Rede sem fio 802.11 A/B/G - Alessandro Coneglian Bianchini
Transcrição
Rede sem fio 802.11 A/B/G - Alessandro Coneglian Bianchini
Wireless 802.11 Eng. Alessandro C. Bianchini [email protected] 1 Apresentação Alessandro Coneglian Bianchini exerce a função de engenheiro na NEC Brasil, atuando na elaboração de projetos e implantação de VoIP, Wireless, Redes e Segurança da informação; formado em engenharia elétrica com ênfase em telecomunicações pela Escola de Engenharia Mauá-SP, pós-graduado em segurança da informação pelo IBTA-SP e também pós-graduado em engenharia de rede e sistema de telecomunicações pelo INATEL-MG; Possui certificações de fabricantes como Cisco,Allied Telesyn, Fortinet e Vmware. 2 Certificações VCP 4– Vmware Certified Professional 4.0 VCP 3– Vmware Certified Professional 3.0 ITIL v3 Foundation CCNP - Cisco Certified Network Professional CCDP - Cisco Certified Design Professional CCVP - Cisco Certified Voice Professional CCSP - Cisco Certified Security Professional CCNA - Cisco Certified Network Associate CCDA - Cisco Certified Design Associate CAWDS – Cisco Advanced Wireless Design Specialist CAWFS – Cisco Advanced Wireless Field Specialist CISS - Cisco Information Security Specialist CIOSSS - Cisco IOS Security Specialist CFWS - Cisco Firewall Specialist CIPSS - Cisco IPS Specialist FCNSA- Fortinet Certified Network Security Administrator CAIR – Certified Allied installation Router CAIS – Certified Allied installation switch CASE – Certified Allied system engineer 4011 Recognition - CNSS (Committee on National Security Systems) 4013 Recognition – CNSS (Committee on National Security Systems) 3 Agenda Padrão 802.11 A/B/G Conceitos sobre RF Requisitos wireless para dados e voz Paradigmas sobre wireless Segurança em Wireless Recomendações de segurança Melhores práticas 4 O que é Wireless LAN (WLAN) ? Tecnologia que conecta 2 ou mais computadores usando protocolos de rede comuns, mas sem o uso de cabos Mantem as mesmas características da Rede LAN Geralmente entra onde não é possível o cabeamento ou como extensão da rede LAN Usa radio freqüência para transmitir e receber informações Fornece conectividade e mobilidade aos usuários É padronizada pelo IEEE 802.11 Wi-Fi WECA órgão que certifica a interoperabilidade entre equipamentos 5 Benefícios do WLAN Mobilidade Acessar as informações em real time, em qualquer lugar na empresa Velocidade de Instalação, Simplicidade e Flexibilidade Rápida e fácil; elimina a necessidade de cabeamento Permite que a rede vá onde cabos não vão Redução de custos de propriedade e prazos de instalação Escalabilidade Pode ser configurada em uma variedade de topologias, atendendo a uma grande gama de aplicações diferentes 6 Aplicações típicas Redes indoor: substituição da infra-estrutura de cabeamento tradicional por radiofreqüência. Alcance de até 300m por Ponto de Acesso. Extensão de redes cabeadas: Alcançar pontos remotos que normalmente não seriam conectados por cabeamento tradicional Ligação entre prédios (Bridge): Alternativa para ligações entre prédios tradicionalmente feitas com infraestrutura de fibra ótica, microondas ou links dedicados Ligação em Campus Ponto-Multiponto: Utilização de uma antena Omnidirecional de alto ganho para compartilhar recursos de rede entre vários clientes móveis espalhados em grandes espaços 7 Mercados potenciais Saúde Educacionais Serviços financeiros Aplicações horizontais (chão de fábrica, armazéns, etc.) Eventos Shoppings Arquitetura Prédios históricos (tombados pelo patrimônio) Hotéis Aeroportos 8 Topologias de Rede 9 DSSS (Direct Sequence Spread Spectrum) Com o DSSS a transmissão do sinal é efetuada através de uma banda permitida (por exemplo 2.4GHz). Um número binário escolhido aleatoriamente é utilizado para modular o sinal transmitido, este numero é denominado por código de spread (spreading