Bezpieczeństwo bezprzewodowych sieci LAN 802.11



Podobne dokumenty
Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

WLAN 2: tryb infrastruktury

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Dr Michał Tanaś(

WLAN bezpieczne sieci radiowe 01

Bezpiecze nstwo systemów komputerowych Igor T. Podolak

Jak łamać zabezpieczenia WEP/WPA/WPA2

Monitoring, detekcja i ochrona przed atakami sieci bezprzewodowych

Marcin Szeliga Sieć

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

Konfiguracja WDS na module SCALANCE W Wstęp

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE Bezpieczeństwo sieci WiFi

Bezpieczeństwo teleinformatyczne

Eduroam - swobodny dostęp do Internetu

Typy zabezpieczeń w sieciach Mariusz Piwiński

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Szyfry strumieniowe RC4. Paweł Burdzy Michał Legumina Sebastian Stawicki

Bezpieczeństwo w

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

IEEE b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

Metody uwierzytelniania klientów WLAN

Podstawy bezpieczeństwa w sieciach bezprzewodowych

SSL (Secure Socket Layer)

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Podstawy Secure Sockets Layer

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Zabezpieczenia sieci bezprzewodowych, czyli dlaczego lokalne Wi-Fi z WPA/2 Enterprise?

Bezpieczeństwo bezprzewodowych sieci WiMAX

Problemy z bezpieczeństwem w sieci lokalnej

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Bezpieczeństwo sieci WiFi. Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

WPS. Typy WPS: Aby odpowiednio skonfigurować WPS należy wykonać poniższe kroki

Minisłownik pojęć sieciowych

Cel prezentacji. Główne punkty prezentacji. Systemy wykrywania włamań dla sieci bezprzewodowych Wi-Fi. a inne sieci bezprzewodowe

ZiMSK. Konsola, TELNET, SSH 1

Przesyłania danych przez protokół TCP/IP

Ćwiczenie dla dwóch grup. 1. Wstęp.

Bezpieczeństwo systemów komputerowych.

USB Adapter. Szybki Start. Zawartość zestawu. Karta sieciowa USB Wireless-G Przedłużacz USB CD-Rom instalacyjny Instrukcja użytkownika na CD-Rom

WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Bezpieczeństwo w sieciach bezprzewodowych standardu KRZYSZTOF GIERŁOWSKI

Protokoły zdalnego logowania Telnet i SSH

Sieci bezprzewodowe oczami hackera

Problemy z bezpieczeństwem w sieci lokalnej

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej

Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS)

Wprowadzenie do usługi eduroam

BEZPIECZEŃSTWO HOTSPOTÓW W AUTOBUSACH

Bezpieczeństwo Wi-Fi WEP, WPA i WPA2

1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych.

WSIZ Copernicus we Wrocławiu

Bezpieczeństwo systemów informatycznych

Określany także terminem warchalking

Zastosowania informatyki w gospodarce Wykład 9

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Vigor AP - tryb AP Bridge WDS

Szyfrowanie WEP. Szyfrowanie WPA

Bezpieczeństwo sieci bezprzewodowych w standardzie

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

PRACA DYPLOMOWA MAGISTERSKA

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

Zdalne logowanie do serwerów

ZiMSK. VLAN, trunk, intervlan-routing 1

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Bezpieczeństwo sieci bezprzewodowych

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Wi-Fi hacking bezpieczeństwo sieci bezprzewodowych

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Tytuł oryginału: Cryptography and Network Security: Principles and Practice, Fifth Edition

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

IPSec over WLAN z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

PORÓWNANIE TECHNOLOGII ZABEZPIECZEŃ W SIECIACH BEZPRZEWODOWYCH

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Problemy bezpieczeństwa zdalnego dostępu do aplikacji poprzez sieci bezprzewodowe

Przewodnik po ustawieniach sieci bezprzewodowej

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika)

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.

