120 likes | 243 Views
Fragilidades WEP. Carlos Sampaio. Quem Precisa?. O que é WEP. Privacidade Equivalente a Cabeada Refere-se a segurança do padrão 802.11 Propósito: Prover segurança similar àquela encontradas nas redes cabeadas Proteção contra “ sniffing ”
E N D
Fragilidades WEP Carlos Sampaio
O que é WEP • Privacidade Equivalente a Cabeada • Refere-se a segurança do padrão 802.11 • Propósito: Prover segurança similar àquela encontradas nas redes cabeadas • Proteção contra “sniffing” • Pacotes criptografados com uma cifra contínua RC4 – “Cipher Stream”
Estação Base Como o WEP funciona? • O texto claro é acrescido de uma Checagem de Integridade (IC) • Cifrado com uma chave RC4 de 64/128 bits • Parte uma chave simétrica WEP de 40/104 bits (Segredo) • Parte um Vetor de Inicialização (IV) de 24 bits • Para cifrar: XOR Bit-a-bit da Cifra RC4 x Mensagem+IC • Transmissão: Texto cifrado + IV enviado em texto claro
Fragilidades WEP • Gerenciamento de senhas • Não definido no padrão • A maior parte das redes utiliza senhas WEP únicas compartilhadas • Operação complicada para troca de chaves • Senhas mais antigas mais vulneráveis • Tamanho das chaves • 802.11: chave pequena (40 bits) • Padrão Usual: 104 bits
Fragilidades WEP • Vetor de Inicialização (VI) é muito pequeno • 24 bits: 16,7M de “streams” únicos • Tamanho da senha deixa de ser crítico • VI não deveria ser reutilizado • Seleção de VI • Não definido no padrão
Fragilidades WEP • Algoritmo inapropriado para calculo do valor Checagem de Integridade (CI) • Objetivo: Detectar se houve modificação de dados • Utiliza CRC-32 • Bom para detecção de erros, terrível para segurança • Pode-se facilmente modificar dados e HASH • Sem controle de integridade de pacotes
Fragilidades WEP • O uso de RC4 é frágil • Gera VI frágeis • Fragilidades documentadas de ordenação de chaves do algoritmo RC4 • Ataque passivo simples • Com 150K de VI’s frágeis, extrai-se a chave • Soluções implementadas em OpenSource (WEPCrack, AIRCrack, etc…)
Solução a Curto Prazo • WiFi Protected Access (WPA) • Mantém compatibilidade com HW legado (WEP) • Proíbe o uso de valores frágeis de VI • Rotacionamento de chaves • VI’s maiores (24 a 48 bits) • CI de pacote cifrado e inserido entre dados e CI de mensagem
O que ainda está por vir? • IEEE 802.11i • Segurança mais robusta • Autenticação • Melhores estratégias de gerenciamento de chaves • Mas e o WPA não já é suficiente? • WPA é um contorno aceitável • 802.11i evita completamente as falhas do WEP
O que ainda está por vir? • AES “Advanced Encription Standard” • Cifras de bloco: opera com blocos de 128 bits • Requer co-processador para criptografia • CCMP “Counter Mode Cipher Blocking Chaining Message Authentication Code Protocol” • Checagem de integridade por CBC-MAC • Protocolo de Segurança • Hierarquia de chaves • Chaves derivam de uma chave mestra e expiram
Sumário • WEP é inseguro para qualquer tamanho de chave • WPA é apenas uma solução “Band-Aid” • 802.11i é o padrão de segurança para redes sem fio • O hardware vai ser responsável pelo desempenho !!!