code). Os bits dos dados são codificados num padrão de valores e voltado a ser descodificado para bit no destino. O número de valores que representam o bit é a razão de spread (spreading ratio), quanto maior esta razão, mais o sinal é resistente a interferências externas. Quanto menor a razão maior é a largura de banda disponível para o utilizador. Por norma a razão de spread (spreading ratio) deve ser superior a 10, sendo que a maior parte das implementações tem uma razão inferior a 20 e a norma IEEE 802.11 define uma razão de 11. Tanto o transmissor como o receptor devem estar sincronizados para o mesmo código de spread (spreading code). 10 DSSS (Direct Sequence Spread Spectrum) 11 DSSS (Direct Sequence Spread Spectrum) Source and Channel Coding Digital Signal (Bits) Multiplier X Frequency Spectrum RF Modulator f Code Bits (Chips) Code Generator “Spread” Frequency Spectrum O sinal de informação é multiplicado por um código digital único que espalha o sinal em toda a banda antes da transmissão Esses códigos são chamados de “Chips”. 12 f DSSS (Direct Sequence Spread Spectrum) Multiplier RF Demodulator Digital Signal (Bits) X “Spread” Frequency Spectrum f De-Spread Signal Channel and Source Decoding f Code Bits (Chips) Code Generator No receptor, o sinal espalhado é multiplicado novamente pelo código que é sincronizado com o código do transmissor, tendo nesse processo o sinal reconstituido ou “de-spread”. Se múltiplos usuários compartilham o mesmo canal de comunicação, o sinal pode ser reconstituido desde que eles tenham códigos diferentes. 13 Recuperação do sinal Noise 22 MHz 22 MHz de banda é utilizado por cada canal O sinal deve ser pelo menos 10 dB mais forte que o ruído Ex: Quando o ruído é -80 dBm é necessário -70 dBm de sinal 14 OFDM Técnica de transmissão Surgiu do conceito FDM (frequency division multiplexing). Trabalha com uma particular sobreposição de portadoras. Sua principal vantagem é trabalhar com uma segunda dimensão (domínio da freqüência), que melhora as condições do sinal recebido. 15 OFDM Um sinal OFDM em banda base é a soma de várias subportadoras ortogonais, com os dados de cada subportadora sendo independentemente modulados usando alguma forma de QAM ou PSK. Este sinal em banda base é usado para modular uma portadora principal, usada para transmissão via rádio freqüência. As vantagens da utilização do OFDM são várias, incluindo elevada eficiência espectral, imunidade contra multi-percursos e filtragem de ruído simples. A modulação e demodulação OFDM são típicamente feitas usando a transformada rápida de Fourier (FFT). Embora sua complexidade seja elevada, COFDM possui melhor desempenho sob canais em condições realmente desafiadoras. 16 OFDM Combinando OFDM com técnicas de correção de erro, equalização adaptativa e modulação reconfigurável, temos a COFDM cujas propriedades são: resistência contra dispersão resistência contra distorções lentas de fase e desvanecimento resistência contra multi-percursos usando intervalo de guarda resistência contra resposta em freqüência nula e interferências de freqüência constante resistência contra burst de ruído COFDM geralmente possui espectro aproximadamente "branco", o que traz algumas propriedades eletromagnéticas benignas no que diz respeito a interferências. 17 OFDM 18 OFDM É fortemente necessário que exista sincronismo entre as sub-portadoras, para que a ortogonalidade seja garantida (cruzamentos em “ 0 ”). A economia de banda em relação ao FDM tradicional chega a 50%. 