dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi Sieć tymczasowa (ad-hoc) Współdzielenie zasobów swoich komputerów w trybie peer-to-peer. Wzajemny dostęp do swoich zasobów, ale brak dostępu do zasobów sieci przewodowej np. do Internetu czy poczty elektronicznej. Sieć stacjonarna (infractructure) Zapewnia komputerom wyposażonym w bezprzewodowe karty sieciowe dostęp do sieci przewodowej oraz wzajemny ich dostęp do siebie. Do magistrali przewodowej sieci stacjonarnej dołączony jest jeden lub więcej punktów dostępu (Access Point). Stanowią one węzły pośredniczące w transmisji między siecią bezprzewodową a przewodową. Wyróżniamy kilka istotnie się różniących trybów pracy punktów dostępowych. IBSS - Independent Basic Service Set Access Point Punkt dostępowy zapewnia komunikację z siecią przewodową terminalom wyposażonym w bezprzewodowe karty sieciowe Access Point Możliwość poruszania się w zasięgu zespołu punktów dostępowych nazywamy roamingiem w sieci WLAN BSS - Basic Service Set ESS Extended Service Set (ESSID) 1
Access Point Client Pozwala podłączyć odległą sieć LAN do głównej sieci bezprzewodowej. Nie ma możliwości obsługi ruchu terminali bezprzewodowych znajdujących się w jego zasięgu. Jest klientem w stosunku do innego punktu dostępowego, który obsługuje zarówno jego jak i inne terminale bezprzewodowe. Wireless Bridge Point-to-Point Pozwala uzyskać połączenie z innym punktem pracującym w tym samym trybie lub w trybie Point-to-Multipoint. Tworzy most umożliwiający łączenie odległych segmentów sieci lokalnej Uniemożliwia wykorzystanie dowolnego z punktów dostępowych łącza do jednoczesnej obsługi bezprzewodowych terminali klienckich Wireless Bridge Point-to-Multipoint Zapewnia połączenie z innymi punktami w tym samym trybie lub w trybie Point-to-Point, pracującymi na tym samym kanale. Umożliwia łączenie odległych segmentów sieci lokalnej topologii wielobocznej Repeater Zapewnia przekazywanie połączeń od bezprzewodowych terminali klienckich do punktu dostępowego położonego poza zasięgiem bezpośredniej komunikacji Uwaga Wykorzystanie punktu dostępowego w trybach: - Access Point Client - Wireless Bridge - Repeater wymaga wpisania do tabeli autoryzacji adresów sprzętowych MAC odpowiednich punktów dostępowych IEEE 802.11 powstał w 1997 roku przepływność do 2 Mb/s trzy rodzaje mediów transmisyjnych: - fale radiowe zakresu 2,4 GHz, rozpraszanie widma DSSS, BPSK dla 1 Mb/s, QPSK dla 2 Mb/s, 12 kanałów o szerokości 5 MHz w paśmie 2,4 2,4835 GHz - fale radiowe zakresu 2,4 GHz, rozpraszanie widma FHSS, 2-GFSK 1Mb/s, 4-GFSK dla 2 Mb/s, 79 kanałów o szerokości 1 MHz i 78 wzorców przeskoków częstotliwości w paśmie 2,4 2,4835 GHz - fale optyczne z zakresu 850-950 nm, modulacja położenia impulsów 4-PPM dla 1Mb/s, 16-PPM dla 2 Mb/s 2
