320 likes | 414 Vues
Explore advancements in Wi-Fi technology, focusing on QoS deployment and security protocols. Understand 802.11 standards, WEP/WEP 2, 802.1x, risks, security measures, and more in this comprehensive session. Learn about latest Wi-Fi standards and working groups, including 802.11a, 802.11b, 802.11g, 802.11e, and 802.11i, covering aspects like QoS enhancements, spectrum management, MAC improvements, and multimedia applications. Dive into the intricacies of QoS implementation in 802.11 networks, challenges, solutions, band reservations, and media traffic prioritization. Discover the workings of WEP for enhanced security, encryption techniques, and measures against intrusions in wireless networks.
E N D
Congresso Wi-Fi Desenvolvimentos Tecnológicos e Implementações de QOS e Protocolos de Segurança em Redes Wi-Fi André Docena Corrêa Lucinski andre@lucinski.com.br andre.correa@pobox.com
Agenda • 802.11 – Padrões / Grupos de Trabalho • 802.11e - QOS • WEP / WEP 2 • 802.1x • Riscos associadoas a utilização de redes Wi-Fi e medidas de Segurança • Q&A
802.11 – Padrões e Grupos de Trabalho • 802.11a - 5GHz UNII • OFDM (Ortogonal Frequency Division Multiplexing) • 6 to 54Mbps • 802.11b - 2.4GHz • CCK (Complementary Code Keying) • 1 to 11Mbps
802.11 – Padrões e Grupos de Trabalho • 802.11g • Higher Rate Extensions na banda de 2.4GHz • Aumento da velocidade em relação a 802.11b - até 54Mbps • OFDM (Frequency Division Multiplexing) • RTS / CTS • Compatível com 802.11b
802.11 – Padrões e Grupos de Trabalho • 802.11c - Bridge Operation Procedures • 802.11d - Global Harmonization • Regulamentação: U.S., Europa e Japão • 802.11e - MAC Enhancements for QoS • QOS focado em aplicações multimídia • Compatível com qualquer 802.11 PHYs
802.11 – Padrões e Grupos de Trabalho • 802.11f - Inter Access Point Protocol (IAPP) • Roaming entre Access Points • APs de fabricantes diferentes podem não operar em conjunto • 802.11h - Spectrum Managed 802.11a • Seleção dinâmica de canais (Europa) • 802.11i - MAC Enhancements for Enhanced Security • Resolução de problemas relativos ao WEP • Incorpora o 802.1x e técnicas avançadas de criptografia
802.11e • QOS (Quality of Service) em 802.11 • Trabalha na camada MAC • Desejável para aplicações multimídia • Cooperação com IEEE 1394 • Aplicável e compatível com 802.11a, 802.11b e 802.11g (PHY)
802.11e • Soluções que funcionam em redes cabeadas podem não funcionar em redes wireless pelos seguintes motivos: • Taxa de erro pode chegar de 10 a 20% • Taxa de transmissão varia de acordo com as condições do canal utilizado • Impossível determinar a banda exata que pode ser utilizada devido a sua variação
802.11e • Ë comum definir como constante o tráfego multimídia, mas ele se torna “bursty” em situações onde existe elevada taxa de erro. • Protocolos da camada MAC somente podem cuidar da priorização do tráfego, não da reserva de banda
802.11e • Reserva de banda • Redes IP geralmente utilizam RSVP • Muitas aplicações não utilizam esse protocol • RSVP está sendo descontinuado por alguns fabricantes (Exemplo: MS Windows XP) • 802.11e deve suportar 802.1p (priority marking) • 802.11e não deve assumir a utilização de RSVP mas deve se beneficiar caso este esteja disponível
802.11e - Draft • Focado em duas aplicações • Audio/vídeo – deve suportar: até 3 canais simultâneos MPEG-2 em DVD rate; ou um canal MPEG-2 em HDTV rate, em redes 802.11a • QOS para redes corporativas, provendo priorização de tráfego e integração com a infra-estrutura de gerenciamento existente • Backwards compatible com Clientes/APs que não utilizem 802.11e • Atua também sobre o tráfego entre Clientes
802.11e • Tentativas anteriores para WLAN QOS • Hiperlan 1 (1996): frágil na presença de erros e clientes “hidden” • Hiperlan 2: frágil em situações com bursts de tráfego. Implementação complexa • HomeRF: ineficiente para tráfego de vídeo; problemas com a camada PHY
802.11e - HCF • Tráfegos diferentes necessitam de soluções diferentes para QOS • 802.11e apresenta o conceito: “Hybrid Coordination Function” • 802.11e – HCF utiliza funcionalidades das tecnologias CSMA/CA e PCF (Point Coordination Function)
