ENGENHARIA DA COMPUTAO
GUTO CASIMIRO MORENO DA COSTA
Londrina
2007
Londrina
2007
COMISSO EXAMINADORA
AGRADECIMENTOS
MORENO, Guto Casimiro Moreno da Costa. Segurana de Redes sem Fio. 2007.
60 paginas. Trabalho de Concluso de Curso Engenharia da Computao Centro
de Cincias Exatas e Tecnolgicas, Universidade Norte do Paran, Londrina, 2007.
RESUMO
As redes sem fio esto em franca expanses, por oferecem inmeras vantagens.
Uma das grandes vantagens deste tipo de rede a flexibilidade oferecida. Em locais
onde no permitida a passagem de cabos, lugares de difcil acesso. Apesar
dessas vantagens, estudos feitos ao longo de seu uso mostraram fragilidades em
sua estrutura. Estes estudos demonstram a possibilidade de comprometimento tanto
da confidencialidade de dados, quanto da autenticidade de dispositivos. Esse
trabalho visa os problemas de segurana presentes e suas possveis solues e a
comparao de duas redes sem fio, Default e WEP.
ABSTRACT
The wireless networks are in frank expansion for offer innumerable advantages. One
of the biggest advantages that this type of network offers is flexibility. Places where
there is no way for wires, where the wires access is almost impossible. Despite of
these advantages, the researches realized during its use revealed some fragilities in
the network structure These researches demonstrate the possibility of affecting the
confidentiality of the data and the authenticity of the devices This work aims at the
present security problems, possible solutions and the comparison of two wireless
network, default and WEP.
LISTA DE ILUSTRAES
LISTA DE TABELAS
AP - Acess Point
AES - Advanced Encryption Standard
ATM - Modo de Transferncia Assncrono
ATKH - Alternate Temporal Key Hash
BSA -Basic Service Area
BSS -Basic Service Set
CRC - Cyclic Redundancy Check
DES - Data Encryption Standard
D.o.S - Denail of Service
EAP - Extensible Authentication Protocol
ESS - Extended Service Set
GPS - Global Position System
ICV - Integrity Check Value
IEEE -Institute of Electrical and Electronics Engineers
IV - Vetor de Inicializao
MAC - Medium Acess Control
NIST - National Institutes of Standards and Technology
RADIUS - Remote Authentication Dial-In User Service
RC4 - Rivest Cipher 4
SSID - Service Set ID
STA Stations
TA -Transmitter Address
TKIP - Temporal Key Integrity Protocol
UM - Unidade Mvel
WEP - Wired Equivalent Privacy
WI-FI - Wireless Fidelity
WLAN - Wireless Local Area Network
WPA - Wi-Fi Protected Access
WRAP - Wireless Robust Authetication Protocol
SUMRIO
1 INTRODUO ...................................................................................................12
1.1
Motivaes .....................................................................................................12
1.2
Objetivos.........................................................................................................13
1.3
Conceitos........................................................................................................14
1.3.1
Objetivos das WLANS.................................................................................15
1.3.2
Topologia ....................................................................................................16
1.3.3
Padres para rede sem fio..........................................................................17
1.3.4
Benefcios sobre a rede fixas......................................................................19
2 VULNERABIILDADES DE UMA REDE SEM FIO .............................................21
2.1
Tipos de intruso ..............................................................................................21
2.2
Tipos de ataques ............................................................................................22
2.2.1
Ataque de insero .....................................................................................24
2.2.2
Associao Maliciosa..................................................................................24
2.2.3
ARP Poisoning............................................................................................26
2.2.4
MAC Spoofing.............................................................................................26
2.2.5
D.o.S ...........................................................................................................27
2.2.6
Ataques de Vigilncia..................................................................................28
2.2.7
Wardriving...................................................................................................29
2.2.8
Warchalking ................................................................................................29
3 PROTOCOLO DE SEGURANA WEP .............................................................31
3.1
WEP (Wired Equivalent Privacy) ....................................................................31
3.1.1
Objetivos do Protocolo ................................................................................31
3.1.2
Confidencialidade........................................................................................32
3.1.3
Integridade ..................................................................................................33
3.1.4
Autenticidade ..............................................................................................33
3.1.5
Estrutura do Wep ........................................................................................34
3.1.6
Funcionamento de Autenticao.................................................................38
3.1.7
Gerenciamento de Chaves .........................................................................39
3.1.8
Reutilizao do Vetor de Inicializao.........................................................39
3.1.9
Vulnerabilidades..........................................................................................40
4 PROJETO COMPARAO DA REDE DEFAULT COM WEP .....................42
4.1
Rede default ...................................................................................................42
4.1.1
Configurao do access point.....................................................................42
4.2
WEP (Wired Equivalent Privacy) ....................................................................43
4.2.1
Configurao do access point.....................................................................44
4.3
Ataque a WEP ................................................................................................45
4.3.1
Airodump-ng ...............................................................................................45
4.3.2
Aireplay-ng..................................................... Erro! Indicador no definido.
