedeiro responder a uma solicitao de echo (ICMP) que possui um endereo de rede correspondente ao hospedeiro, mas um endereo MAC incorreto, provavelmente estar no estado promscuo

Ameaas de segurana na Internet


IP Spoofing:
Gera um pacote IP com um endereo falso Receptor no sabe se a fonte verdadeira Usado em ataque por negao de servio

Contramedida:
Filtro de entrada
Roteadores no devem repassar pacotes para a sada com endereo de origem invlido (ex., endereo de fonte do datagrama fora do endereo da rede local)

Ameaas de segurana na Internet


Negao de servio (DoS):
Torna impossvel a utilizao de um recurso pelos usurios legtimos devido criao de uma grande quantidade de trabalho intil por usurios maliciosos
TCP SYN Fragmentao IP Smurf: envia uma solicitao de eco(ICMP echo) em Broadcast, tendo como endereo de origem, o endereo do hospedeiro a ser atacado. Todas as respostas iro para o dono desse endereo.

Ameaas de segurana na Internet


DoS Distribudo (DDoS)
mltiplas fontes coordenadas simultaneamente o receptor atacam

Ataque SYN distribudo ao site Yahoo e CNN(2000)

Contramedidas:
Rastrear em busca da fonte da inundao: Problema: provavelmente a mquina que est atacando seja inocente e foi invadida IP Spoofing Filtragem de pacotes de inundao (ex., SYN) antes de atingirem o alvo: diferencia os pacotes bons e os maus

Segurana em muitas camadas


E-mail seguro Sockets seguros IPsec Segurana em 802.11

E-mail Seguro
Alice quer enviar e-mail confidencial, m, para Bob. Alice: Gera uma chave privada simtrica, KS Codifica mensagem com KS (por eficincia) Codifica KS com a chave pblica de Bob Envia tanto KS(m) como KB+(KS) para Bob Bob: Usa sua chave privada para decodificar e recuperar KS Usa KS para decodificar KS(m) e recuperar m

E-mail Seguro

E-mail Seguro
Alice quer fornecer autenticao de emissor e integridade de mensagem. Alice assina digitalmente a mensagem Envia tanto a mensagem (aberta) quanto a assinatura digital

E-mail Seguro
Alice quer fornecer confidencialidade, autenticao de emissor e integridade de mensagem Alice usa trs chaves: sua chave privada, a chave pblica de Bob e uma nova chave simtrica

Pretty good privacy (PGP)


Esquema de codificao de e-mail da Internet. o padro de fato Usa criptografia de chave simtrica, criptografia de chave pblica, funo de hash e assinatura digital, como descrito Fornece confidencialidade, autenticao do emissor e integridade Inventor, Phil Zimmermann, foi alvo durante 3 anos de uma investigao federal.

Secure Sockets Layer (SSL)


Fornece Segurana de camada de transporte para qualquer aplicao baseada no TCP usando servios SSL Usado principalmente entre browsers Web e servidores para comrcio eletrnico (https. porta 443) Servios de segurana oferecidos: Autenticao de servidor, Criptografia de dados e Autenticao de cliente (opcional) SSL: base do padro transport layer security (TLS) IETF SSL pode ser usado por aplicaes fora da Web; ex.IMAP.

Funcionamento do SSL
1. Browser envia a verso do SSL e as preferncias criptogrficas(Ex. 3DES ou AES) 2. Servidor envia a verso do SSL, as preferncias criptogrficas(Ex. 3DES ou AES) e seu CERTIFICADO 3. Cliente obtm a chave pblica do servidor atravs do certificado recebido. Browser com SSL habilitado inclui chaves pblicas para CA confiveis. 4. Browser gera chave de sesso simtrica, criptografa essa chave com a chave pblica do servidor e a envia para o servidor

Funcionamento do SSL
5. Usando a chave privada, o servidor recupera a chave de sesso 6. Browser e servidor conhecem agora a chave de sesso. Todos os dados so enviados para o socket TCP (pelo cliente e pelo servidor) criptografados com a chave de sesso A autenticao do cliente pode ser realizada atravs de certificao digital.

