370 likes | 663 Views
Um Mecanismo de Proteção de Quadros de Controle para Redes IEEE 802.11. Marcos Corrêa (maccj@cin.ufpe.br) Orientador: Paulo Gonçalves (pasg@cin.ufpe.br). SUMÁRIO. Introdução Motivação e Problemas Abordados Quadros de Controle e Ataques Objetivo
E N D
Um Mecanismo de Proteção de Quadros de Controle para Redes IEEE 802.11 Marcos Corrêa (maccj@cin.ufpe.br) Orientador: Paulo Gonçalves (pasg@cin.ufpe.br)
SUMÁRIO • Introdução • Motivação e Problemas Abordados • Quadros de Controle e Ataques • Objetivo • Trabalhos Relacionados e Refinamento do Objetivo • Mecanismo Proposto • Avaliação do Mecanismo • Conclusões
INTRODUÇÃO • Importância das Redes Sem Fio IEEE 802.11 • Padronização do IEEE • Segurança
MOTIVAÇÃO • Redes IEEE 802.11 (ou Wi-Fi) • Cada vez mais utilizadas • Necessidade de se prover alto grau de segurança • Evolução frequente dos mecanismos de segurança que atuam na camada enlace • Descoberta recorrente de vulnerabilidades • Uso malicioso dos diferentes tipos de quadros
MOTIVAÇÃO • O padrão IEEE 802.11 define três tipos de quadros • Quadros de Dados • Segurança: WEP, WPA, WPA2 ou IEEE 802.11i • Quadros de Gerenciamento • Segurança: IEEE 802.11w • Quadros de Controle • Segurança: não existe padrão IEEE (nem grupo de trabalho formado)
PROBLEMAS ABORDADOS • Quadros de Controle não possuem uma norma IEEE que padronize mecanismos de segurança • Quadros de controle podem ser usados em diversos ataques de negação de serviço (DoS)
QUADROS DE CONTROLE • Quadros de controle são usados para: • Auxiliar no envio dos quadros de dados • Gerenciar o acesso ao meio sem fio • Fornecer funções que garantam a confiabilidade na camada MAC
QUADROS DE CONTROLE E ATAQUES • Há 8 tipos de quadros • RTS (Request To Send) / CTS (Clear To Send) • Ataque de replay • Ataque de injeção de RTS/CTS falsificado • Manipulação do campo Duração • ACK (Acknowledgement) • Ataque de replay • Ataques de injeção de ACK falsificado • Manipulação do campo Duração • Confirmação de dados que não foram efetivamente recebidos
QUADROS DE CONTROLE E ATAQUES • Há 8 tipos de quadros (cont.) • PS-Poll (Power Save Poll) • Roubo de Identidade • Descarte de informações no AP destinadas à estação que não está pronta para recebê-las • CF-End (Contention Free End)e CF-End+CF-Ack (CF-End+Contention Free Ack) • Manipulação do campo Duração
QUADROS DE CONTROLE E ATAQUES • Há 8 tipos de quadros (cont.) • BAR (Block Ack Request)/ BA (Block Ack) • Manipulação de números de sequência em quadros BAR • Descarte de informações • Negação de Serviço por 10 segundos
OBJETIVO • Propor mecanismo de segurança para a proteção dos quadros de controle de redes IEEE 802.11 • Deverá somar-se ao IEEE 802.11i e ao IEEE 802.11w • Autenticação de todos os quadros de controle • Quadros de controle forjados • Quadros de controle maliciosamente repetidos (replay)
TRABALHOS RELACIONADOS • Bellardo e Savage (2003). 802.11 Denial-of-Service Attacks: Real VulnerabilitiesandPracticalSolutions • Limitação do valor máximo do campo duração • Observação da sequência de transmissões após um RTS
TRABALHOS RELACIONADOS • Qureshi et al. (2007). A Solution to Spoofed PS-Poll Based Denial of Service Attacks in IEEE 802.11 WLANs • Colocar um valor pseudoaleatório no campo Association ID
TRABALHOS RELACIONADOS • Ray e Starobinski (2007). On False Blocking in RTS/CTS-BasedMultihop Wireless Networks • Criação de quadros de controle auxiliares para validar um quadro RTS • Aumento dos intervalos de backoff • Validação do RTS