Nr modelu Serie SP 212/SP 213 Przewodnik po ustawieniach sieci bezprzewodowej

Bezpieczeństwo systemów komputerowych

2 Kryptografia: algorytmy symetryczne

Laboratorium nr 5 Sieci VPN

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Transkrypt:

Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007

Spis treści Sieci bezprzewodowe 1 Siecibezprzewodowe Standardy Topologie sieci WLAN Tryby działania kart WLAN 2 BezpieczeństwoWLAN

Standardy Sieci bezprzewodowe Standardy Topologie sieci WLAN Tryby działania kart WLAN protokoły transmisji danych Nazwa 802.11(802.11y) 802.11b 802.11a 802.11g 802.11n Rok wydania 1997 1999 1999 2003 2008 Częstotliwość(GHz) 2.4 2.4 5.0 2.4? Max Transfer(Mb/s) 1,2 11 54 54(superG 108) 540 Zasięg(m)? 30 30 30 50

Topologie sieci WLAN Standardy Topologie sieci WLAN Tryby działania kart WLAN 1 IBSS 2 BSS 3 ESS IBSS(Independent Basic Service Set) nazywana siecią tymczasową(ad-hoc network) wszystkie urządzenia są równorzędne urządzenia komunikują się bezpośrednio

Topologie sieci WLAN Standardy Topologie sieci WLAN Tryby działania kart WLAN 1 IBSS 2 BSS 3 ESS BSS(Basic Service Set) specjalna stacja AP(access point) komunikacja nie jest bezpośrednia- wszystkie ramki przekazywane przez AP nazywana siecią strukturalną(infrastructual)- może być połączona z siecią kablową

Topologie sieci WLAN Standardy Topologie sieci WLAN Tryby działania kart WLAN 1 IBSS 2 BSS 3 ESS ESS(Extended Service Set) AP-y są połączone przez system dystrybucyjny(ethernet, ieee802.11...) fizycznie są to połączone sieci BSS nazywana siecią strukturalną(infrastructual)

Tryby działania kart sieciowych Standardy Topologie sieci WLAN Tryby działania kart WLAN Master Managed Ad-hoc Monitor Master karta udostępnia usługi AP-a rozgłaszanie informacji o sieci obsługa protokołów uwierzytelniających przekazywanie ramek

Tryby działania kart sieciowych Standardy Topologie sieci WLAN Tryby działania kart WLAN Master Managed Ad-hoc Monitor Managed tryb bywa nazywany trybem klienta trybużywanywtopologiachbssiess możliwa komunikacja ze wszystkimi węzłami sieci

Tryby działania kart sieciowych Standardy Topologie sieci WLAN Tryby działania kart WLAN Master Managed Ad-hoc Monitor Ad-hoc używany w topologii IBSS możliwa komunikacja wyłącznie z węzłami sieci w zasięgu stacji

Tryby działania kart sieciowych Standardy Topologie sieci WLAN Tryby działania kart WLAN Master Managed Ad-hoc Monitor Monitor używany do nadzorowania sieci karta w tym trybie odbiera wszystkie dostęne ramki

Szyfrowanie w sieciach WLAN Standardy Topologie sieci WLAN Tryby działania kart WLAN

Szyfrowanie w sieciach WLAN Standardy Topologie sieci WLAN Tryby działania kart WLAN

Szyfrowanie w sieciach WLAN Standardy Topologie sieci WLAN Tryby działania kart WLAN

Szyfrowanie w sieciach WLAN Standardy Topologie sieci WLAN Tryby działania kart WLAN

Szyfrowanie w sieciach WLAN Standardy Topologie sieci WLAN Tryby działania kart WLAN

Szyfrowanie w sieciach WLAN Standardy Topologie sieci WLAN Tryby działania kart WLAN

Zebezpieczenia sieci standardu 802.11- (Wired Equivalent Privacy) Cele zabezpieczenia szyfrowanie danych uwierzytelnianie otwarte uwierzytelnianie ze współdzielonym kluczem

Zebezpieczenia sieci standardu 802.11- (Wired Equivalent Privacy) Cele zabezpieczenia szyfrowanie danych uwierzytelnianie otwarte uwierzytelnianie ze współdzielonym kluczem

Zebezpieczenia sieci standardu 802.11- (Wired Equivalent Privacy) Cele zabezpieczenia szyfrowanie danych uwierzytelnianie otwarte uwierzytelnianie ze współdzielonym kluczem

Zebezpieczenia sieci standardu 802.11- (Wired Equivalent Privacy) Cele zabezpieczenia szyfrowanie danych uwierzytelnianie otwarte uwierzytelnianie ze współdzielonym kluczem Specyfikacja i własności statyczne klucze(40 lub 104-bitowe) użytkownicy współdzielą klucze wprowadzono 24-bitowe wektory inicjujące(iv)