4.3.3
Aircrack-ng..................................................................................................47
4.3.3.1 FMS Attack .................................................................................................47
4.4
Comparao da default e WEP ......................................................................54
4.5
Acessorios ultilizados .....................................................................................55
4.5.1
Access point................................................................................................55
4.5.2
Notebook.....................................................................................................55
4.5.3
Placa wireless .............................................................................................55
4.5.4
Sistema operacional....................................................................................55
4.6
Concluso.......................................................................................................55
5 SOLUES DE SEGURANA .........................................................................57
5.1
SSID (Service Set ID) .....................................................................................58
5.2
Controle de acesso (filtros MAC)....................................................................58
5.2.1
Vulnerabilidades da Autenticao do tipo endereo MAC ..........................58
5.3
IEEE 802.11i...................................................................................................59
6
CONCLUSO ....................................................................................................61
REFERNCIAS.........................................................................................................63
12
1 INTRODUO
1.1 MOTIVAES
13
PDAs entre outros que cada vez mais se tornam populares e a cada ano que passa,
tem seu custo mais reduzido. As redes sem fio, hoje, j so uma realidade, em
muitos locais, como universidades, grandes empresas e usurios domsticos, a
tendncia que essa tecnologia esteja cada dia mais presente em nossas vidas,
possibilitando que possamos, por exemplo, acessar a Internet, bancos de dados de
empresas e instituies em qualquer lugar em que estejamos com nosso
computador porttil, sem que haja a necessidade de fios, ou linha telefnica. E isso
nos leva a pensar: e a Segurana?
As redes sem fio vm sendo cada vez mais utilizadas para prover
conectividade dentro de instituies. Alm de serem utilizadas para criar links
distncia entre organizaes, suas filiais e clientes. Este um novo cenrio onde
pessoas mal intencionadas podem ganhar acesso rede e comprometer os
computadores ligados nesse tipo de rede, transformando-a e um ambiente
potencialmente inseguro.
1.2 OBJETIVOS
14
1.3 CONCEITOS
Utilizando-se, quase que invariavelmente, da tecnologia de rdiofreqncia, as redes sem fio transmitem dados pelo ar. Assim sendo, as ondas
eletromagnticas bem como as de rdio-freqncia no necessitam de meio algum
para se propagar, ao contrrio das ondas sonoras que necessitam de um meio
material (HAUENSTEIN 2002).
15
16
wireless;
ser escalvel, seguro e de fcil manuteno.
1.3.2 Topologia
17
18
19
do usurio,
20
diversas
topologias,
de
acordo
com
as
necessidades.
As
g) Instalao rpida e simples: instalar uma rede local sem fio pode
ser rpido e fcil, eliminando a necessidade de atravessar cabos
atravs de paredes e andares;
21
22
23
24
25
f)
26
27
2.2.5 D.o.S
28
No caso de um access point ser resetado, um atacante pode invadilo, conseguindo gerar ataques dentro da poro guiada da rede. Representando
29
2.2.7 Wardriving
2.2.8 Warchalking
30
31
32
3.1.2 Confidencialidade
33
3.1.3 Integridade
3.1.4 Autenticidade
34
35
36
essa seqncia, basta ele aplicar um XOR entre essa seqncia e o pacote cifrado
para recuperar o texto plano P (pacote original). Isso s possvel devido a
algumas propriedades do XOR que citaremos abaixo:
Na recepo, o receptor faz o processo inverso:
1) Com base em v (enviado junto de C) e em k (que ele j possui), calculado o
RC4.