IEEE 802.11 Najbardziej rozpowszechnione dziś standardy IEEE 802.11: - w paśmie 5,8 GHz - w paśmie 2,4 GHz: 802.11a 802.11b 802.11g Europejskie standardy ETS 300 328, ETS 300 339 IEEE 802.11b warstwa fizyczna powstał w 1999 roku przepływność do 11 Mb/s (802.11b+ do 22 Mb/s) fale radiowe zakresu 2,4 2,4835 GHz, rozpraszanie widma DSSS BPSK dla 1 Mb/s, QPSK dla 2 Mb/s 11-elementowy rozpraszający kod Barkera (10110111000) BPSK/CCK dla 5,5 Mb/s, QPSK/CCK dla 11 Mb/s kod rozpraszający CCK (Complementary Code Keying), opracowany przez Lucent Technologies oraz Harris Semiconductor w 1998 roku Europa 13 kanałów o szerokości 22 MHz z rastrem 5 MHz EIRP max +20 dbm (100mW) IEEE 802.11b warstwa fizyczna IEEE 802.11b kanały w sieci IEEE 802.11b kanały w sieci IEEE 802.11b protokół DFWMAC 3
IEEE 802.11b protokół DFWMAC Tryby pracy sieci: - tryb z rozproszoną funkcją koordynacji DCF (ang. Distributed Coordination Function) - algorytm podstawowy - tryb z punktową funkcją koordynacji PCF (ang. Point Coordination Function), przeznaczony wyłącznie dla sieci stacjonarnych, wyposażonych w punkty dostępowe spełniające wymagania QoS (np. synchroniczna transmisja pakietów audio/wideo) IEEE 802.11g warstwa fizyczna zatwierdzony w 2003 roku przepływność do 54 Mb/s (802.11g+ do 108 Mb/s) fale radiowe zakresu 2,4 2,4835 GHz, rozpraszanie widma DSSS oraz OFDM 52 niezależnie modulowane podnośne (4 piloty dla BPSK, 48 modulowanych z wykorzystaniem metod: BPSK, QPSK, 16-QAM i 64-QAM, w zależności od przepływności łącza) Odstęp między podnośnymi 312,5 khz, czas trwania każdego symbolu (stanu podnośnej) wynosi 4 µs modulacja PBCC (Packet Binary Convolutional Code) pozwala uzyskać większe przepływności, zapewniając jednocześnie wsteczną zgodność systemu Europa 13 kanałów o szerokości 20 MHz z rastrem 5 MHz IEEE 802.11g warstwa fizyczna IEEE 802.11 inne rozszerzenia 802.11a 1999r, 6 do 54 Mb/s, EIRP max +30 dbm (1000 mw) 802.11c udoskonalone procedury zestawiania mostów bezprzewodowych między punktami dostępowymi 1998r 802.11d regionalne dopasowanie kanałów częstotliwości 802.11e transmisja o podwyższonej jakości usług QoS 802.11f roaming stacji między punktami dostępowymi (certyfikat Wi-Fi tj. Wireless Fidelity) 802.11h zarządzanie warstwą fizyczną w 802.11a zwane Spectrum Managed 802.11a - dynamiczny wybór kanału (DCS - dynamic channel selection) oraz regulacja mocy nadajnika (TPC - transmit power control) 802.11i - pewniejszy mechanizm autoryzacji, oparty na 802.1x, wykorzystuje EAP (Extensible Authentication Protocol), zamiast WEP 802.11j wersja 802.11a dla w Japonii, zakres 4,9 5 GHz 802.11n 100 do 300 Mb/s w paśmie 5,2 GHz Zapewnienie bezpieczeństwa sieci bezprzewodowych jest podstawowym zadaniem administratora Powinno się odbywać we wszystkich możliwych warstwach: - fizycznej (transmisyjnej) - sieciowej (protokołów) - aplikacji (danych) Zabezpieczenie warstwy fizycznej polega na: - odpowiednim zaplanowaniu obszarów pokrycia - właściwym doborze urządzeń - stosowaniu identyfikatorów sieci SSID oraz ESSID - autentykacji, tj. utworzeniu list kontroli dostępu ACL z listą adresów MAC - kodowaniu transmisji za pomocą protokołu WEP, WPA - szyfrowaniu transmisji z wykorzystaniem jednego ze standardów RADIUS, TACACS czy KERBEROS 4