Zebezpieczenia sieci standardu 802.11- (Wired Equivalent Privacy) Cele zabezpieczenia szyfrowanie danych uwierzytelnianie otwarte uwierzytelnianie ze współdzielonym kluczem Specyfikacja i własności statyczne klucze(40 lub 104-bitowe) użytkownicy współdzielą klucze wprowadzono 24-bitowe wektory inicjujące(iv)

Zebezpieczenia sieci standardu 802.11- (Wired Equivalent Privacy) Cele zabezpieczenia szyfrowanie danych uwierzytelnianie otwarte uwierzytelnianie ze współdzielonym kluczem Specyfikacja i własności statyczne klucze(40 lub 104-bitowe) użytkownicy współdzielą klucze wprowadzono 24-bitowe wektory inicjujące(iv)

Szyfrowanie Sieci bezprzewodowe

Szyfrowanie Sieci bezprzewodowe

Szyfrowanie Sieci bezprzewodowe

Szyfrowanie Sieci bezprzewodowe

Szyfrowanie Sieci bezprzewodowe

Łamanie klucza Sieci bezprzewodowe krok 1: KSA(Key Scheduling Algorithm) N=256 K[] = SecretKey for(i=0;i<n,i++) S[i] = i j=0 for(i=0;i<n;i++) j = j +S[i] +K[i] swap(s[i],s[j]) krok 2: PRGA(Psuedo Random Generation Algorithm) i=0 j=0 while( b = nextbyte(input) ) i = i+1 j = j+s[i] swap(s[i], S[j]) z =S[S[i]+S[j]] output(b XOR z) słabości 1 prawdopodobieństwo 5% że wartości S[0]... S[3] po wykonaniu KSA będą równe wartościom po czwartej iteracji algorytmu KSA 2 szyfrowana część ramki IEEE 802.11 zawiera na początku nagłóweksnap:0xaa0xaa0x000x000x000x000x800x00 3 wśród słabych wektorów wyróżniamy grupę postaci(b+3, 255, X)

Łamanie klucza Sieci bezprzewodowe krok 1: KSA(Key Scheduling Algorithm) N=256 K[] = SecretKey for(i=0;i<n,i++) S[i] = i j=0 for(i=0;i<n;i++) j = j +S[i] +K[i] swap(s[i],s[j]) krok 2: PRGA(Psuedo Random Generation Algorithm) i=0 j=0 while( b = nextbyte(input) ) i = i+1 j = j+s[i] swap(s[i], S[j]) z =S[S[i]+S[j]] output(b XOR z) słabości - analiza algorytmów 1 niech IV podsłuchanego pakietu będzie równe(3,255,7) Zmienna i j S[0] S[1] S[2] S[3] przed iteracją 0 0 0 1 2 3 po 1 iteracji 1 3 3 1 2 0 po 2 iteracji 2 3 3 0 2 1 po 3 iteracji 3 12 3 0 12 1 po4iteracji 4 13+K[3]???? 1 pierwszy bajt z wejścia jest xorowany z S[3] 2 wartość S[3] po zakończeniu KSA musiała wynosić(0xaa xor Data) załóżmy że wynosiła 0x0E 3 dlatego w trzeciej iteracji nastąpiło swap(s[3],x) gdzie X=S[0x0E], a więc j było równe w ostatniej iteracji równe 0x0E dlatego 13+K[3]=15 4 K[3]=2 czyli znamy pierwszy bajt klucza

Łamanie klucza Sieci bezprzewodowe krok 1: KSA(Key Scheduling Algorithm) N=256 K[] = SecretKey for(i=0;i<n,i++) S[i] = i j=0 for(i=0;i<n;i++) j = j +S[i] +K[i] swap(s[i],s[j]) krok 2: PRGA(Psuedo Random Generation Algorithm) słabości - narzędzia pakiet aircrack wystarczy: przełączyć kartę w tryb Monitor przechwycić(airodump): 5-bajtowy klucz- 250000 pakietów 13-bajtowy klucz- 800000 pakietów obliczyć klucz (aircrack). i=0 j=0 while( b = nextbyte(input) ) i = i+1 j = j+s[i] swap(s[i], S[j]) z =S[S[i]+S[j]] output(b XOR z)