2) feito um XOR de RC4 com C:
P = C RC4(v,k)
P = P RC4(v,k) RC4(v,k)
P = P
3) calculado o checksum na forma [M, c(M)]. Se ele for igual a c(M), ento M= M
P= C RC4 (v, k)
P= ( P RC4(v, k) ) RC4 (v, k)
P= P
Ento, fazendo-se o XOR da seqncia RC4 com ela mesma o
resultado zero. Portanto restar o XOR de uma seqncia de zeros com P. Mas, o
resultado do XOR de qualquer nmero com zero, ser o prprio nmero. Dessa
maneira, foi possvel recuperar o pacote original. O prximo passo do receptor agora
ser dividir o pacote em Me c(M), em seguida ele recomputa o CRC-32 e compara
o resultado obtido c(M) com c(M). Se forem iguais, significa que o pacote recebido
possui um checksum vlido e portanto ser aceito. Esta ltima etapa realizada com
o intuito de preservar a integridade dos dados transmitidos, fazendo com que o
receptor rejeite pacotes que por ventura estejam corrompidos.
37
C1 = P1 RC4(v,k)
C2 = P2
C1
= P1
RC4(v,k)
C2 = (P1
RC4(v,k))
(P2
RC4(v,k))
P2
Ou seja, observa-se que com dois pacotes cifrados com a mesma
seqncia, possvel recuperar um XOR dos dois textos planos sem conhecer a
chave secreta e o vetor de inicializao. Isso s foi possvel porque houve um
cancelamento da seqncia RC4, que ocorreu devido ao fato dos dois pacotes
terem sido igualmente cifrados. Esse resultado permite uma srie de ataques ao
protocolo, uma vez que se um dos dois textos conhecido, imediatamente o outro
torna-se conhecido. Mas conhecer um pacote no tarefa to difcil, afinal muitos
pacotes possuem contedo previsvel (ex: cabealho). Alm disso, muitos textos
possuem redundncia, o que torna mais fcil descobrir seus contedos atravs de
vrias tcnicas conhecidas. (ex: anlise da frequncia). A figura 4.3 a seguir ilustra o
cenrio com o transmissor e receptor:
38
O usurio para poder fazer parte da rede sem fio, envia para o ponto
de acesso um pedido de autenticao. Este retorna para o usurio uma espcie de
desafio, ao qual o usurio deve cifrar utilizando o RC4 e a chave que ele possui, e
ento, enviar de volta o desafio cifrado para o ponto de acesso que vai utilizar a
chave k para decifrar o contedo. Se o contedo recuperado pelo ponto de acesso
for igual ao original, significa que o usurio utilizou a chave k correta e, portanto
poder ser autenticado e receber uma confirmao do ponto de acesso. No
entanto, ser mostrado que possvel violar a integridade dos dados, interceptando
uma mensagem e modificando seu contedo. Isso s possvel devido ao fato do
checksum e do RC4 serem funes lineares. Suponha-se ento que C um texto
cifrado capturado por um atacante malicioso que deseja inserir um rudo r no pacote.
Ento, ao inserir este rudo, o atacante modificar o texto cifrado C para Cda
seguinte maneira:
C= C
(r, c(r))
= RC4(v,k)
(M,c(M))
= RC4(v,k)
(M
= RC4(v,k)
(M,
c(M
= RC4(v,k)
(M,
c(M))
(r, c(r))
r,c(M)
c(r))
r))
39
40
3.1.9 Vulnerabilidades
41
42
43
44
45
4.3 ATAQUE A W EP
4.3.1 Airodump-ng
46
47
4.3.2 Aircrack-ng
O FMS um ataque que revela a chave WEP. Uma vez com a posse
dessa chave, o atacante poder ter acesso todos os recursos da rede.
O FMS, basicamente, se resume em capturar uma grande
quantidade de pacote (esta quantidade varia de acordo com o tamanho da chave
WEP) e executar um algoritmo probabilstico que descobrira a chave.
Este ataque foi desenvolvido devido a uma falha no RC4, esta falha
ocorre mais especificamente no KSA. Alguns certos IVs (Weak IV) no funcionam
muito bem no RC4, pois no permuta o array de uma forma adequada, facilitando a
deduo da chave WEP.
Para a demonstrao deste ataque necessrio uma abordagem
mais profunda do RC4. Veremos os dois algoritmos que compe RC4.
