350 likes | 441 Views
Um Mecanismo de Proteção de Quadros de Controle para Redes IEEE 802.11. Marcos Corrêa (maccj@cin.ufpe.br) Orientador: Paulo Gonçalves (pasg@cin.ufpe.br). SUMÁRIO. Introdução Problema Abordado e Motivação Objetivo Trabalhos Relacionados Mecanismo Proposto Estudo de Caso Conclusões.
E N D
Um Mecanismo de Proteção de Quadros de Controle para Redes IEEE 802.11 Marcos Corrêa (maccj@cin.ufpe.br) Orientador: Paulo Gonçalves (pasg@cin.ufpe.br)
SUMÁRIO • Introdução • Problema Abordado e Motivação • Objetivo • Trabalhos Relacionados • Mecanismo Proposto • Estudo de Caso • Conclusões
INTRODUÇÃO • R..Fi) • C.. • N.. • E... d... • D.. re... d.. • U...dos d...
PROBLEMA ABORDADO • Quadros de Controle não possuem uma norma IEEE que padronize mecanismos de segurança • Quadros de controle podem ser usados em diversos ataques de negação de serviço (DoS)
MOTIVAÇÃO • Redes IEEE 802.11 (ou Wi-Fi) • Cada vez mais utilizadas • Necessidade de se prover alto grau de segurança • Evolução frequente dos mecanismos de segurança que atuam na camada enlace • Descoberta recorrente de vulnerabilidades • Uso malicioso dos diferentes tipos de quadros
MOTIVAÇÃO • O padrão IEEE 802.11 define três tipos de quadros • Quadros de Dados • Segurança: WEP, WPA, WPA2 ou IEEE 802.11i • Quadros de Gerenciamento • Segurança: IEEE 802.11w • Quadros de Controle • Segurança: não existe padrão IEEE (nem grupo de trabalho formado)
MOTIVAÇÃO: QUADROS DE CONTROLE E ATAQUES • Há 8 tipos de quadros • RTS (Request To Send) / CTS (Clear To Send) • Ataque de replay • Ataque de injeção de RTS/CTS falsificado • Manipulação do campo Duração • ACK (Acknowledgement) • Ataque de replay • Ataques de injeção de ACK falsificado • Manipulação do campo Duração • Confirmação de dados que não foram efetivamente recebidos
MOTIVAÇÃO: QUADROS DE CONTROLE E ATAQUES • Há 8 tipos de quadros (cont.) • PS-Poll (Power Save Poll) • Roubo de Identidade • Descarte de informações no AP destinadas à estação que não está pronta para recebê-las • CF-End (Contention Free End)e CF-End+CF-Ack (CF-End+Contention Free Ack) • Manipulação do campo Duração
MOTIVAÇÃO: QUADROS DE CONTROLE E ATAQUES • Há 8 tipos de quadros (cont.) • BAR (Block Ack Request)/ BA (Block Ack) • Manipulação de números de sequência em quadros BAR • Descarte de informações • Negação de Serviço por 10 segundos
OBJETIVO • ... • .. • ... em quadros BAR • D...s • N..s
PROBLEMA ABORDADO E OBJETIVOS DO TRABALHO • Proteger todos os quadros de controle contra ataques que levariam à negação de serviços • Autenticação do quadro e proteção contra ataques de replay • Objetivos em relação ao trabalho [Myneni and Huang 2010], ser mais abrangente e com proposta mais segura • Prover maior grau de segurança • Introduzir menor overhead • Fazer uso apenas de mecanismos e chaves de segurança existentes no WPA2 ou IEEE 802.11i
TRABALHOS RELACIONADOS • Bellardo e Savage, 2003. 802.11 Denial-of-Service Attacks: Real vulnerabilitiesandPracticalSolutions.
TRABALHOS RELACIONADOS • [Qureshi et al 2007]
TRABALHOS RELACIONADOS • [Ray andStarobinsky 2007]
TRABALHOS RELACIONADOS • [Khan andHasan 2008]
TRABALHOS RELACIONADOS • [Rachedi e Benslimane, 2009]
TRABALHOS RELACIONADOS • [Myneniand Huang 2010]
O MECANISMO PROPOSTO • Novos quadros de controle • Quadros de controle que são versões seguras dos originais, permitem verificar: • autenticidade • integridade
O MECANISMO PROPOSTO • Uso de um número de sequência (NS) e da geração de código de autenticação de mensagem (MAC) para proteger os quadros de controle Ex.:
O MECANISMO PROPOSTO • Algoritmo • Processo de geração do campo MAC
SEGURANÇA DO MECANISMO PROPOSTO • Está intimamente ligada à segurança do WPA2 • Utiliza as chaves de grupo (GTK) • Utiliza como algoritmo o CBC-MAC com AES que apresenta propriedades de segurança suficientemente adequadas [Rogaway 2011]
SEGURANÇA DO MECANISMO PROPOSTO • A chave utilizada no AES tem 128 bits, para um ataque de força bruta a complexidade é O(2128) • O ataque mais rápido de recuperação de chave foi proposto em 2011 [Bogdanov et al. 2011] e tem complexidade O(2126,1) • O emprego do CBC-MAC como está sendo feito, pode trabalhar com mensagens de comprimento de 0 a infinito que é seguro [Rogaway 2011]
RESUMO COMPARATIVO DA PROTEÇÃO • Quais os quadros são protegidos?
AVALIAÇÃO DO MECANISMO • Qual o overhead da proposta?
AVALIAÇÃO DO MECANISMO • Estudo de Caso • Impacto no tráfego global de uma rede sem fio
AVALIAÇÃO DO MECANISMO • Estudo de Caso (continuação) • Como o overhead por quadro se traduz em uma rede em produção?
CONCLUSÕES • O Mecanismo Proposto introduz menor overhead do que os trabalhos relacionados que oferecem segurança similar, fornece um grau de segurança maior • Compatível com dispositivos que suportam o WPA2 • IEEE 802.11i (WPA2), acrescido ou não da emenda IEEE 802.11w • Necessita atualização de software • Utiliza componentes já disponíveis em hardware que suporta WPA2
OBRIGADO Marcos Corrêa (maccj@cin.ufpe.br) Orientador: Paulo Gonçalves (pasg@cin.ufpe.br)
REDE COM TRÁFEGO GERADO ATRAVÉS DO IPERF
REDE COM TRÁFEGO GERADO ATRAVÉS DO IPERF