Download
slide1 n.
Skip this Video
Loading SlideShow in 5 Seconds..
Um Mecanismo de Proteção de Quadros de Controle para Redes IEEE 802.11 PowerPoint Presentation
Download Presentation
Um Mecanismo de Proteção de Quadros de Controle para Redes IEEE 802.11

Um Mecanismo de Proteção de Quadros de Controle para Redes IEEE 802.11

263 Vues Download Presentation
Télécharger la présentation

Um Mecanismo de Proteção de Quadros de Controle para Redes IEEE 802.11

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. Um Mecanismo de Proteção de Quadros de Controle para Redes IEEE 802.11 Marcos Corrêa (maccj@cin.ufpe.br) Orientador: Paulo Gonçalves (pasg@cin.ufpe.br)

  2. SUMÁRIO • Introdução • Motivação e Problemas Abordados • Quadros de Controle e Ataques • Objetivo • Trabalhos Relacionados e Refinamento do Objetivo • Mecanismo Proposto • Avaliação do Mecanismo • Conclusões

  3. INTRODUÇÃO • Importância das Redes Sem Fio IEEE 802.11 • Padronização do IEEE • Segurança

  4. MOTIVAÇÃO • Redes IEEE 802.11 (ou Wi-Fi) • Cada vez mais utilizadas • Necessidade de se prover alto grau de segurança • Evolução frequente dos mecanismos de segurança que atuam na camada enlace • Descoberta recorrente de vulnerabilidades • Uso malicioso dos diferentes tipos de quadros

  5. MOTIVAÇÃO • O padrão IEEE 802.11 define três tipos de quadros • Quadros de Dados • Segurança: WEP, WPA, WPA2 ou IEEE 802.11i • Quadros de Gerenciamento • Segurança: IEEE 802.11w • Quadros de Controle • Segurança: não existe padrão IEEE (nem grupo de trabalho formado)

  6. PROBLEMAS ABORDADOS • Quadros de Controle não possuem uma norma IEEE que padronize mecanismos de segurança • Quadros de controle podem ser usados em diversos ataques de negação de serviço (DoS)

  7. QUADROS DE CONTROLE • Quadros de controle são usados para: • Auxiliar no envio dos quadros de dados • Gerenciar o acesso ao meio sem fio • Fornecer funções que garantam a confiabilidade na camada MAC

  8. QUADROS DE CONTROLE E ATAQUES • Há 8 tipos de quadros • RTS (Request To Send) / CTS (Clear To Send) • Ataque de replay • Ataque de injeção de RTS/CTS falsificado • Manipulação do campo Duração • ACK (Acknowledgement) • Ataque de replay • Ataques de injeção de ACK falsificado • Manipulação do campo Duração • Confirmação de dados que não foram efetivamente recebidos

  9. QUADROS DE CONTROLE E ATAQUES • Há 8 tipos de quadros (cont.) • PS-Poll (Power Save Poll) • Roubo de Identidade • Descarte de informações no AP destinadas à estação que não está pronta para recebê-las • CF-End (Contention Free End)e CF-End+CF-Ack (CF-End+Contention Free Ack) • Manipulação do campo Duração

  10. QUADROS DE CONTROLE E ATAQUES • Há 8 tipos de quadros (cont.) • BAR (Block Ack Request)/ BA (Block Ack) • Manipulação de números de sequência em quadros BAR • Descarte de informações • Negação de Serviço por 10 segundos

  11. OBJETIVO • Propor mecanismo de segurança para a proteção dos quadros de controle de redes IEEE 802.11 • Deverá somar-se ao IEEE 802.11i e ao IEEE 802.11w • Autenticação de todos os quadros de controle • Quadros de controle forjados • Quadros de controle maliciosamente repetidos (replay)

  12. TRABALHOS RELACIONADOS • Bellardo e Savage (2003). 802.11 Denial-of-Service Attacks: Real VulnerabilitiesandPracticalSolutions • Limitação do valor máximo do campo duração • Observação da sequência de transmissões após um RTS

  13. TRABALHOS RELACIONADOS • Qureshi et al. (2007). A Solution to Spoofed PS-Poll Based Denial of Service Attacks in IEEE 802.11 WLANs • Colocar um valor pseudoaleatório no campo Association ID

  14. TRABALHOS RELACIONADOS • Ray e Starobinski (2007). On False Blocking in RTS/CTS-BasedMultihop Wireless Networks • Criação de quadros de controle auxiliares para validar um quadro RTS • Aumento dos intervalos de backoff • Validação do RTS