Zabezpieczenie warstwy sieciowej polega na: - filtracji protokołów - odpowiedniej segmentacji sieci z umiejętnie wydzielonym segmentem WLAN wraz z użyciem ruterów oraz techniki firewall Zabezpieczenie warstwy aplikacji polega na: - zastosowaniu serwera proxy - kodowaniu na poziomie aplikacji Uwierzytelnienie (authentication): - otwarte (open) - z wymianą kluczy współdzielonych (shared key) - z podaniem adresu MAC Uwierzytelnienie (authentication): - otwarte (open) dostęp przez wymianę klucza identyfikacyjnego w całej sieci metodą każdy z każdym o identycznym identyfikatorze SSID; możliwe o ile nie zastosowano WEP lub WPA; klucze identyfikacyjne nie są wtedy kodowane i do uzyskania dostępu do sieci wystarczy wyłącznie znajomość SSID, który jest rozgłaszany - z wymianą kluczy współdzielonych (shared key) komunikacja wyłącznie z innymi urządzeniami o tak samo skonfigurowanym protokole dostępu WEP lub WPA; w przypadku niezgodności kluczy, nawet po uzyskaniu pozytywnego uwierzytelnienia SSID, wymiana danych nie będzie możliwa Uwierzytelnienie (authentication) cd.: - z podaniem adresu MAC - weryfikuje zgodność adresu MAC klienta z listą dopuszczonych do pracy w sieci urządzeń; poprawia mechanizmy uwierzytelnienia, eliminując możliwość wtargnięcia do sieci metodą podszywania się Uwierzytelnienie z podaniem adresu MAC Uwierzytelnienie z podaniem adresu MAC jest podatne na atak, w którym napastnik może podmienić prawidłowy adres MAC. Zmiana adresu jest możliwa w kartach sieciowych 802.11, które pozwalają na zastąpienie adresu UAA (Universally Administered Address) adresem LAA (Locally Administered Address). Napastnik używa analizatora protokołu dla ustalenia prawidłowego adresu MAC i na karcie sieciowej zgodnej z LAA podmienia ten adres. 5
Uwierzytelnienie z podaniem adresu MAC atak NetStumbler (ang. Wired Equivalent Privacy) oparty na algorytmie RC4 korzysta z 40- lub 104-bitowych sekwencji kodowych oraz 24-bitowego tzw. wektora inicjującego (IV) dodawanego w sposób jawny (niezaszyfrowany) do sekwencji kodowych. W efekcie długość klucza wynosi 64 lub 128 bitów. P = {M, c(m)} C = P RC4(v,k) iv + C (tekst jawny + ICV [CRC]) (kryptogram) (dane transmitowane) Symbole ASCII (8 bitowe) stosowane w kluczu WEP: znaki alfanumeryczne odpowiadające kodom ASCII od 32 do 126 włącznie spacja! # $ % & ( ) * + ` -. / o 1 2 3 4 5 6 7 8 9 : ; < = >? @ A-Z [ \ ] ^ _ { } a-z ~ (razem 95 znaków) Symbole HEX (4 bitowe) stosowane w kluczu WEP: znaki alfanumeryczne: 0 1 2 3 4 5 6 7 8 9 A B C D E F (razem 16 znaków) 6
WEP ASCII WEP-64 (ASCII) - znaki o kodach od 32 do 126 włącznie (95 znaków) - IV ma 24 bity - znak ASCII jest 8-bitowy (5 symboli w kluczu) ilość kluczy k jest równa liczbie wariacji z powtórzeniami przy wyborze n=5 elementów ze zbioru M w tym przypadku 95-elementowego: k = M n = 95 5 = 7 737 809 375 WEP HEX WEP-64 (HEX) - znaki HEX 0...9,A...F (16 znaków) - IV ma 24 bity - znak HEX jest 4-bitowy (10 symboli w kluczu) ilość kluczy k jest równa liczbie wariacji z powtórzeniami przy wyborze n=10 elementów ze zbioru M w tym przypadku 16-elementowego: k = M n = 16 10 = 1 099 511 627 776 WEP ASCII versus WEP HEX Łamanie klucza WEP jest łatwiejsze w sieciach, w których w kluczu WEP zamiast symboli HEX zastosowano symbole ASCII. Zmniejsza to znacznie ilość wymaganych do przeanalizowania pakietów. ilość