802.11e - HCF • CSMA/CA (DCF) (Scheduling) • Eficiência e baixa latência para tráfego com burst • Controle de acesso ao canal por pacote, não utilizando otimização por previsão de tráfego • PCF (Reservation) • Controle de acesso ao canal por “stream” • Eficiência na previsão de tráfego • 802.11e • Utiliza uma combinação das duas tecnologias • Eficiente acesso ao canal para tráfego previsível • Eficiente para tráfego com bursts e retransmissões
802.11e • 802.11e está baseado em mais de uma década de experiência em protocolos WLAN • 802.11e foi desenvolvido com foco nas condições reais de utilização de redes wireless. Robusto em condições adversas • Backwards compatible com Clientes e APs 802.11
WEP • WEP (Wired Equivalent Privacy): Opcional para 802.11 - MAC Layer • Busca resolver os seguintes problemas: • Impedir que intrusos consigam ler os dados transmitidos • Impedir que intrusos consigam modificar dados transmitidos • Impedir que intrusos tenham acesso a rede wireless
WEP • Como funciona o WEP • Shared Secret (WEP Key) – 40/104 bits • Criptografia RC4 stream cipher (simétrica)do payload dos pacotes 802.11 (corpo + CRC) • Seed = Shared Secret + Randon 24 bit (IV) • IV muda para cada pacote (sequêncial ou randômico dependendo da implementação) • IV é enviado em clear text no cabeçalho do pacote 802.11
WEP • O que está errado com o WEP • Shared Key estática • Não possui necamismo de distribuição ou renovação de chaves de criptografia • IV relativamente pequeno (24 bits) • IV sequêncial em diversas implementações
WEP2 • Definições • compatível com WEP • Força chaves de 128 bits • Suporte a Kerberos V • Problemas • Permite a reutilização do IV • Não possui autenticação mútua • Suporte a Kerberos V permite dictionary attacks • Possível DOS pois autenticação/desautenticação não são seguras
802.1x • Controle de acesso • Autenticação mútua • Utilização de Servidor de Autenticação centralizada (RADIUS) • Distribuição dinâmica de chaves de criptografia • EAP (Extensible Authentication Protocol – RFC2284) permitindo a utilização de diversos métodos de autenticação: Token Cards, Kerberos, one-time passwords, certificados digitais e PKI
802.1x • Componentes: • Supplicant (Cliente) • Autenticador (AP) • Servidor de Autenticação (RADIUS) • Possíveis ataques demonstrados: • Session Hijacking • Man-in-the-middle
802.1x • Cliente envia pedido de autenticação ao AP • AP responde pedindo a identificação do Cliente • Cliente envia sua identificação que é redirecionada pelo AP ao servidor de autenticação • Servidor de autenticação verifica a identidade do Cliente e envia uma mensagem de aceitação/negação ao AP • Se a identificação for aceita o AP libera o tráfego do Cliente
802.1x - EAP • EAP – TLS • Autenticação mútua baseada em certificados • Chaves de criptografia são geradas • EAP – TTLS • Cliente não necessita de certificado digital, mas pode ser autenticado utilizando senhas • Servidor de autenticação utiliza certificado digital • Chaves de criptografia são geradas
802.1x - EAP • EAP – SRP • Cliente e servidor de autenticação são autenticados utilizando senhas • Chaves de criptografia são geradas • EAP – MD5 • Cliente é autenticado através de senha • Servidor de autenticação não é autenticado • Não são geradas chaves de criptografia
Riscos associados • Perda de confiança dos clientes • Perda de confiança dos acionistas e investidores • Danos a marca • Diminuição dos lucros • Implicações legais
Medidas de Segurança • Habilite WEP como nível mínimo de segurança • Utilize chaves de 128 bits • Altere a chave WEP frequêntemente • Não assuma que o WEP é seguro • Se possível utilize 802.1x • Se possível desabilite broadcast de SSID • Altere o SSID e a senha default dos APs
Medidas de Segurança • Altere os nomes e senhas das comunities SNMP dos APs • Trate sua rede wireless como uma rede pública • Utilize filtros por MAC address • Coloque sua rede wireless em uma DMZ e de forma isolada • Desabilite compartilhamento de arquivos em clientes wireless
Medidas de Segurança • Se usuários wireless tiverem de utilizar serviços em sua rede local, utilize outros algorítimos de autenticação e criptografia, como por exemplo: VPN, IPSec, SSH • Promova regularmente "Access Point Discovery“ • Utilize IDS na rede wireless
Referências • IEEE 802.11 Work Groups • SAMS Reading Room • Cisco • 802.11 Planet • Intel • ISS • CWNP • IBM