  15. TRABALHOS RELACIONADOS • Khan e Hasan(2008). Pseudo random number based • authentication to counter denial of service attacks on 802.11 • Autenticação baseada em números pseudoaleatórios de 16 bits

  16. TRABALHOS RELACIONADOS • Rachedi e Benslimane (2009). Impacts and Solutions of Control Packets Vulnerabilities with IEEE 802.11 MAC • Adicionar o endereço do transmissor nos quadros ACK e CTS • Enviar um hash criptográfico do quadro de dados junto ao ACK • Proteger ACK, CTS e RTS com um elemento EHMAC que pode ter entre 10 e 20 bytes

  17. TRABALHOS RELACIONADOS • Myneni e Huang (2010). IEEE 802.11 Wireless LAN • Control Frame Protection • Código de autenticação de mensagem (MAC) usando o HMAC-SHA-1 (160 bits) • Uso de um número de sequência de 32 bits

  18. REFINAMENTO DO OBJETIVO • Proteger todos os quadros de controle contra ataques que levariam à negação de serviços • Autenticação do quadro e proteção contra ataques de replay • Melhorias em relação ao trabalho [Mynenie Huang 2010], ser mais abrangente e com proposta mais segura • Prover maior grau de segurança • Introduzir menor overhead • Fazer uso apenas de mecanismos e chaves de segurança existentes no WPA2 ou IEEE 802.11i

  19. O MECANISMO PROPOSTO • Novos quadros de controle • Estes novos quadros de controle são versões seguras dos originais e permitem verificar: • autenticidade • integridade

  20. O MECANISMO PROPOSTO • Uso de um número de sequência (NS) e da geração de código de autenticação de mensagem (MAC) para proteger os quadros de controle Ex.:

  21. O MECANISMO PROPOSTO • Algoritmo • Processo de geração do campo MAC B0 Xn+1 X2 X1 Xn B1 Bn T

  22. SEGURANÇA DO MECANISMO PROPOSTO • Está intimamente ligada à segurança do WPA2 • Utiliza as chaves de grupo (GTK) • Utiliza como algoritmo o CBC-MAC com AES que apresenta propriedades de segurança suficientemente adequadas [Rogaway 2011]

  23. SEGURANÇA DO MECANISMO PROPOSTO • A chave utilizada no AES tem 128 bits, para um ataque de força bruta a complexidade é O(2128) • O ataque mais rápido de recuperação de chave foi proposto em 2011 [Bogdanov et al. 2011] e tem complexidadeO(2126,1) • O emprego do CBC-MAC como está sendo feito pode trabalhar com mensagens de comprimento de 0 a infinito que continua sendo seguro [Rogaway 2011]

  24. RESUMO COMPARATIVO DA PROTEÇÃO • Quais os quadros são protegidos?

  25. AVALIAÇÃO DO MECANISMO • Qual o overhead da proposta?

  26. AVALIAÇÃO DO MECANISMO • Estudo de Caso • Impacto no tráfego global de uma rede sem fio

  27. AVALIAÇÃO DO MECANISMO • Estudo de Caso (continuação) • Como o overhead por quadro se traduz em uma rede em produção?

  28. CONCLUSÕES • O Mecanismo Proposto introduz menor overheaddo que os trabalhos relacionados que oferecem segurança similar, fornece um grau de segurança maior • Compatível com dispositivos que suportam o WPA2 • IEEE 802.11i (WPA2), acrescido ou não da emenda IEEE 802.11w • Necessita atualização de software • Utiliza componentes já disponíveis em hardware que suporta WPA2

  29. CONCLUSÕES • Um mecanismo que não possua uma forma de conter ataques de replay se torna muito limitado • O uso de chaves de grupo (GTK) geradas durante o 4-Wayhandshake é seguro e não tem custo adicional • Esta dissertação gerou uma publicação no XI SBSEG promovido pela SBC em novembro de 2011

  30. OBRIGADO Marcos Corrêa (maccj@cin.ufpe.br) Orientador: Paulo Gonçalves (pasg@cin.ufpe.br)

  31. CCMP

  32. MECANISMO PROPOSTO

  33. REDE COM TRÁFEGO GERADO ATRAVÉS DO IPERF

  34. REDE COM TRÁFEGO GERADO ATRAVÉS DO IPERF

  35. QUADROS DE CONTROLE

  36. QUADROS DE CONTROLE

  37. QUADROS DE CONTROLE