Segurança – Exploração de Protocolos Autenticação – Dicas – Parte 3

Olá Pessoal,

Como vocês vem acompanhando nossos posts sobre o detalhamento de segurança na perspectivia inicial de um ambiente WI-FI, onde inicialmente trouxe a menção sobre a captura de pacotes usando ” air-crack “, em nosso segundo post foi explicado quais os pacotes são trafegados por esse ambiente, então espero nesse post falar um pouco sobre as metodologias que podem ser agregadas a esses ambientes.

Metodologias

Vale lembrar que as características mencionadas aqui, não necessariamente são aplicadas a somente ao ambiente de WIFI ou vice-versa, pois as soluções são intercambiavéis entre elas depedendo da característica de cada aplicação/solução.

Como estamos fazendo as tratativas em relação a conectividade e captura de pacotes via WIFI, então vou mencionar os tipos de criptografia, ou seja, os protocolos de segurança disponivéis para ser configurado.

1. WEP ( Wired Equivalent Privacy ): O protocolo foi desenvolvido em 1999, no entanto, existem diversos problemas de segurança conhecidos no WEP, bem como é fácil de ser quebrada a chave, baseando-se no tipo de ” hash ” que é executado. O protocolo foi oficialmente abandonado em 2004 pela WI-FI Alliance.

2. WPA ( WI-FI Protected Access ): Ele iniciou-se justamente com a idéia de melhorar o protocolo que usava-se na época ( WEP ), ou seja, ele foi lançado 1 ano antes de o WEP ser abandonado.

Na maioria dos casos WPA utiliza-se de uma chave pré-compartilhada ( PSK -> Pre-Share Key ) que por sua vez é adicionado em conjunto com TKIP ( Temporal Key Integrity Protocol ) e AES ( Advanced Encryption Standard ).

Lembrando que esse protocolo também é muito vulnerável, e ameaça maior é feita através do WPS ( WI-FI Protected Setup )

3. WPA2: Como devem imaginar ele é uma evolução de seu antecessor e a principal menção foi devido a ter adicionado um ítem importante que é a utilização do AES, bem como ela havia sido liberada pelo governo americano. Mas novamente, ainda existe um risco em relação a utilização do WPS que torna-se a sua rede mais vulnerável.

Dentro desse protocolo teremos também as mesmas menções citadas acimas, onde pode ser agregado com TKIP ou AES. Sempre o recomendado é você trabalhar com AES, pois o TKIP já foi excluido do WIFI Alliance, mas infelizmente alguns hardware ainda não suportam a utilização de criptografia AES, o que acarretá a você a trabalhar ainda com o TKIP.

Isso deve-se até porque a metodologia de processamento sendo usada para o AES é maior, e por muitas situaçõe se observar o equipamento, o mesmo pode deixar seu acesso mais lento.

4. WPA2 Enterprise: Neste modelo como podem imaginar estará mais relacionado algumas metodologias de autenticação diferenciada, que é especificamente se autenticar através de recursos externos ( RADIUS ) associados ao seu protocolo 802.1x. A ideia ainda não é se aprofundar neste paramêtro, porém ele acaba utilizando-se do EAP e normalmente iremos visualizar mais em ambientes corporativos, pois a implementação é mais complicada e nem todos os equipamentos suportam o 802.1x, dado na equação de visualizar em ambientes residencias.

5. WPA3: De fato é o novo protocolo liberado pela WIFI Alliance em 2018, e atualmente o mais seguro ( a principio – rs ). Como já alertado, hoje ainda muitos equipamentos não estão preparados para esse novo protocolo, bem como os endpoints para aceitar essa metodoliga de criptografia, mas acredito que mais 2 anos todos já vão estar utilizando esse protocolo.

