Bezpieczeństwo sieci bezprzewodowych w standardzie 802.11



Podobne dokumenty
Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Bezpieczeństwo bezprzewodowych sieci LAN

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

WLAN 2: tryb infrastruktury

Marcin Szeliga Sieć

Bezpieczeństwo w

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Bezpieczeństwo sieci WiFi. Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW

Typy zabezpieczeń w sieciach Mariusz Piwiński

Bezpieczeństwo teleinformatyczne

WLAN bezpieczne sieci radiowe 01

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS)

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Dr Michał Tanaś(

Metody uwierzytelniania klientów WLAN

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Sieci bezprzewodowe oczami hackera

Bezpiecze nstwo systemów komputerowych Igor T. Podolak

Eduroam - swobodny dostęp do Internetu

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych.

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS

Cel prezentacji. Główne punkty prezentacji. Systemy wykrywania włamań dla sieci bezprzewodowych Wi-Fi. a inne sieci bezprzewodowe

Bezpieczeństwo bezprzewodowych sieci WiMAX

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej

Sieci VPN SSL czy IPSec?

Bezpieczeństwo w sieciach bezprzewodowych standardu KRZYSZTOF GIERŁOWSKI

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Aktywne elementy bezpieczeństwa w sieciach WLAN. Krzysztof Lembas InŜynier Konsultant

Określany także terminem warchalking

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE Bezpieczeństwo sieci WiFi

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak

Konfiguracja WDS na module SCALANCE W Wstęp

Zastosowania informatyki w gospodarce Wykład 9

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

132 4 Konfigurowanie urządzeń sieci bezprzewodowych

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Zabezpieczenia sieci bezprzewodowych, czyli dlaczego lokalne Wi-Fi z WPA/2 Enterprise?

Protokół IPsec. Patryk Czarnik

Kryteria bezpiecznego dostępu do sieci WLAN

PRACA DYPLOMOWA MAGISTERSKA

Szyfrowanie WEP. Szyfrowanie WPA

Zastosowania PKI dla wirtualnych sieci prywatnych

Sieci bezprzewodowe - opis przedmiotu

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

ZiMSK. Konsola, TELNET, SSH 1

Ćwiczenie dla dwóch grup. 1. Wstęp.

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

P-334U Router bezprzewodowy a/g

Bezpieczeństwo sieci bezprzewodowych

SSL (Secure Socket Layer)

Trendy zabezpieczeń w bezprzewodowych sieciach lokalnych

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Podstawy Secure Sockets Layer

MikroTik jako Access Point

(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)

PORÓWNANIE TECHNOLOGII ZABEZPIECZEŃ W SIECIACH BEZPRZEWODOWYCH

Authenticated Encryption

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Szyfry strumieniowe RC4. Paweł Burdzy Michał Legumina Sebastian Stawicki

Minisłownik pojęć sieciowych

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

BeamYourScreen Bezpieczeństwo

USB Adapter. Szybki Start. Zawartość zestawu. Karta sieciowa USB Wireless-G Przedłużacz USB CD-Rom instalacyjny Instrukcja użytkownika na CD-Rom

Plan. 1. Kanały w sieciach Standardy Ramki zarządzające 4. Przydatne komendy 5. Zadania

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Opis przedmiotu zamówienia CZĘŚĆ 16

Tytuł oryginału: Cryptography and Network Security: Principles and Practice, Fifth Edition

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

IEEE b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

Serwery autentykacji w sieciach komputerowych

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

DESIGNED FOR ALL-WIRELESS WORLD

Bezpieczne protokoły i algorytmy przekazów multimedialnych w sieciach IP. Przemysław Kukiełka Michał Kowalczyk

Przesyłania danych przez protokół TCP/IP

Problemy bezpieczeństwa zdalnego dostępu do aplikacji poprzez sieci bezprzewodowe

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

Zdalne logowanie do serwerów

P-335U Router bezprzewodowy a/g

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

155,35 PLN brutto 126,30 PLN netto

Bezpieczeństwo Wi-Fi WEP, WPA i WPA2

159,90 PLN brutto 130,00 PLN netto

Bringing privacy back

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

IEEE b/g. Asmax Wireless LAN USB Adapter. Instrukcja obsługi

Protokoły zdalnego logowania Telnet i SSH

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Technologia VoIP Podstawy i standardy

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Transkrypt:

Bezpieczeństwo sieci bezprzewodowych w standardzie 802.11 Szkolenie działu KDM PCSS, Poznań, 25.04.2006 r. Jarosław Sajko, Zespół Bezpieczeństwa PCSS 1

Bezprzewodowy Poznań Sieci bez zabezpieczeń Sieci zabezpieczone WEP lub WPA Data zebrania danych: Marzec 2005 2