Funcionamento do SSL

IPsec: Segurana de camada de rede


Conjunto de Protocolos que oferece segurana na camada de rede Confidencialidade na camada de rede:

Transmissor criptografa os dados do datagrama IP Ex.: Segmentos TCP e UDP ou mensagem ICMP Autenticao de fonte: Destinatrio pode autenticar a origem Dois protocolos principais: Authentication Header (AH) Encapsulation Security Payload (ESP)

IPsec: Segurana de camada de rede


Tanto o AH quanto o ESP realizam uma apresentao mtua entre a fonte e o destino e Criam um canal lgico de camada

de rede denominado associao de segurana (SA Security association) Cada SA unidirecional Identificador unicamente por: Identificador do Protocolo de segurana (AH ou ESP) Endereo IP de destino Identificador de conexo de 32 bits denominado Security Parameter Index(SPI)

Authentication Header (AH)


Oferece autenticao de fonte, integridade dos dados, mas no confidencialidade

Cabealho AH inserido entre o cabealho IP e o campo de dados. Campo de protocolo 51 Roteadores intermedirios processam o pacote na forma usual

Authentication Header (AH)


Cabealho AH inclui: Campo de prximo cabealho: especifica tipo de dado (ex.: TCP, UDP, ICMP) Campo SPI(Security Parameter Index) Nmero de Sequncia: sequncial usado para evitar ataques de reproduo Campo de autenticao de dados: contm um resumo da mensagem assinado pela fonte.

Protocolo ESP
Oferece confidencialidade, autenticao de hospedeiro e integridade dos dados Dados e trailer ESP so criptografados Campo de prximo cabealho vai no trailer ESP Protocolo = 50 Campo de autenticao do ESP similar ao campo de autenticao do AH Cabealho possui: Sequencial e SPI

Segurana IEEE 802.11


Guerra: uma pesquisa na rea da Baa de San Francisco procurou encontrar redes 802.11 acessveis Mais de 9.000 acessveis a partir de reas pblicas 85% no usam criptografia nem autenticao Packet-sniffing e vrios outros ataques so fceis! Tornando 802.11 seguro Criptografia e autenticao Primeira tentativa no padro 802.11: Wired Equivalent Privacy (WEP): um fracasso Tentativa atual: 802.11i

Wired Equivalent Privacy (WEP)


Autenticao Hospedeiro solicita autenticao do ponto de acesso Ponto de acesso envia um nonce de 128 bits Hospedeiro criptografa o nonce usando uma chave simtrica compartilhada Ponto de acesso decodifica o nonce, autentica o hospedeiro

Faltam mecanismos de distribuio de chaves Autenticao: conhecer a chave compartilhada o bastante

Criptografia de dados no WEP


Hospedeiro e AP compartilham uma chave simtrica de 40 bits (semipermanente) Hospedeiro acrescenta vetor de inicializao de 24 bits (IV) para criar uma chave de 64 bits A chave de 64 bits usada para gerar uma seqncia de chaves, kiIV kiIV usada para criptografar o I-simo byte, di, no quadro: ci = di XOR kiIV IV e bytes criptografados, ci , so enviados no quadro

Criptografia de dados no WEP

Quebrando a criptografia WEP 802.11


Furo de segurana: 24 bits IV, um IV por quadro, -> IVs so reusados IV transmitido aberto -> reuso do IV detectado Ataque: Trudy provoca Alice para criptografar um texto conhecido d1 d2 d3 d4 Trudy v: ci = di XOR kiIV Trudy conhece ci e di, logo pode calcular kiIV, pois di XOR ci = kiIV Trudy sabe a seqncia de chaves criptogrfica k1IV, k2IV k3IV Prxima vez que IV for usado, Trudy pode decodificar!

802.11i: segurana melhorada


Numerosas (e mais fortes) formas de criptografia so possveis Oferece distribuio de chave Usa autenticao de servidor separada do ponto de acesso

802.11i: quatro fases de operao

EAP: protocolo de autenticao extensvel


EAP: protocolo fim-a-fim entre o cliente (mvel) e o servidor de autenticao EAP envia sobre enlaces separados Mvel para AP (EAP sobre LAN) AP para servidor de autenticao (RADIUS sobre UDP)

FIM

Você também pode gostar