Łamanie klucza Sieci bezprzewodowe krok 1: KSA(Key Scheduling Algorithm) N=256 K[] = SecretKey for(i=0;i<n,i++) S[i] = i j=0 for(i=0;i<n;i++) j = j +S[i] +K[i] swap(s[i],s[j]) krok 2: PRGA(Psuedo Random Generation Algorithm) i=0 j=0 while( b = nextbyte(input) ) i = i+1 j = j+s[i] swap(s[i], S[j]) z =S[S[i]+S[j]] output(b XOR z) słabości - narzędzia W celu szybszego zgromadzenia pakietów, można generować sztuczny ruch (aireplay): przechwycić ramkę rządania ARP(adres docelowy to adres rozgłoszeniowy, długość 68 bajtów) wysłać ją wiele razy gromadzić odpowiedzi ARP

Inne metody zabezpieczenia sieci 802.11 filtrowanie MAC adresów ukrywanie identyfikatora sieci(ssid)

Inne metody zabezpieczenia sieci 802.11 filtrowanie MAC adresów ukrywanie identyfikatora sieci(ssid) filtrowanie MAC adresów w konfiguracji AP ustalamy domyślną politykę oraz listy dozwolonych i zabronionych MAC adresów

Inne metody zabezpieczenia sieci 802.11 filtrowanie MAC adresów ukrywanie identyfikatora sieci(ssid) filtrowanie MAC adresów w konfiguracji AP ustalamy domyślną politykę oraz listy dozwolonych i zabronionych MAC adresów omijanie zabezpieczenia zmiana MAC adresu

Inne metody zabezpieczenia sieci 802.11 filtrowanie MAC adresów ukrywanie identyfikatora sieci(ssid) ukrywanie identyfikatora SSID AP wysyła ramki beacon aby powiadomić sieć BSS o swojej obecności i parametrach, można ustawić na AP aby SSID był ukrywany(zamiast prawdziwej nazwy jest wysyłany <no-ssid>)

Inne metody zabezpieczenia sieci 802.11 filtrowanie MAC adresów ukrywanie identyfikatora sieci(ssid) omijanie zabezpieczenia klient w trakcie przyłączania się do sieci, wysyła SSID wystarczy: uruchomić program kismet i poczekać aż jakiś klient będzie się przyłączał do sieci przyspieszyć ten proces, znaleźć klienta(kismet), wysłać ramkędeautentykacjidoapzjegomacadresem-można użyć aireply

standard 802.11i Sieci bezprzewodowe specyfikacja schemat uwierzytelniania oparty na: PSK 802.1X dynamicznie generowane klucze, dla każdego użytkownika wzajemne uwierzytelnianie nowy algorytm szyfrowania- AES nowy algorytm sprawdzania integralności danych(zapobiega podrabianiu) sekwencje(zapobiega powielaniu)

standard 802.11i Sieci bezprzewodowe specyfikacja schemat uwierzytelniania oparty na: PSK 802.1X dynamicznie generowane klucze, dla każdego użytkownika wzajemne uwierzytelnianie nowy algorytm szyfrowania- AES nowy algorytm sprawdzania integralności danych(zapobiega podrabianiu) sekwencje(zapobiega powielaniu)

standard 802.11i Sieci bezprzewodowe specyfikacja schemat uwierzytelniania oparty na: PSK 802.1X dynamicznie generowane klucze, dla każdego użytkownika wzajemne uwierzytelnianie nowy algorytm szyfrowania- AES nowy algorytm sprawdzania integralności danych(zapobiega podrabianiu) sekwencje(zapobiega powielaniu)

standard 802.11i Sieci bezprzewodowe specyfikacja schemat uwierzytelniania oparty na: PSK 802.1X dynamicznie generowane klucze, dla każdego użytkownika wzajemne uwierzytelnianie nowy algorytm szyfrowania- AES nowy algorytm sprawdzania integralności danych(zapobiega podrabianiu) sekwencje(zapobiega powielaniu)

standard 802.11i Sieci bezprzewodowe specyfikacja schemat uwierzytelniania oparty na: PSK 802.1X dynamicznie generowane klucze, dla każdego użytkownika wzajemne uwierzytelnianie nowy algorytm szyfrowania- AES nowy algorytm sprawdzania integralności danych(zapobiega podrabianiu) sekwencje(zapobiega powielaniu)

standard 802.11i Sieci bezprzewodowe specyfikacja schemat uwierzytelniania oparty na: PSK 802.1X dynamicznie generowane klucze, dla każdego użytkownika wzajemne uwierzytelnianie nowy algorytm szyfrowania- AES nowy algorytm sprawdzania integralności danych(zapobiega podrabianiu) sekwencje(zapobiega powielaniu)

