Segurança sem fio - criptografia
Em geral, a criptografia é o processo de transformar os dados em algum tipo de cyphertextque seria não-compreensível para qualquer 3 rd partido que interceptar a informação. Hoje em dia, usamos criptografia todos os dias, sem nem perceber. Toda vez que você acessa seu banco da web ou caixa de correio, na maioria das vezes quando você faz login em qualquer tipo de página da web ou cria um túnel VPN de volta para sua rede corporativa.
Algumas informações são valiosas demais para não serem protegidas. E, para proteger as informações com eficiência, elas devem ser criptografadas de forma que não permita que um invasor as descriptografe. Para ser honesto com vocês - não existe um esquema de criptografia totalmente seguro. Todos os algoritmos que usamos todos os dias podem estar corrompidos, mas qual é a probabilidade de isso acontecer com a tecnologia e o tempo atuais?
Por exemplo, pode levar cerca de oito anos para quebrar a criptografia "X" usando novos computadores super-rápidos. Esse risco é grande o suficiente para parar de usar o algoritmo "X" para criptografia? Eu duvido, as informações a serem protegidas podem estar desatualizadas naquele ponto do tempo.
Tipos de criptografia sem fio
Para começar a falar sobre criptografia wireless, vale dizer que existem 2 tipos de algoritmos de criptografia: Stream Cipher e Block Cipher.
Stream Cipher - Converte texto simples em texto cifrado de forma bit a bit.
Block Cipher - Opera em blocos de dados de tamanho fixo.
Os algoritmos de criptografia mais comuns são coletados na tabela a seguir -
Algoritmo de criptografia | Tipo de algoritmo de criptografia | Tamanho do bloco de dados |
---|---|---|
RC4 | Cifra de fluxo | --- |
RC5 | Cifra de bloco | 32/64/128 bits |
DES | Cifra de bloco | 56 bits |
3DES | Cifra de bloco | 56 bits |
AES | Cifra de bloco | 128 bits |
Os que você provavelmente encontrará (de alguma forma) nas redes sem fio são RC4 and AES.
WEP vs WPA vs WPA2
Existem três padrões de segurança amplamente conhecidos no mundo das redes sem fio. A maior diferença entre esses três é o modelo de segurança que podem fornecer.
Padrão de Segurança | Usuário de algoritmo de criptografia | Métodos de autenticação | Possibilidade de quebrar a criptografia |
---|---|---|---|
WEP | WEP (baseado em RC4) | Chave pré-compartilhada (PSK) |
|
WPA | TKIP (baseado em RC4) | Chave pré-compartilhada (PSK) ou 802.1x | - quebrar a senha durante o handshake inicial de 4 vias (assumindo que seja uma senha relativamente curta <10 caracteres) |
WPA2 | CCMP (baseado em AES) | Chave pré-compartilhada (PSK) ou 802.1x |
WEP foi o primeiro modelo "seguro" sem fio que deveria adicionar autenticação e criptografia. É baseado emRC4 algorithm and 24 bits of Initialization Vector (IV). Esta é a maior desvantagem da implementação que faz com que o WEP seja crackeado em poucos minutos, usando as ferramentas que qualquer pessoa pode instalar em seus PCs.
A fim de aumentar a segurança, o WPA2 foi inventado com um modelo de criptografia forte (AES) e um modelo de autenticação muito forte baseado em 802.1x (or PSK). O WPA foi introduzido apenas como um mecanismo de teste para uma transição suave para o WPA2. Muitas placas sem fio não suportavam o novo AES (naquela época), mas todas estavam usandoRC4 + TKIP. Portanto, o WPA também foi baseado nesse mecanismo, apenas com alguns avanços.
Vetores de inicialização fracos (IV)
O vetor de inicialização (IV) é uma das entradas para o algoritmo de criptografia WEP. Todo o mecanismo é apresentado no diagrama a seguir -
Como se pode notar, há duas entradas para o algoritmo, uma das quais é um IV de 24 bits (que também é adicionado ao texto cifrado final em um texto não criptografado) e a outra é uma chave WEP. Ao tentar quebrar este modelo de segurança (WEP), é necessário coletar um grande número dedata frames (grande número de quadros até que o quadro com o valor do vetor IV duplicado seja encontrado).
Supondo que, para WEP, o IV tenha 24 bits. Isso significa que pode ser qualquer número de dois quadros (se você tiver sorte o suficiente) a 2 24 + 1 (você coleta todos os valores IV possíveis e, então, o próximo quadro deve ser uma duplicata). Pela experiência, posso dizer que, em uma LAN sem fio bastante congestionada (cerca de 3 clientes enviando o tráfego o tempo todo), é uma questão de 5-10 minutos para obter quadros suficientes, quebrar a criptografia e derivar o valor PSK .
Esta vulnerabilidade está presente apenas no WEP. O modelo de segurança WPA usa o TKIP que resolveu o IV fraco aumentando seu tamanho de 24 bits para 48 bits e fazendo outros aprimoramentos de segurança no diagrama. Essas modificações tornaram o algoritmo WPA muito mais seguro e sujeito a esse tipo de cracking.