5. Perguntas

  • 1) Cite duas falhas do WEP.

  • 1. O WEP não tem proteção contra ataques de repetição.

    2. Após a troca de um grande número de mensagens, existe uma probabilidade alta de que os vetores de inicialização(IV) se repitam, gerando uma mesma Keystream. Se duas mensagens forem criptografadas com uma mesma KeyStream, um atacante pode descobrir o conteúdo dessas mensagens.

  • 2) Como a PSK (Pre-Shared Key) é entregue à estação e ao ponto de acesso?

  • A PSK é uma chave entregue ao servidor de autenticação e à estação através de um mecanismo “out-of-band”, utilizando um canal de comunicação seguro.

  • 3) Como uma estação identifica as políticas de segurança de um ponto de acesso?

  • Cenário 1: O ponto de acesso transmite quadros beacon periodicamente anunciando sua política de segurança IEEE 802.11i. Assim a estação consegue identificar o ponto de acesso.

    Cenário 2: A estação sonda ativamente por pontos de acesso na sua localidade enviando solicitações e os pontos de acesso respondem com as suas políticas de segurança.

  • 4) Explique sucintamente a vulnerabilidade no 4-Way Handshake.

  • Sabemos que o autenticador e o solicitante estão programados para seguir o protocolo. Então, cada par autenticador/solicitante compartilha uma PMK e tenta executar um determinado número de sessões de 4-Key Handshake sequencialmente. Considerando-se que atacante é capaz de se disfarçar como qualquer participante do sistema, forjando seu endereço MAC, concluímos que o mesmo é capaz de compor e enviar mensagens tipo 1 utilizando parâmetros (nonces e MICs) descobertos anteriormente das mensagens trocadas entre outros participantes. Com isso, o atacante pode iniciar um ataque de negação de serviço utilizando mensagens tipo 1.

  • 5) Explique sucintamente a vulnerabilidade relacionada ao CCMP.

  • A vulnerabilidade associada ao CCMP encontra-se no counter mode, utilizado para prover confidencialidade. Neste modo de operação, existe a possibilidade de um atacante predizer o valor inicial utilizado no contador e isso provê bases para um ataque que se utiliza de pré-computação para diminuir o nível de segurança do AES-128-CM a níveis abaixo do recomendado.