Bezprzewodowy Świat 2001 2002 2003 2004 Ilość AP 9374 24958 88122 228537 Sieci zaszyfrowane (WEP,WPA ) 2825 6970 28427 87647 Sieci otwarte 6549 17988 25695 140890 Domyślny SSID 2768 8802 24525 71805 Domyślny SSID, brak szyfrowania 2497 7847 21822 62859 Opracowane na podstawie http://www.worldwidewardrive.org/ 3

Plan prezentacji Bardzo krótkie wprowadzenie do sieci 802.11 Dlaczego WEP jest podatny na ataki Podstawowy problem dotyczący bezpieczeństwa w sieciach 802.11 Standard 802.11i Bezpieczeństwo fizyczne sieci bezprzewodowych Dodatkowe zabezpieczenia Sieci bezprzewodowe w polityce bezpieczeństwa informacji 4

Wprowadzenie (1) Standard 802.11 802.11a, 802.11b, 802.11g warstwa fizyczna oraz MAC 802.11i bezpieczeństwo Sieci 802.11 mają strukturę komórkową IBSS sieć bez punktu dostępowego BSS sieć z punktem dostępowym ESS sieć z wieloma punktami dostępowymi, z roamingiem 5

Wprowadzenie (2) Proces dołączenia stacji do komórki (BSS) Skanowanie Beacon frame Skanowanie pasywne 6

Wprowadzenie (3) Proces dołączenia stacji do komórki (BSS) Skanowanie Beacon frame Probe request Probe response Skanowanie pasywne Skanowanie aktywne 7

Wprowadzenie (4) Proces dołączenia stacji do komórki (BSS) Uwierzytelnianie Auth Req. Auth Res. 8

Wprowadzenie (5) Proces dołączenia stacji do komórki (BSS) Dołączanie Assoc Req. Assoc Res. 9

Wprowadzenie (6) Relacje między poszczególnymi stanami 10

Wprowadzenie (7) Ogólny format ramki Format nagłówka MAC Format pola kontroli ramki 11

Wprowadzenie (8) Ramki typu MGMT assoc req., assoc resp., auth., deauth., beacon, disassoc., probe req., probe resp., reassoc req., reassoc resp., ATIM Ramki typu DATA data, cf_ack, cf_poll, cf_ack+poll, null,... Ramki typu CTRL RTS, CTS, ACK, CF-End,... 12

WEP (1) Wired Equivalent Privacy (WEP) Samosynchronizujący Wydajny, moŝna go zaimplementować łatwo w oparciu o hardware lub software MoŜe być eksportowany, nie ma ograniczeń patentowych Jest opcjonalny i nie musi być uŝywany podczas transmisji danych 13

WEP (2) Transmisja danych z uŝyciem algorytmu WEP zaszyfrowane dane K = IV.SK K = IV.SK IV wektor inicjalizujący SK tajny klucz K klucz szyfrujący 14

WEP (3) Schemat szyfrowania pakietów 15

WEP (4) Schemat deszyfrowania pakietów 16

WEP (5) Format danych szyfrowanej ramki 17

WEP (6) Algorytm RC4 KSA(K) Initialization: For i = 0.. N - 1 S[i] = i j = 0 Scrambling: For i = 0.. N - 1 j = j + S[i] + K[i mod l] Swap(S[i], S[j]) PRGA(K) Initialization: i = 0 j = 0 Generation Loop: i = i + 1 j = j + S[i] Swap(S[i], S[j]) Output z = S[S[i] + S[j]] 18

WEP (7) Algorytm WEP moŝemy zapisać w następującej postaci: P=M CRC(M) C=P xor PRNG(IV,KEY) Z równania tego wynika, Ŝe: PRNG(IV,KEY)=C xor P PRNG(IV,KEY) = C xor (M CRC(M)) 19

WEP (8) Nagłówek komunikatu ma następująca postać: Logical-Link Control: DSAP: SNAP (0xaa) IG Bit: Individual SSAP: SNAP (0xaa) CR Bit: Command Control field: U, func = UI (0x03) 000. 00.. = Unnumbered Information.....11 = Unnumbered frame Organization Code: Encapsulated Ethernet (0x000000) Type: IP (0x0800) heksadecymalnie: 0xaaaa030000000800 20

WEP (9) Oznacza to, Ŝe dla wychwyconej zaszyfrowanej ramki WEP, moŝemy wyznaczyć 8 pierwszych bajtów strumienia PRNG. PRNG(IV,KEY)[0-7]=C[0-7] xor 0xaaaa030000000800 MoŜe to posłuŝyć do: ataku frame injection ataku FMS na KSA algorytmu RC4 21

Atak frame injection WEP (10) Korzystając z 8 bajtów odgadniętego klucza PRNG moŝemy wygenerować dowolny zaszyfrowany pakiet. Aby móc wysyłać pakiety dłuŝsze niŝ 8 bajtów korzystamy z fragmentacji jaką oferuje standard 802.11. (8 bajtów x 16 fragmentów ) 4 bajty ICV - 8 bajtów nagłówek LLC 20 bajtów nagłówek IP 20 bajtów nagłówek TCP = 12 bajtów W kaŝdym wysyłanym pakiecie moŝemy wysłać 12 bajtów danych. Aby wysłać większą ilość danych moŝemy skorzystać z fragmentacji IP. 22

