Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006



Podobne dokumenty
Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych.

Dr Michał Tanaś(

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE Bezpieczeństwo sieci WiFi

Bezpieczeństwo sieci bezprzewodowych

Podstawy bezpieczeństwa w sieciach bezprzewodowych

(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)

Bezpiecze nstwo systemów komputerowych Igor T. Podolak

Bezpieczeństwo bezprzewodowych sieci LAN

Typy zabezpieczeń w sieciach Mariusz Piwiński

Bezpieczeństwo teleinformatyczne

Zastosowania informatyki w gospodarce Wykład 9

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Zabezpieczenia sieci bezprzewodowych, czyli dlaczego lokalne Wi-Fi z WPA/2 Enterprise?

Marcin Szeliga Sieć

Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS)

Bezpieczeństwo w sieciach bezprzewodowych standardu KRZYSZTOF GIERŁOWSKI

Bezpieczeństwo w

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo sieci WiFi. Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

INSTRUKCJA LABORATORYJNA DO PRZEDMIOTU OCHRONA DANYCH W SYSTEMACH I SIECIACH KOMPUTEROWYCH

Wykład 7. Projektowanie i Realizacja Sieci Komputerowych. WLAN (Wireless Local Area Network) 1. Technologie sieci. 2. Urządzenia sieci WLAN

(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)

WLAN 2: tryb infrastruktury

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

Określany także terminem warchalking

Sieci bezprzewodowe na przykładzie WiFi i WiMAX.

PRACA DYPLOMOWA INŻYNIERSKA

Bezpieczeństwo lokalnych sieci bezprzewodowych IEEE

Trendy zabezpieczeń w bezprzewodowych sieciach lokalnych

Minisłownik pojęć sieciowych

Sieci bezprzewodowe oczami hackera

Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach g

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Ćwiczenie dla dwóch grup. 1. Wstęp.

Bezpieczeństwo bezprzewodowych sieci WiMAX

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Bezpieczeństwo Wi-Fi WEP, WPA i WPA2

Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do

Bezpieczeństwo sieci bezprzewodowych w standardzie

IEEE b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

STEGANOGRAFIA POLITECHNIKA WARSZAWSKA WYDZIAŁ ELEKTRONIKI I TECHNIK INFORMACYJNYCH INSTYTUT TELEKOMUNIKACJI ZAKŁAD TELEINFORMATYKI I TELEKOMUTACJI

Technologie informacyjne - wykład 9 -

Authenticated Encryption

HICCUPS system ukrytej komunikacji dla zepsutych sieci

USB Adapter. Szybki Start. Zawartość zestawu. Karta sieciowa USB Wireless-G Przedłużacz USB CD-Rom instalacyjny Instrukcja użytkownika na CD-Rom

Kryteria bezpiecznego dostępu do sieci WLAN

Cel prezentacji. Główne punkty prezentacji. Systemy wykrywania włamań dla sieci bezprzewodowych Wi-Fi. a inne sieci bezprzewodowe

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Wprowadzenie do technologii VPN

IPsec bezpieczeństwo sieci komputerowych

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Marcin Szeliga Dane

Bezprzewodowe sieci lokalne (WLAN) - zagrożenia, standardy bezpieczeństwa

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS

PRACA DYPLOMOWA MAGISTERSKA

Plan. 1. Kanały w sieciach Standardy Ramki zarządzające 4. Przydatne komendy 5. Zadania

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2

132 4 Konfigurowanie urządzeń sieci bezprzewodowych

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

VPN. IPsec PPTP (ang. Point to Point Tunneling Protocol) OpenVPN L2TP (ang. Layer Two Tunneling Protocol) Hamachi

WSIZ Copernicus we Wrocławiu

Bezpieczeństwo VoIP SIP & Asterisk. Autor: Leszek Tomaszewski ltomasze@elka.pw.edu.pl

Analizując sieci bezprzewodowe WLAN należy zapoznać się z pewnymi elementami, które są niezbędne do prawidłowego funkcjonowania struktury:

Wi-Fi hacking bezpieczeństwo sieci bezprzewodowych

Sieci bezprzewodowe WiFi

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Problemy bezpieczeństwa zdalnego dostępu do aplikacji poprzez sieci bezprzewodowe

SIECI WI-FI ZABEZPIECZENIA I METODY ATAKÓW

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

SSL (Secure Socket Layer)

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Opakowanie karty DWL-G520 powinno zawierać następujące pozycje: Dysk CD (ze Sterownikami, Podręcznikiem i Gwarancją)

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej

IEEE b/g. Asmax Wireless LAN USB Adapter. Instrukcja obsługi

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

WNL-U555HA Bezprzewodowa karta sieciowa n High Power z interfejsem USB

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Dwuzakresowy Router Bezprzewodowy AC Mb/s Wireless N (2.4 GHz) Mb/s Wireless AC (5 GHz), QoS, 4-portowy przełącznik LAN Part No.