19 Transmissão OFDM 20 Transmissor OFDM Genérico OFDM symbol FEC bits Serial to Parallel IFFT Pulse shaper & Linear PA DAC add cyclic extension fc view this as a time to frequency mapper 21 Receptor genérico Slot & Timing Sync. AGC Sampler FFT fc VCO fine offset P/S and Detection Error Recovery gross offset Freq. Offset Estimation (of all tones sent in one OFDM symbol) 22 Padrões do IEEE 802.11 802.11b – Publicado em outubro de 1999, foi o primeiro padrão a ser implementado e utilizado em larga escala. Possui taxa de transmissão de 11 Mbps, opera na freqüência de 2.4 GHz e alcance aproximado de 400 metros para lugares abertos e 50 metros para ambientes fechados. Suporta até 32 utilizadores por ponto de acesso. 23 Padrões do IEEE 802.11 802.11a – Lançado na mesma época que o 802.11b, este padrão é uma tecnologia mais cara e é incompatível com os demais padrões IEEE 802.11. Opera com freqüência de 5 GHz, possui alcance reduzido de ~15 metros em ambientes fechados e taxa de transmissão de 54 Mbps. Suporta até 64 utilizadores por ponto de acesso. 24 Padrões do IEEE 802.11 802.11d – Padrão desenvolvido para operar em regiões em que os demais padrões são incompatíveis, como alguns países da Europa. Sua principal diferença é que possui um frame estendido que inclui campos e tabelas contendo informações dos países e parâmetros de freqüência. 25 Padrões do IEEE 802.11 802.11e – Criado inicialmente para atender aspectos de segurança e qualidade de serviço (QoS) para a sub-camada MAC, porém mais tarde as questões de segurança foram atribuídas ao padrão 802.11i, ficando o 802.11e responsável por desenvolver os aspectos de QoS. O QoS pode ser adicionado em redes WLANs para me permitir e melhorar o uso VoIP. 26 Padrões do IEEE 802.11 802.11f – Especifica princípios e conceitos que descrevem conjuntos de funções e o protocolo IAPP (Inter-Access-Point Protocol), que garante a interoperabilidade entre Access Points. 27 Padrões do IEEE 802.11 802.11g – Padrão disponibilizado em 2003, é tido como sucessor natural do 802.11b por ser totalmente compatível com este. Possui alcance de ~30 metros para ambientes fechados e ~160 metros para ambientes abertos. Opera com taxa de transmissão nominal de 54 Mbps e freqüência de 2.4 GHz. 28 Padrões do IEEE 802.11 802.11h – Versão do 802.11a regulamentada para utilização da banda de 5 GHz na Europa. Adiciona função de seleção dinâmica de freqüência (DFS – Dynamic Frequency Selection) e controle de potência de transmissão (TPC – Transmit Power Control), que permite que o rádio ajuste a potência do sinal de acordo com a distância do receptor. 29 Padrões do IEEE 802.11 802.11i – Padrão de segurança finalizado em 2004, que visa implementar segurança em substituição ao protocolos WEP. 30 Padrões do IEEE 802.11 802.11n – Conhecido como o sucessor do 802.11g, implementa melhorias nos algoritmos de transmissão e faz uso do MIMO (multipleinput multiple-output), que permite a utilização de diversos fluxos de transmissão, utilizando vários conjuntos transmissores, receptores e antenas, transmitindo os dados de forma paralela. Com isso a taxa de transmissão pode variar de 300 Mbps (com 2 transmissores) a 600 Mbps (4 transmissores), e alcance de até 400 metros indoor. 31 Comparativo 32 Frequëncias dos canais Número do Canal 1 2412 2401 6 2437 2423 2426 11 2462 2448 2451 2473 Fim do Canal Frequência Central 1 2412 2401 2406 2423 2 2417 2411 2428 3 2422 2416 4 2427 2400 MHz 2441 2438 5 2432 2458 9 2452 2446 2443 Faixa ISM Início do Canal 2453 8 2447 2436 2433 2421 7 2442 2431 2451 2463 10 2457 11 2462 2468 2473 2483,5 MHz 33 802.11 b/g – 2.4Ghz 34 802.1b e 802.11g Modulação 802.11b (Barker / CCK) 802.11g (OFDM) Codificação Data Rate BPSK 1 Mb/s QPSK 2 Mb/s CCK 5.5 & 11 Mb/s BPSK 6 & 9 Mb/s QPSK 12 & 18 Mb/s 16-QAM 24 & 36 Mb/s 64-QAM 48 & 54 Mb/s 35 802.11a - 5Ghz Lower band: 5.15Ghz à 5.25GHz Uso indoor 4 canais nonoverlapping Middle band: 5.25Ghz à 5.35GHz Uso indoor e outdoor 4 canais nonoverlapping Upper band: 5.725Ghz à 5.825GHz Uso outdoor 4 canais nonoverlapping 36 802.11a 37 CSMA-CA Mensagem ACK Colisões ainda podem ocorrer O time-out na recepção do ACK limita a distância a “ dezenas” de quilômetros entre os links 38 CSMA - CA Implicações do CSMA Carrier Sence - Multiplos Acessos •CSMA - Somente um rádio transmite por vez •Meio Compartilhado - Todas as estações ouvem todo o tráfego em um seguimento (Distância que o sinal de rádio pode cobrir) •Somente as estações com o endereço correto de destino poderam utilizar os dados enviados , as demais simplesmente ignoram 39 CSMA-CA Estação A Estação B Estação C CRS CRS defer defer defer CRS CRS Os adaptadores Wireless LAN não podem detectar colisões. 