TRABALHOS RELACIONADOS • Khan e Hasan(2008). Pseudo random number based • authentication to counter denial of service attacks on 802.11 • Autenticação baseada em números pseudoaleatórios de 16 bits
TRABALHOS RELACIONADOS • Rachedi e Benslimane (2009). Impacts and Solutions of Control Packets Vulnerabilities with IEEE 802.11 MAC • Adicionar o endereço do transmissor nos quadros ACK e CTS • Enviar um hash criptográfico do quadro de dados junto ao ACK • Proteger ACK, CTS e RTS com um elemento EHMAC que pode ter entre 10 e 20 bytes
TRABALHOS RELACIONADOS • Myneni e Huang (2010). IEEE 802.11 Wireless LAN • Control Frame Protection • Código de autenticação de mensagem (MAC) usando o HMAC-SHA-1 (160 bits) • Uso de um número de sequência de 32 bits
REFINAMENTO DO OBJETIVO • Proteger todos os quadros de controle contra ataques que levariam à negação de serviços • Autenticação do quadro e proteção contra ataques de replay • Melhorias em relação ao trabalho [Mynenie Huang 2010], ser mais abrangente e com proposta mais segura • Prover maior grau de segurança • Introduzir menor overhead • Fazer uso apenas de mecanismos e chaves de segurança existentes no WPA2 ou IEEE 802.11i
O MECANISMO PROPOSTO • Novos quadros de controle • Estes novos quadros de controle são versões seguras dos originais e permitem verificar: • autenticidade • integridade
O MECANISMO PROPOSTO • Uso de um número de sequência (NS) e da geração de código de autenticação de mensagem (MAC) para proteger os quadros de controle Ex.:
O MECANISMO PROPOSTO • Algoritmo • Processo de geração do campo MAC B0 Xn+1 X2 X1 Xn B1 Bn T
SEGURANÇA DO MECANISMO PROPOSTO • Está intimamente ligada à segurança do WPA2 • Utiliza as chaves de grupo (GTK) • Utiliza como algoritmo o CBC-MAC com AES que apresenta propriedades de segurança suficientemente adequadas [Rogaway 2011]
SEGURANÇA DO MECANISMO PROPOSTO • A chave utilizada no AES tem 128 bits, para um ataque de força bruta a complexidade é O(2128) • O ataque mais rápido de recuperação de chave foi proposto em 2011 [Bogdanov et al. 2011] e tem complexidadeO(2126,1) • O emprego do CBC-MAC como está sendo feito pode trabalhar com mensagens de comprimento de 0 a infinito que continua sendo seguro [Rogaway 2011]
RESUMO COMPARATIVO DA PROTEÇÃO • Quais os quadros são protegidos?
AVALIAÇÃO DO MECANISMO • Qual o overhead da proposta?
AVALIAÇÃO DO MECANISMO • Estudo de Caso • Impacto no tráfego global de uma rede sem fio
AVALIAÇÃO DO MECANISMO • Estudo de Caso (continuação) • Como o overhead por quadro se traduz em uma rede em produção?
CONCLUSÕES • O Mecanismo Proposto introduz menor overheaddo que os trabalhos relacionados que oferecem segurança similar, fornece um grau de segurança maior • Compatível com dispositivos que suportam o WPA2 • IEEE 802.11i (WPA2), acrescido ou não da emenda IEEE 802.11w • Necessita atualização de software • Utiliza componentes já disponíveis em hardware que suporta WPA2
CONCLUSÕES • Um mecanismo que não possua uma forma de conter ataques de replay se torna muito limitado • O uso de chaves de grupo (GTK) geradas durante o 4-Wayhandshake é seguro e não tem custo adicional • Esta dissertação gerou uma publicação no XI SBSEG promovido pela SBC em novembro de 2011
OBRIGADO Marcos Corrêa (maccj@cin.ufpe.br) Orientador: Paulo Gonçalves (pasg@cin.ufpe.br)
REDE COM TRÁFEGO GERADO ATRAVÉS DO IPERF
REDE COM TRÁFEGO GERADO ATRAVÉS DO IPERF