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika)

Features: Specyfikacja:

PORÓWNANIE TECHNOLOGII ZABEZPIECZEŃ W SIECIACH BEZPRZEWODOWYCH

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

BEZPIECZEŃSTWO HOTSPOTÓW W AUTOBUSACH

Nr modelu Serie SP 212/SP 213 Przewodnik po ustawieniach sieci bezprzewodowej

Hama GmbH & Co KG D Monheim/Germany

Serwery autentykacji w sieciach komputerowych

Bezpieczeństwo bezprzewodowych sieci WiMAX

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Zastosowania PKI dla wirtualnych sieci prywatnych

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

PODRĘCZNIK UŻYTKOWNIKA

SAGEM Wi-Fi 11g USB ADAPTER Szybki start

Transkrypt:

Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006

Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa w sieciach WiFi bezprzewodowych (generacje zabezpieczeń) Wnioski Dyskusja

Wprowadzenie WiFi a standard 802.11 (WLAN) Technologie bezprzewodowe zyskują na popularności Łatwość instalacji Mobilność Skalowalność Zasięg Bezpieczeństwo w sieciach WLAN nie jest łatwe do uzyskania Łatwy dostęp do medium oraz do narzędzi analitycznych Skomplikowany zestaw protokołów i rozwiązań bezpieczeństwa Słabe rozwiązania bezpieczeństwa w początkowej wersji standardu mają szerokie implikacje na stan obecny Duża ilość niezabezpieczonych sieci WLAN Duża liczba sieci ciągle używa mechanizmu WEP Niska świadomość Brak metodologii w planowaniu i konfigurowaniu sieci Polityka Bezpieczeństwa

Problemy sieci bezprzewodowych Łatwość podsłuchiwania i zakłócania Wpływ warunków pogodowych oraz ukształtowania terenu Atakujący jest trudny do namierzenia i może dokonywać ataku ze znacznej odległości i z bezpiecznego dla niego miejsca Poufność i integralność przesyłanych danych zależy od jakości mechanizmów kryptograficznych Jakość implementacji mechanizmów bezpieczeństwa oraz domyślne ustawienia są problemem występującym u wielu producentów

Architektura sieci bezprzewodowych

Standard 802.11 Standard 802.11 Wireless LAN, CSMA/CA 802.11 legacy, 1997, 2.4GHz, FH DSSS, 2Mbit 802.11a, 1999, 5GHz, US, 54Mbit, zasięg ~30m 12 kanałów, modulacja OFDM Nie współpracuje z 802.11.b/g 802.11b, 1999, 2.4GHz, 11Mbit, zasięg ~50m 12 kanałów, 3 nie nakładające się, Modulacja CCK 802.11g, 2003, 2.4GHz, 54Mbit, zasięg ~30m Modulacja OFDM (54,48,36,24,18,12,9,6), CCK (11, 5.5, 2, 1) 802.11n,?2006?, 2.4/5GHz, 540Mbit, ~50m WiFi Alliance

Mechanizmy bezpieczeństwa w sieciach WLAN (WiFi) 802.11 Wired Equivalent Privacy 1999, RC4 (poufność) i CRC-32 (integralność) Klucza składa się z IV (24Bit) oraz klucza właściwego 64 lub 104 bitowego (26 znaków hex) Brak metody zarządzania kluczami Opcjonalność wyboru WEP Standard 802.11i odpowiedzią na problemy z bezpieczeństwem Transient Secure Networks WPA Poprawa bezpieczeństwa WEP, częściowa implementacja 802.11i Zarządzanie kluczem (WPA-Enterprise, 802.1X) TKIP, MIC Robust Secure Networks WPA2, 2005 Pełna implementacja 802.11i AES-CCMP

WEP Wykorzystuje szyfr RC4 64 i 128 bit z 24 bitowym wektorem inicjalizującym IV Schemat został złamany w ciągu 2 lat! Paź-2000 Analiza enkapsulacji WEP Maj-2001 Atak z wybranym tekstem jawnym (Arbaugh) Lipiec-2001 CRC atak na identyfikację pojedynczych bitów (Borisov, Goldberg, Wagner) Sierpień-2001 Atak FMS, atak na algorytm alokacji klucza w RC4 (Fluhrer, Martin, Shamir) Luty-2002 Zoptymalizowany atak FMS (h1kari) Sierpień-2004 Atak typu Korek na IV Czerwiec-2004 Narzędzie Aircrack implementują atak typu Korek statyczny WEP jest już historią

WEP Słabe strony schematu WEP 24 bit IV oferuje zbyt małą przestrzeń co prowadzi do kolizji Występowanie słabych IV Nieodporny na ataki typu replay packet injection Niedostateczna ochrona integralności Brak zarządzania dystrybucją kluczy

WPA Dane szyfrowane są przez RC4 wykorzystujący 128 bitowy klucz oraz 48Bit IV TKIP (Temporal Key Integrity Protocol) MIC (Message Integrity Code) Michael wykorzystuje licznik ramek (frame counter) Dwa tryby pracy: WPA-PSK (Personal) WPA-Enterprise, wykorzystuje 802.1X

WPA2 Wykorzystuje szyfr AES w schemacie CCMP (CBC with Message Authentication Code ) Zastępuje TKIP oraz MIC Uważany jest za w pełni bezpieczny WiFi forum wymaga zgodności z WPA2 od marca 2006 roku dla nowych urządzeń Dwa tryby pracy: WPA2-PSK (Personal) WPA2-Enterprise, wykorzystuje 802.1X

WiFi dobre praktyki Wykorzystywanie WLAN musi być podparte analizą ryzyka i zdefiniowane w Polityce Bezpieczeństwa Planowanie bezprzewodowych sieci jest koniecznością Wireless planning and site survey Ograniczanie zasięgu pasożytniczego Wykorzystywanie WPA2-Enterprise lub technologii VPN Monitorowanie sieci bezprzewodowych Poprawna konfiguracja Ustawienia domyślne są w większości przypadków niebezpieczne Podnoszenie świadomości użytkowników

Wnioski Sieci bezprzewodowe są rozwiązaniem zdobywającym coraz większe uznanie Bezpieczeństwo WLAN zostało znacznie poprawione w ostatnim roku WEP jest niebezpieczny! Wiele sieci (w tym korporacyjnych) ciągle używa WEP! Użytkownicy nie są świadomi konsekwencji używania domyślnych ustawień i sprzętu drugorzędnych producentów

Dyskusja Dziękuję za uwagę.