40 CSMA-CA A B C A envia para B C não detecta isso, então C também começa A enviar dados para B As mensagens colidem em B Esta situação ocorre em células muito grandes Perda de performance Recuperação de erro requerida 41 Canal RF canal“1” RF canal “6” RF canal “11” 42 Roaming )))) ) )))) ) ) ) )))) ) Recomendado: inferior 50 ms )))) )))) ) ))))) )))) )))) ) Intersecção: Dados: 5% à 10 % Voz 15% à 25% 43 Requisitos de intersecção para VOIP 44 Posicionamento das Aps 45 Nível de sinal X Relação sinal / ruído Relação sinal / ruído (DB) = nível de sinal – nível de ruído (interferência) 46 Interferência Tipos de interferência: Equipamentos que utilizam a faixa de 2.4 GHz Telefone sem fio Forno micro ondas Outros Co-canal Dispositivos wireless utilizando o mesmo canal 47 Premissas de projeto Nível de sinal SNR Intersecção Voz -67 dBm 25 dB 15 – 25 % Dados -75 dBm 15 dB 5 – 10 % 48 10º Andar Nível de sinal dBm Relação sinal / ruído dB B6.99.7E / CH1 B6.A2.B6 / CH1 B3.C1.78 / CH1 49 Situação Atual 12º Andar 11º Andar 10º Andar 1 1 1 1 11 1 1 1 1 50 Ideal 1 12º Andar 11º Andar 10º Andar 11 11 6 1 6 1 11 6 51 Service Set Identifier (SSID) Utilizado para permitir separação logica de redes wireless Não prove confidencialidade Não prove autenticação entre o cliente e AP Beacon 52 Processo de associação 53 Processo de associação O processo de associação tem as seguintes etapas: 1. O Cliente envia broadcast utilizando frame em todos os canais 2. Access points responde com um probe response frame 3. O cliente decide Qual AP é o melhor acesso e envia um authentication request 4. A AP envia authentication reply 5. Se a autenticação for realizada com sucesso, o cliente envia um frame association request para a AP 6. A AP responde com um frame association response 7. O cliente pode enviar dados pela AP 54 Probe request 55 Open authentication •Open authentication is a algoritmo de autenticação nulo •O AP da Acesso para quem solicitar •Desenvolvido para permitir a utilização dispositivo 802.11 com baixo poder de processamento 56 Authentication Request 57 Authentication Response 58 Shared authentication 59 Shared Key Authentication • Shared key Authentication é um segundo metodo de autenticação utilizando chave WEP • Processo de autenticação Shared Key 1. O cliente envia um authentication request para AP requisitando a autenticação shared key 2. O AP responde com um authentication response contendo um challenge text 3. O Cliente usa a chave WEP para encriptar o challenge text e envia authentication request 4. Se o AP conseguir decriptar o challenge text, este responde com authentication response 60 MAC Address Authentication 61 Vulnerabilidades SSID Desabilitar broadcast Pode ser identificado no frame de probe response Não é indicado a se utilizar como um item de segurança 62 Vulnerabilidade do SSID 63 Vulnerabilidade Open Authentication • Não implementa segurança nenhuma • Indicada em redes publicas 64 Wired Equivalent Privacy - WEP • • • • • • • Baseada no RC4 IV tem 24 bits WEP64 = 40 bits chave + 24 bits IV WEP128 = 104 bits chave + 24 bits IV IV é diferente para cada transmissão Texto cifrado = Texto XOR Chave Texto = Texto cifrado XOR chave 65 Wired Equivalent Privacy - WEP 66 Vulnerabilidade shared authentication 67 Vulnerabilidade MAC Address MAC address são enviados em clear conforme a norma 802.11 MAC