Key-Scheduling Algorithm:
KSA(K)
K[ ] = array que representa a chave WEP
48
49
IVs
| A + 3 | N -1 | X |
Onde,
+ A : byte da chave WEP que se deseja quebrar
+ N : tamanho do array interno do RC4, no caso do WEP, N = 256
+ X : pode ser qualquer valor
Depois de capturada uma enorme quantidade dos pacotes com IVs
diferentes entre si, executamos, efetivamente, o ataque.
Vamos atacar o primeiro byte da chave, logo precisamos de um IV
em que:
+A=0
+ N = 256
+ X = qualquer valor
Um dos pacotes capturados em que o IV atenda a estes requisitos,
por exemplo: IV = 3, 255, 7
Definir que a chave WEP = 22222.
Dadas essas informaes nossa situao atual :
K[ ]=| K[0]=3 | K[1]=255 | K[2]=7 | K[3]=? | K[4]=? | K[5]=? | K[6]=? | K[7]=? |
Objetivo encontrar o primeiro byte da chave WEP, ou seja, K[3].
O processo de quebra simulando o KSA
KSA no 1 loop:
S[ ] = {0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, ... , 255}
i=0
j = 0 + S[0] + K[0] -> j = 0 + 0 + 3 -> j = 3
50
Swap(S[0], S[3])
KSA no 2 loop:
S[] = {3, 1, 2, 0, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, ... , 255}
i=1
j = 3 + S[1] + K[1] -> j = 3 + 1 + 255 -> j = 259 mod 256 -> j = 3
Swap(S[1], S[3])
KSA no 3 loop:
S[ ] = {3, 0, 2, 1, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, ... , 255}
i=2
j = 3 + S[2] + K[2] -> j = 3 + 2 + 7 -> j = 12
Swap(S[2], S[12])
KSA no 4 loop:
S[ ] = {3, 0, 12, 1, 4, 5, 6, 7, 8, 9, 10, 11, 2, 13, ... , 255}
i=3
j = 12 + S[3] + K[3] -> j = 12 + 1 + K[3]
Swap(S[3], S[j])
Aparentemente, estamos parados, pois no sabemos o valor de
K[3]. Porem, sabemos que ao final do processo de encriptao feito um XOR entre
o byte do pacote e o byte que sai do PRGA, gerando, assim, o byte cifrado.
| plaintext byte | XOR | PRGA output byte | = | cipher byte |
51
52
53
54
Default
Wep
Riscos
Implementao
Segurana
55
Marca: Linksys
Modelo: WRT54G
Firmware: DD-WRT v23 SP2
4.5.2 Notebook
HP DV1311
80Gb HD
1.2 Gb RAM
4.6 CONCLUSO
56
57
5 SOLUES DE SEGURANA
58
59
60
61
6 CONCLUSO
62
Foi comparado uma rede default com a WEP, sendo que a default
no possui nenhum tipo de segurana e a WEP conseguimos quebrar a chave em 7
segundos, ultilizando os programas: Airodump, Aireplay e Aircrack.
63
REFERNCIAS
64
L.
Better
than
WEP.
Disponvel
em:<http://www.ispplanet.com/fixed_wireless/technology/2002/better_than_wep.html
>. Acesso em: 15 de Janeiro de 2007.
RIVEST, Ron. RSA Security Response to Weakness in Key Scheduling
Algorithm of RC4. Disponvel em: <http://www.rsasecurity.com>. Acesso em: 14
Novembro de 2003.
SANTOS, C. IZABELA, WPA: A Evoluo do WEP, Fev.2003. Disponvel em:
<http://www.lockabit.coppe.ufrj.br/rlab/rlab_textos?id=70> Acessado em:
10/04/2007.
SILVA, Adailton J. S. As Tecnologias de Redes Wireless. Disponvel em:
http://www.rnp.br/newsgen/9805/wireless.html. Acesso em: outubro de 2006.
65
802.11.
Disponvel
<http://www.lockabit.coppe.ufrj.br/rlab/rlab_textos?id=82>.
Acesso
em:
em:
29
de
novembro de 2006.
VERISSIMO, F. "Em defesa de Rivest", Lockabit, Dez.2001. Disponvel em:
<http://www.lockabit.coppe.ufrj.br/rlab/rlab_textos.php?id=55> Acessado em:
15/05/2007.
WIRELESS
Tutorial
Disponvel
em:
<http://www.babooforum.com.br/idealbb/view.asp?topicID=269602>. Acesso em 25
de Novembro de 2006.