standard 802.11i Sieci bezprzewodowe specyfikacja schemat uwierzytelniania oparty na: PSK 802.1X dynamicznie generowane klucze, dla każdego użytkownika wzajemne uwierzytelnianie nowy algorytm szyfrowania- AES nowy algorytm sprawdzania integralności danych(zapobiega podrabianiu) sekwencje(zapobiega powielaniu)

standard 802.11i Sieci bezprzewodowe specyfikacja schemat uwierzytelniania oparty na: PSK 802.1X dynamicznie generowane klucze, dla każdego użytkownika wzajemne uwierzytelnianie nowy algorytm szyfrowania- AES nowy algorytm sprawdzania integralności danych(zapobiega podrabianiu) sekwencje(zapobiega powielaniu)

standard 802.11i Sieci bezprzewodowe Historia w 2001 zaczęto pracę nad standardem 802.11i 2003- wprowadzenie standardu WPA 2004- zakończonie prac nad 802.11i, wprowadzenie go pod nazwą WPA2

standard 802.11i Sieci bezprzewodowe Historia w 2001 zaczęto pracę nad standardem 802.11i 2003- wprowadzenie standardu WPA 2004- zakończonie prac nad 802.11i, wprowadzenie go pod nazwą WPA2

standard 802.11i Sieci bezprzewodowe Historia w 2001 zaczęto pracę nad standardem 802.11i 2003- wprowadzenie standardu WPA 2004- zakończonie prac nad 802.11i, wprowadzenie go pod nazwą WPA2

standard 802.11i Sieci bezprzewodowe Bezpieczna komunikacja w 802.11i Nawiązanie bezpiecznego kontekstu komunikacji jest realizowane w czterech krokach: uzgodnienie polityki bezpieczeństwa uwierzytelnianie 802.1X lub PSK generowanie i dystrybucja klucza zapewnienie integralności i poufności przesyłanych danych

standard 802.11i Sieci bezprzewodowe Bezpieczna komunikacja w 802.11i Nawiązanie bezpiecznego kontekstu komunikacji jest realizowane w czterech krokach: uzgodnienie polityki bezpieczeństwa uwierzytelnianie 802.1X lub PSK generowanie i dystrybucja klucza zapewnienie integralności i poufności przesyłanych danych

standard 802.11i Sieci bezprzewodowe Bezpieczna komunikacja w 802.11i Nawiązanie bezpiecznego kontekstu komunikacji jest realizowane w czterech krokach: uzgodnienie polityki bezpieczeństwa uwierzytelnianie 802.1X lub PSK generowanie i dystrybucja klucza zapewnienie integralności i poufności przesyłanych danych

standard 802.11i Sieci bezprzewodowe Bezpieczna komunikacja w 802.11i Nawiązanie bezpiecznego kontekstu komunikacji jest realizowane w czterech krokach: uzgodnienie polityki bezpieczeństwa uwierzytelnianie 802.1X lub PSK generowanie i dystrybucja klucza zapewnienie integralności i poufności przesyłanych danych

FAZA 1: uzgodnienie polityki bezpieczeństwa W ramach tego procesu ustalane są: metoda uwierzytelniania algorytm szyfrowania dla transmisji pojedynczej algorytm szyfrowania dla transmisji grupowej

FAZA 1: uzgodnienie polityki bezpieczeństwa W ramach tego procesu ustalane są: metoda uwierzytelniania algorytm szyfrowania dla transmisji pojedynczej algorytm szyfrowania dla transmisji grupowej

FAZA 1: uzgodnienie polityki bezpieczeństwa W ramach tego procesu ustalane są: metoda uwierzytelniania algorytm szyfrowania dla transmisji pojedynczej algorytm szyfrowania dla transmisji grupowej

FAZA 2: uwierzytelnianie w standardzie 802.11i są dwie metody uwierzytelniania PSK- dla SOHO(small office/home office) 802.1X

FAZA 2: PSK(Pre-Shared Key) PSKto8-63znaki,lub256bitów klucz jest współdzielony ale klucze używane dalej są różne dla różnych użytkowników uwierzytelnianiem zajmuje się AP(sprawdza czy klient sieci zna PSK)

FAZA 2: standard 802.1X cele 802.1X dostarczenie schematu do: uwierzytelniania autoryzacji kontroli dostępu dystrybucja klucza metody w schemacie uwierzytelniania 802.1X EAP-TLS EAP-TTLS PEAP Kerberos V5 EAP-SIM