address podem ser alterados 68 Ataque WEP Ataque passivo Coleta de frames Suscetível a analise estatística Researchers at AT&T/Rice University desenvolveu a aplicação AirSnort aplicação deriva a chave WEP de 40 ou 128-bit key após analise de 4 milhões de frames em 4 hora exibe a chave WEP 128 bits. Ataque ativo Envia frame para AP Explora o ICV Ataque bit-flipping 69 Principais ataque WEP Initialization Vector Replay Attacks "Growing" a Key Stream Bit-Flipping Attacks 70 Initialization Vector Replay Attacks 71 Growing" a Key Stream 72 Bit-Flipping Attacks 73 ICV Weakness 74 WEP é seguro ???????? Assista esse video tutorial mostra como quebrar chave WEP usando fragmentação de pacotes sem conexão pelo lado do cliente (clientless attack) http://www.milw0rm.com/video/watch.php?id=59 A suite Aircrack-ng pode ser baixada em http://www.aircrack-ng.org/ OBS. Injecao de pacotes-> voce tem que ter uma placa compativel (Prism2, PrismGT (FullMAC), Atheros, RTL8180, RTL8187 ou Ralink) com o devido patch. 75 Recomendações Autenticação 802.1x Criptografia WPA WPA2 76 802.1x Rede cabeada Suplicante Autenticador Rede sem fio Servidor de autenticação Suplicante Servidor de autenticação Autenticador 77 Definições Suplicante: a entidade que quer ter acesso Autenticador: a entidade que controla o acesso Servidor de autenticação: a entidade que autoriza ou nega o acesso 78 Vantagens Padrão aberto Baseado na identificação do usuário Gerenciamento dinâmico de chaves Administração centralizada do usuário Suporte a vários tipos de autenticação 79 EAP Extensible Authentication Protocol RFC2284 Criado para aumentar os métodos de autenticação (expandir) Modo que o suplicante prova sua identidade para o servidor de autenticação Autenticador faz o encaminhamento das mensagens EAP para o servidor de autenticação 80 Tipos de EAP EAP-MD5 EAP-TLS EAP-PEAP EAP-LEAP EAP-TTLS Entre outros Obs. Em nosso projeto piloto utilizamos PEAP e ao TLS 81 EAP-TLS Authentication Process 82 PEAP Authentication PEAP Authentication 83 WPA Chave dinâmica com 802.1x Chave estática por SSID Utiliza algoritmo de criptografia RC4 Temporal Key Integrity Protocol (TKIP) Função de message integrity check (MIC) para WEPencrypted data frames Per-packet keying para WEP-encrypted data frames Message Integrity Check (MIC) Initialization vector/base key reuse—MIC adiciona o campo numero de seqüência para os frames wireless, a AP descarta pacote fora de ordem. Frame tampering/bit flipping—a funcionalidade MIC feature adiciona um campo MIC para o frame wireless. O campo MIC prove check de integridade e 84 não tem a mesma vulnerabilidade do ICV. Comparação dos frames 85 Message Integrity Check - MIC 86 Temporal Key Integrity Protocol - TKIP 87 WPA2 Chave dinâmica com 802.1x Chave estática por SSID Utiliza algoritmo de criptografia AES 88 AES 89 Frame criptografado com AES 90 WPA2 91 Resumindo 92 CISCO AIRONET 1130AG ACCESS POINT 93 CISCO AIRONET 1130AG ACCESS POINT Hardware 94 Dúvidas? 95 Recomendações Recomendações de gerenciamento Recomendações técnicas Recomendações operacionais As recomendações são baseadas no documento` Wireless Network Security for IEEE 802.11a/b/g and Bluetooth` 80048 revision 1 (draft) Publicado por: Computer Security Division Information Technology Laboratory National Institute of Standards and Technology Gaithersburg, MD 20899-8930 August 2007 96 Recomendações de gerenciamento Recomendação Recomendação de segurança Checklist Recomenda do Política de segurança para a utilização de tecnologia 802.11 X Treinamento dos usuários sobre os riscos associados a tecnologia wireless X Analise de risco para o entendimento do valor do ativo na empresa e sua necessidade de proteção X Suporte a atualização e patch de segurança na APs X Analise de segurança em intervalos regulares e randômicos para validar a exposição da rede X