Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006
Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa w sieciach WiFi bezprzewodowych (generacje zabezpieczeń) Wnioski Dyskusja
Wprowadzenie WiFi a standard 802.11 (WLAN) Technologie bezprzewodowe zyskują na popularności Łatwość instalacji Mobilność Skalowalność Zasięg Bezpieczeństwo w sieciach WLAN nie jest łatwe do uzyskania Łatwy dostęp do medium oraz do narzędzi analitycznych Skomplikowany zestaw protokołów i rozwiązań bezpieczeństwa Słabe rozwiązania bezpieczeństwa w początkowej wersji standardu mają szerokie implikacje na stan obecny Duża ilość niezabezpieczonych sieci WLAN Duża liczba sieci ciągle używa mechanizmu WEP Niska świadomość Brak metodologii w planowaniu i konfigurowaniu sieci Polityka Bezpieczeństwa
Problemy sieci bezprzewodowych Łatwość podsłuchiwania i zakłócania Wpływ warunków pogodowych oraz ukształtowania terenu Atakujący jest trudny do namierzenia i może dokonywać ataku ze znacznej odległości i z bezpiecznego dla niego miejsca Poufność i integralność przesyłanych danych zależy od jakości mechanizmów kryptograficznych Jakość implementacji mechanizmów bezpieczeństwa oraz domyślne ustawienia są problemem występującym u wielu producentów
Architektura sieci bezprzewodowych
Standard 802.11 Standard 802.11 Wireless LAN, CSMA/CA 802.11 legacy, 1997, 2.4GHz, FH DSSS, 2Mbit 802.11a, 1999, 5GHz, US, 54Mbit, zasięg ~30m 12 kanałów, modulacja OFDM Nie współpracuje z 802.11.b/g 802.11b, 1999, 2.4GHz, 11Mbit, zasięg ~50m 12 kanałów, 3 nie nakładające się, Modulacja CCK 802.11g, 2003, 2.4GHz, 54Mbit, zasięg ~30m Modulacja OFDM (54,48,36,24,18,12,9,6), CCK (11, 5.5, 2, 1) 802.11n,?2006?, 2.4/5GHz, 540Mbit, ~50m WiFi Alliance
Mechanizmy bezpieczeństwa w sieciach WLAN (WiFi) 802.11 Wired Equivalent Privacy 1999, RC4 (poufność) i CRC-32 (integralność) Klucza składa się z IV (24Bit) oraz klucza właściwego 64 lub 104 bitowego (26 znaków hex) Brak metody zarządzania kluczami Opcjonalność wyboru WEP Standard 802.11i odpowiedzią na problemy z bezpieczeństwem Transient Secure Networks WPA Poprawa bezpieczeństwa WEP, częściowa implementacja 802.11i Zarządzanie kluczem (WPA-Enterprise, 802.1X) TKIP, MIC Robust Secure Networks WPA2, 2005 Pełna implementacja 802.11i AES-CCMP
WEP Wykorzystuje szyfr RC4 64 i 128 bit z 24 bitowym wektorem inicjalizującym IV Schemat został złamany w ciągu 2 lat! Paź-2000 Analiza enkapsulacji WEP Maj-2001 Atak z wybranym tekstem jawnym (Arbaugh) Lipiec-2001 CRC atak na identyfikację pojedynczych bitów (Borisov, Goldberg, Wagner) Sierpień-2001 Atak FMS, atak na algorytm alokacji klucza w RC4 (Fluhrer, Martin, Shamir) Luty-2002 Zoptymalizowany atak FMS (h1kari) Sierpień-2004 Atak typu Korek na IV Czerwiec-2004 Narzędzie Aircrack implementują atak typu Korek statyczny WEP jest już historią
WEP Słabe strony schematu WEP 24 bit IV oferuje zbyt małą przestrzeń co prowadzi do kolizji Występowanie słabych IV Nieodporny na ataki typu replay packet injection Niedostateczna ochrona integralności Brak zarządzania dystrybucją kluczy
WPA Dane szyfrowane są przez RC4 wykorzystujący 128 bitowy klucz oraz 48Bit IV TKIP (Temporal Key Integrity Protocol) MIC (Message Integrity Code) Michael wykorzystuje licznik ramek (frame counter) Dwa tryby pracy: WPA-PSK (Personal) WPA-Enterprise, wykorzystuje 802.1X
WPA2 Wykorzystuje szyfr AES w schemacie CCMP (CBC with Message Authentication Code ) Zastępuje TKIP oraz MIC Uważany jest za w pełni bezpieczny WiFi forum wymaga zgodności z WPA2 od marca 2006 roku dla nowych urządzeń Dwa tryby pracy: WPA2-PSK (Personal) WPA2-Enterprise, wykorzystuje 802.1X
WiFi dobre praktyki Wykorzystywanie WLAN musi być podparte analizą ryzyka i zdefiniowane w Polityce Bezpieczeństwa Planowanie bezprzewodowych sieci jest koniecznością Wireless planning and site survey Ograniczanie zasięgu pasożytniczego Wykorzystywanie WPA2-Enterprise lub technologii VPN Monitorowanie sieci bezprzewodowych Poprawna konfiguracja Ustawienia domyślne są w większości przypadków niebezpieczne Podnoszenie świadomości użytkowników
Wnioski Sieci bezprzewodowe są rozwiązaniem zdobywającym coraz większe uznanie Bezpieczeństwo WLAN zostało znacznie poprawione w ostatnim roku WEP jest niebezpieczny! Wiele sieci (w tym korporacyjnych) ciągle używa WEP! Użytkownicy nie są świadomi konsekwencji używania domyślnych ustawień i sprzętu drugorzędnych producentów
Dyskusja Dziękuję za uwagę.