kluczy WEP-64 (ASCII) 7 737 809 375 ilość kluczy WEP-64 (HEX) 1 099 511 627 776 Jest 142 razy więcej kluczy WEP-64 HEX niż WEP-64 ASCII KLUCZ HEX JEST KLUCZEM MOCNYM (trudniejszym do złamania niż ASCII ) WEP2 WEP2 wprowadzony w 2001 roku lepszy mechanizm szyfrowania: 128 bitowy IV oraz wsparcie Kerberos. atak Fluhrer-Mantin-Shamir pracownicy Cisco: Scott Fluhrer, Itsik Mantin oraz Adi Shamir z instytutu badawczego w Izraelu wykazali luki w algorytmie Key Scheduling Algorithm (KSA) stosowanym w RC4. Wykorzystując programy Air snort oraz WEPCrack złamali klucze kodowe WEP i WEP2 Nowe mechanizmy zabezpieczenia Bezpieczna sieć IEEE 802.11 Protokół WPA i WPA2 (Wi-Fi Protected Access) IEEE 802.1i oparty na AES (zamiast RC4), zatwierdzony w czerwcu 2004 urządzenia z certyfikatem WPA2 dostępne od września 2004 WPA2 obowiązkowy w sieciach WLAN od 1 marca 2006 7
Bezpieczna sieć IEEE 802.11 Algorytmy szyfrowania i integralność Szkielet uwierzytelnienia mechanizm adaptacji algorytmu uwierzytelnienia, poprzez zapewnienie bezpiecznej wymiany komunikatow między klientem, punktem dostępu i serwerem uwierzytelnienia. Algorytm uwierzytelnienia mechanizm sprawdzający prawidłowość uwierzytelnień użytkownika. Algorytm poufności danych zapewnia poufność danych przesyłanych w ramkach przez nośnik bezprzewodowy. Algorytm integralności danych zapewnia spójność danych przesyłanych przez nośnik bezprzewodowy, tak aby zagwarantować odbiorcy, że ramka nie została podrobiona. TKIP (Temporal Key Integrity Protocol) tworzenie innego klucza WEP dla każdej ramki MIC (Message Integrity Check) sprawdzanie integralności komunikatów zapobiegające podrabianiu ramek, opierające się na algorytmie Michael AES (Advanced Encryption Standard) najnowszy algorytm szyfrowania zaakceptowany przez NIST, opierający się na algorytmie Rijnadael CCMP (Counter Mode CBC-MAC Protocol) sprawdzanie integralności komunikatów zapobiegające podrabianiu ramek Algorytmy integralności danych MIC ulepszenie nieefektywnej informacji w ICV, która pozwalała intruzom na atak z wykorzystaniem podrabiania ramek i odwracania bitów. CCMP jest połączeniem trybu CBC-CTR z CBC-MAC. Cała ramka danych jest dzielona na bloki 16-bitowe. CBC-CTR polega na użyciu licznika do zaszyfrowania bloku ramki danych. Licznik jest zwiększany o 1 po każdym cyklu szyfrowania bloku, aż do zaszyfrowania wszystkich bloków. Licznik jest resetowany dla każdej nowej ramki. Protokół WPA Szkielet uwierzytelnienia 802.1X + EAP (Extensible Authentication Protocol) PSK (Pre-Shared Key) dla zastosowań typu SOHO Algorytm szyfrowania TKIP (Temporal Key Integrity Protocol) szkielet 802.1X do dynamicznej dystrybucji kluczy Algorytm integralności MIC (Message Integrity Check) zwany Michael WPA = 802.1X + EAP + TKIP + MIC Protokół WPA2 Porównanie WPA i WPA2 Szkielet uwierzytelnienia 802.1X + EAP (Extensible Authentication Protocol) PSK (Pre-Shared Key) dla zastosowań typu SOHO Algorytm szyfrowania AES-CCMP (Advanced Encryption Standard) szkielet 802.1X do dynamicznej dystrybucji kluczy Algorytm integralności CCMP (Counter Mode CBC-MAC Protocol) WPA2 = 802.1X + EAP + AES + CCMP 8