O Wi-Fi é um meio de transmissão que permite que qualquer dispositivo intercepte e participe como um dispositivo legítimo ou invasor. Quadros de gerenciamento, como autenticação, desautenticação, associação, dissociação, beacons e sondas, são usados por clientes sem fio para iniciar e desmontar sessões de serviços de rede. Diferentemente do tráfego de dados, que pode ser criptografado para fornecer um nível de confidencialidade, esses quadros devem ser ouvidos e compreendidos por todos os clientes e, portanto, devem ser transmitidos como abertos ou não criptografados. Embora esses quadros não possam ser criptografados, eles devem ser protegidos contra falsificação para proteger o meio sem fio contra ataques. Por exemplo, um invasor pode falsificar quadros de gerenciamento de um AP para atacar um cliente associado ao AP.
Este documento tem como objetivo fornecer respostas às perguntas mais frequentes sobre a Proteção de Quadros de Gerenciamento (MFP - Management Frame Protection).
Os quadros de gerenciamento são quadros de broadcast usados pelo IEEE 802.11 para permitir que um cliente sem fio negocie com um ponto de acesso sem fio (WAP). O MFP fornece segurança para quadros de broadcast não criptografados e mensagens de gerenciamento passadas entre dispositivos sem fio.
No IEEE 802.11, os quadros de gerenciamento como desautenticação, desassociação, beacons e sondas são sempre não autenticados e não criptografados. O WAP adiciona o elemento Message Integrity Check Information Element (MIC IE) a cada quadro de gerenciamento que transmite. Qualquer tentativa de copiar, alterar ou reproduzir o quadro invalida o MIC.
3. Quais são algumas das coisas que um invasor pode fazer em uma rede com MFP desabilitado?
Estes são os dois tipos de MFPs:
5. Quais são os componentes da infraestrutura MFP?
A infraestrutura MFP tem 3 componentes:
Observação: para que os timestamps funcionem corretamente, todas as controladoras Wireless LAN (WLC) devem estar sincronizadas com o Network Time Protocol (NTP).
6. Como funciona o MFP do cliente?
Especificamente, o cliente MFP criptografa quadros de gerenciamento enviados entre os pontos de acesso e os clientes Cisco Compatible Extension versão 5 (CCXv5) para que tanto os pontos de acesso quanto os clientes possam tomar medidas preventivas, descartando quadros de gerenciamento de classe 3 falsificados (ou seja, quadros de gerenciamento passados entre um ponto de acesso e um cliente que é autenticado e associado). A MFP do cliente aproveita os mecanismos de segurança definidos pelo IEEE 802.11i para proteger os seguintes tipos de quadros de gerenciamento unicast de classe 3: desassociação, desautenticação e ação de QoS (Wireless Multimedia Extensions ou WMM). O MFP do cliente protege uma sessão de ponto de acesso do cliente do tipo mais comum de ataque de negação de serviço. Ele protege os quadros de gerenciamento de classe 3 usando o mesmo método de criptografia usado para os quadros de dados de sessão. Se um quadro recebido pelo ponto de acesso ou cliente falhar na descriptografia, ele será descartado e o evento será relatado ao controlador.
Para usar a MFP do cliente, os clientes devem oferecer suporte à MFP CCXv5 e devem negociar o WPA2 (Wi-Fi Protected Access versão 2) usando o TKIP (Temporal Key Integrity Protocol) ou o AES-CCMP (Advanced Encryption Standard-Cipher Block Chaining Message Authentication Code Protocol). O EAP (Extensible Authentication Protocol) ou a PSK (Pre-Shared Key) pode ser usado para obter a PMK. O CCKM e o gerenciamento de mobilidade do controlador são usados para distribuir chaves de sessão entre pontos de acesso para roaming rápido de Camada 2 e Camada 3.
8. QueOs componentes do MFP do cliente?
Há 3 componentes do MFP do cliente:
- Quadros de desassociação — Uma solicitação a um cliente ou WAP para desconectar ou desassociar uma relação de autenticação.
- Quadros de desautenticação — Uma solicitação a um cliente ou WAP para desconectar ou desassociar um relacionamento de associação.
- Ação WMM de QoS — O parâmetro WMM é adicionado aos quadros beacon, resposta de sonda e resposta de associação.
Nota: Os erros de violação de MFP detectados pelas estações cliente são tratados pelo recurso Roaming CCXv5 e Diagnóstico em Tempo Real.
9. Por que meu dispositivo móvel não pode se conectar ao dispositivo de infraestrutura habilitado para MFP?
Há certas restrições para alguns clientes sem fio se comunicarem com dispositivos de infraestrutura habilitados para MFP. A MFP adiciona um longo conjunto de elementos de informação a cada solicitação de sonda ou beacon SSID. Alguns clientes sem fio, como PDAs, smartphones, scanners de código de barras e assim por diante, têm memória limitada e unidade de processamento central (CPU). Portanto, você não pode processar essas solicitações ou beacons. Como resultado, você não consegue ver totalmente o SSID ou não consegue se associar a esses dispositivos de infraestrutura, devido a um mal-entendido dos recursos do SSID. Esse problema não é específico da MFP. Isso também ocorre com qualquer SSID que tenha vários elementos de informação (IEs). É sempre aconselhável testar os SSIDs ativados para MFP no ambiente com todos os tipos de clientes disponíveis antes de implantá-los em tempo real.
10. O que é proteção de quadro de gerenciamento de broadcast?
Para evitar ataques que usam quadros de broadcast, os APs que suportam CCXv5 não transmitem nenhum quadro de gerenciamento de classe 3 de broadcast, exceto para quadros de desautenticação ou desassociação de contenção invasores. As estações clientes compatíveis com CCXv5 devem descartar os quadros de gerenciamento de broadcast classe 3. Supõe-se que as sessões MFP estejam em uma rede adequadamente protegida (autenticação forte mais TKIP ou CCMP), portanto, não levar em consideração broadcasts de contenção falsos não é um problema.
11. Como configurar o MFP em um ponto de acesso sem fio (WAP)?
Para saber como configurar o MFP em um WAP, clique aqui.
12. Como configurar uma Placa de Rede Sem Fio Intel para conectar-se a uma Rede MFP
Para saber como configurar a placa de rede sem fio Intel, clique aqui.
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
13-Dec-2018 |
Versão inicial |