FAZA 2: standard 802.1X architektura 802.1X architektura 802.1X obejmuje trzy podmioty: petent 802.1X(supplicant) klient 802.1X serwer 802.1X

FAZA 2: standard 802.1X komunikacja 802.1X komunikacja 802.1X: komunikacja petent- klient- protokół EAP komunikacja klient- serwer- protokoł EAPoL

FAZA 2: standard 802.1X rezultat 802.1X każda metoda uwierzytelniania kończy się tym że petent i klient mają ustalony tajny klucz nadrzedny(pmk)

FAZA 2: standard 802.1X klient przekazuje tylko ruch klienta związany z procesem uwierzytelniania klient wysyła rządanie identyfikacji petent odpowiada ustanawiany jest bezpieczny tunel między petentem a serwerem serwer uwierzytelnia się jeśli tego wymaga petent petenet wysyła dane uwierzytelniające serwer sprawdza tożsamość użytkownika

FAZA 2: standard 802.1X jeśli uwieżytelnianie powiodło się serwer wysyła informacje o sukcesie procedury do petenta i klienta serwer wysyła klientowi klucz MK do komunikacji z petentem(petent także ma ten klucz MK)

FAZA 2: standard 802.1X jeśli uwieżytelnianie nie powiodło się serwer wysyła informacje o niepowodzeniu procedury do petenta i klienta

FAZA 3: generowanie i dystrybucja klucza klucze ograniczony czas ważności tajnych kluczy hierarchia kluczy generowanie PMK(Pairwise Master Key) jeśli uwierzytelnianie przez PSK to PMK = PSK jeśli uwierzytelnianie przez 802.1X to PMK = JakaśFunkcja(MK)

FAZA 3: generowanie i dystrybucja klucza klucz PTK generowany na podstawie PMK, PTK = JakaśFunkcja2(PMK, InneArgumenty)- długość zależna od metody szyfrowania InneArgumenty są poznawane przez strony w ramach negocjacji czteroetapowej 512bitów-TKIP 384bity-CCMP

FAZA 3: generowanie i dystrybucja klucza podział PTK używane w ramach negocjacji czteroetapowej i w ramach negocjacji klucza grupowego KCK(Key Confirmation Key)- do generowania kodu uwierzytelniającego KEC- do szyfrowania danych używane w ramach przesyłania normalnych danych TK- do szyfrowania danych TMK- używany tylko w TKIP- do generowania kodu uwierzytelniającego- każda strona ma swój klucz

FAZA 3: generowanie i dystrybucja klucza- negocjacja czteroetapowa Negocjacja czteroetapowa ma na celu potwierdzenie że klient faktycznie zna klucz PMK wygenerowanie nowego klucza PTK szyfrowanie transportu klucza GTK potwierdzenie zestawu wyboru szyfrów

FAZA 3: generowanie i dystrybucja klucza- negocjacja czteroetapowa klucz PTK jest wyliczany na podstawie klucza PMK stałego ciągu znaków MAC klienta MAC petenta wartości ANonce- wyznaczanej przez klienta wartości SNonce- wyznaczanej przez petenta

FAZA 3: generowanie i dystrybucja klucza- negocjacja czteroetapowa cztery fazy negocjacji klient 802.1X losuja ANonce i wysyła(bez zabezpieczeń) ją petentowi petent losuje SNonce, oblicza PTK, liczy MIC, nie zaszyfrowane wysyła klientowi klient wylicza PTK, i sprawdza MIC, wylicza GTK, oblicza MIC i wysyła(zaszyfrowane) do petenta petent sprawdza MIC i wysyła ACK do klienta obydwie strony instalują klucze

FAZA 4: zapewnienie integralności i poufności przesyłanych danych dostępne są dwa algorytmu, korzystające z kluczy wygenerowanych wfazie3 TKIP CCMP TKIP stworzony aby zapewnić lepsze szyfrowanie starym urządzeniom(korzysta z algorytmów ) szyfr strumieniowy opartynaiv(48bitowe) unika słabych IV do sprawdzania integralności danych stworzono nowy algorytm MIC wykrycie drugiego błędu MIC w przeciągu minuty, zawiesza komunikację na minutę(dos)- generowane są nowe klucze

FAZA 4: zapewnienie integralności i poufności przesyłanych danych dostępne są dwa algorytmu, korzystające z kluczy wygenerowanych wfazie3 TKIP CCMP CCMP szyfr blokowy wykorzystuje szyfr AES(Rijndaeel)