Segurança perimetral X Controle de acesso as dependências da empresa X Site survey para avaliação da cobertura X Inventario de todos os dispositivos 802.11 X Garantir que utilização da rede wireless está em conformidade com a política de segurança da empresa X Garantir que o posicionamento das APs em áreas externas ou próximas de janelas X Instalação das APs em áreas seguras, para evitar acesso não autorizado e manipulação da mesma. X Considerar Observação X 97 Recomendações técnicas Recomendação Recomendação de segurança Checklist Recomendado Teste de cobertura, para determinação da área coberta pela rede wireless X Certificar que quando não utilizada as Aps devem estar desligadas X Reset da Ap só deve ser realizado por pessoa autorizada X Restaurar as ultimas configurações de segurança após o reset X Alterar o ssid default do equipamento X SSID não pode refletir característica da empresa como nome, departamento etc. X Atribuição de canal diferente entre as AP vizinhas X Alteração dos parâmetros default do device wireless X Desabilitar todos os protocolos inseguros que não estão sendo utilizado. X Habilitar todas as funcionalidades de segurança forte para o ambiente WLAN X Utilizar chave de criptografia com chave de pelo menos 128 bits X Se utilizar chaves estáticas, estas devem ser trocadas periodicamente X Considerar status X 98 Recomendações técnicas cont. Configura um firewall entre a rede wireless e a rede wired X Instalar software de antivírus no clientes wireless X Instalar personal firewall nos clientes wireless X Desabilitar o compartilhamento de arquivo em cliente wireless X Utilizar controle de acesso por MAC address Utilizar switches ao invés de HUB para conexão da AP X X Utilizar conexão VPN para prover maior segurança X Garantir que a criptografia utilizada seja suficiente dada a sensibilidade do dado na rede e ao processamento do computador X Realizar testes dos upgrades e patch antes de colocar o equipamento em produção X Garantir que todas as AP possua senha forte X Garantir que todas as senha sejam alteradas regularmente X Utilização de autenticação como PKI, Biométrica, smart cards e autenticação por dois fatores X Garantir que AD-HOC seja desabilitado para o ambiente X Utiliza endereçamento estático X X 99 Recomendações técnicas cont. Habilitar mecanismo de autenticação para gerenciamento do dispositivo wireless X Habilitado por default Garantir que o trafego de gerenciamento das Aps esteja em subnet separada X No projeto piloto, foi utilizada esta premissa. Utilizar SNMP V3 e SSL/TLS para gerenciamento X Wireless controller suporta, e no projeto piloto fui utilizado. 100 Recomendações operacionais Recomendação Recomendação de segurança Configuração SNMP somente leitura quando não precisar escrever Checklist Recomendado Considerar status X Utilize SNMP V3 para gerenciamento com criptografia X Considerar outras formas de Autenticação como Radius e Kerberos X Implementar IDS/IPS wireless para detectar comportamento suspeito ou um acesso ou atividade não autorizada. X Implementar uma tecnologia para analisar os registros produzidos pelo Radius para identificar comportamento suspeito. X Implementar outros produto de segurança 802.11 que reforce a segurança criptografiace e de autenticação do usuário. X Implementar atribuição dinâmica de chave de sessão ao invés de chave estáticas X Compreenda plenamente os recurso de segurança disponível no dispositivo antes da sua implementação. X Designar um responsável para acompanhar as evoluções de segurança do padrão 802.11, bem como as sua vulnerabilidades X Desenvolver e implementar uma política de migração e substituição da infra-estrutura wireless para suporte FIPS 140-2 validado pelo 802.11i X Quando a AP não estiver sendo utilizada deve-se deixar sem configuração X Habilitar a funcionalidade de LOGs X 101 Dúvidas? 102