Basicamente a ideia dele é proteger do famoso ataque de dicionário implementando a inovação sobre a troca de chaves. No WPA2 como vimos no post anterior utilizava-se de 4 vias entre o cliente e o AP para autenticar ( 4-way handshake authentication ), onde no WPA3 as senhas são mais difíceis de quebrar, pois o invasor precisa interagir diretamente com seu WI-FI para descobrir a senha, ficando mais doloroso o processo.

No WPA2 depois de capturado o trafego você poderia ficar executando o ataque dicionário por varios dias, semanas e meses, com isso conseguiria ver de forma clara seus dados. Entretanto, o WPA3 suporta o ” forward secrecy “, o que significa que se um atacante capturar quaisquer dados criptografados de sua máquina e depois aprender sua senha mais tarde, eles não serão capazes de decodificar os dados antigos que capturaram. Obviamente, eles só serão capazes de decodificar os dados recém-capturados, pois como mencionando acima precisa ser interagido diretamente.

Obs: Vale lembrar que baseado em todos esses modelos, de fato ainda não estamos totalmente resgardados em alguma dessas metodologias, pois as chaves podem ser capturadas, ou seja, a recomendação é sempre que use senhas fortes utilizando no mínimo 12 caracteres e sempre mesclar números, letras maiúsculas e minúscula, caracteres especiais.

Segue um dado que trafegou pela Internet, comparando a quantidade de caracteres X tempo. Infelizmente, não sei de onde veio esses dados, porém acredito que é interessante para pensar em suas metodologias de senhas.

Proteção

Após visualizar todos os protocolos acima, talvez você me pergunte estou confuso e temos muita ” sopa de letrinhas “, e de fato temos, e podem acreditar temos milhares ainda associadas a esses parâmetros.

Como podemos ter diferentes públicos lendo nosso BLOG, como usuários residencias e também de ambientes corporativos, vou tentar elencar da forma que vejo mais víavel para cada público, pois isso deve-se também sobre as questões de configurações que muita das vezes não é algo prático para o usuario final.

Residencial

Acredito que você pode observar em seu modem/router/WIFI para habilitar o protocolo nessa sequência e lembrando sempre sobre a criação da senha, pois ela é um dos principais fatores desse processo. Segue abaixo:

– WPA2+AES(PSK)
– WPA+AES(PSK)
– WPA2+TKIP(PSK)
– WPA+TKIP(PSK)
– WEP -> nunca 🙂
– Rede Aberta -> acredito que não existe a necessidade

Corporativo

Neste quesito podemos exigir um pouco mais pensando em sua infra-estrutura, bem como, pode solicitar serviços adicionais para autenticação. Segue abaixo:

– WPA2 Enterprise
– WPA2+AES(PSK)
– WPA3 ( analise para crescimento futuro )
– Rede Aberta -> Utilização de soluções NAC ( Network Access Control ), onde podemos explorar posteriormente.

Conclusão

Espero que vocês tenham gostado desses ítens adicionais, e possam ter explicado um pouco mais esses termos.

Caso você deseje mais informações sobre esses formatos, deixe seu comentário que podemos explorar mais esse conteúdo.

Agora vou deixar uma tarefa para vocês nesse post. Sobre qual tema vocês gostariam que fosse a parte 4 dessa série. Deixe sua dica que vou analisar e preparar o conteúdo.

Abs,
Rodrigo

 

0
0

Link permanente para este artigo: https://ciscoredes.com.br/2020/10/26/seguranca-exploracao-de-protocolos-autenticacao-dicas-parte-3/

2 comentários

    • William em 5 de fevereiro de 2021 às 07:03
    • Responder

    Bom dia

    Qual a fonte [artigo,site] da tabela das senhas? Achei muito interessante.

    0

    0
    1. Olá William,

      Como comentei no post, infelizmente eu não consegui ainda achar a fonte desse dados. Todos os lugares que eu obti essa tabela eles também não tinham a fonte de onde foi capturada, ou seja, algum orgão, faculdade, empresa, etc. 🙁

      0

      0

Deixe um comentário

Seu e-mail não será publicado.

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Translate