WEP (11) Atak FMS w duŝym skrócie warunki: Słowo B klucza wtedy moŝna oszacować z 5% prawdopodobieństwem na podstawie następującego wzoru: 23

WEP (12) Atak FMS w duŝym skrócie cd. wystarczy zebrać 60 słabych wektorów inicjalizujących Ŝeby z prawd. > 0.5 oszacować dany bajt klucza przestrzeń słabych wektorów jest duŝa, ale nie wszystkie trzeba obliczać, moŝna zastosować wzór [B + 3, N - 1, X] długość klucza ma tutaj niewielkie znaczenie 24

Podsumowanie: WEP (13) Algorytm WEP moŝe być traktowany jedynie w kategoriach czynnika redukującego prawdopodobieństwo wykorzystania naszej sieci bezprzewodowej w nieautoryzowany sposób jeŝeli w pobliŝu są inne sieci, które tego algorytmu nie stosują. Nie moŝe być traktowany jako zabezpieczenie przed utratą integralności czy teŝ poufności przesyłanych w tej sieci danych. 25

Podstawowy problem (1) Authentication attack KaŜda stacja bazowa z oczywistych względów ma ograniczenie liczby klientów, których moŝe przyłączyć. Wysyłając ramki authenticate z losowym adresem źródłowym moŝemy zapełnić pamięć stacji bazowej przeznaczoną na przechowywanie informacji o uwierzytelnionych klientach. 26

Podstawowy problem (2) Deauthentication attack Aby odłączyć klienta stacja bazowa wysyła komunikat deauthenticate, klient wtedy próbuje ponownie nawiązać sesję ze stacją bazową. Taki komunikat moŝe wysłać dowolny klient w imieniu stacji bazowej do pojedynczego lub wszystkich klientów podłączonych do danej stacji bazowej. 27

Podstawowy problem (3) Association attack Atak analogiczny do ataku authentication attack, tyle Ŝe trzeba się najpierw uwierzytelnić. 28

Podstawowy problem (4) Disassociation attack Atak analogiczny do deauthentication attack. 29

Podstawowy problem (5) RTS attack Atak ten polega na nieustannym rezerwowaniu pasma za pomocą pakietów Request-To-Send, które moŝna wysyłać niezaleŝnie od tego czy stacja jest uwierzytelniona i podłączona czy teŝ nie. 30

Podstawowy problem (6) Beacon attack JeŜeli stacja kliencka nie ma zdefiniowanego punktu dostępowego w swojej konfiguracji wystarczy jej nieustannie wysyłać komunikaty typu beacon z informacjami o nieistniejących punktach dostępowych. Skutecznie zajmie to stację kliencką na tyle, Ŝeby korzystanie z istniejącej sieci stało się niemoŝliwe. 31

Podstawowy problem (7) DIFS attack Czas DIFS to czas jaki powinien upłynąć pomiędzy końcem transmisji jednej ramki a początkiem transmisji następnej. Zadaniem przerwy między nadawaniem jednej a drugiej ramki jest umoŝliwienie współdzielenia medium przez wiele węzłów. Modyfikując firmware i skracając czas DIFS moŝemy skutecznie zmonopolizować pasmo. 32

Podstawowy problem (8) Podstawowy problem sieci bezprzewodowych w standardzie 802.11 polega na tym, Ŝe nie ma moŝliwości stwierdzenia wiarygodności odebranego komunikatu typu MGMT co w połączeniu z wolno dostępnym eterem sprawia, Ŝe sieci te są całkowicie nieodporne na ataki na dostępność. 33

Warchalking 34

Standard 802.11i (1) Cele przyświecające powstawaniu standardu 802.11i: otwarty proces ustanawiania technologia dostępna dla wszystkich, brak ograniczeń patentowych na stosowane algorytmy elastyczna, adaptowalna architektura, nadająca się zarówno dla małych jak i duŝych wdroŝeń zewnętrzne recenzje, aby zminimalizować szanse na kolejny WEP 35

Standard 802.11i (2) klient Negocjacja funkcjonalności ap Serwer AAA Negocjacja parametrów bezp. Autoryzacja i uwierzytelnianie Zarządzanie kluczami Dystrybucja kluczy sesyjnych Szyfrowanie z uŝyciem TKIP lub CCMP 36

TKIP (1) TKIP załoŝenia MoŜliwość wykorzystania punktów dostępowych pierwszej generacji (4MIPS) MoŜliwość wdroŝenia poprzez instalacje nowego oprogramowania Naprawić słabości WEP czyli po prostu go zastąpić Rozwiązanie tymczasowe 37

TKIP właściwości TKIP (2) Nowy algorytm zapewniania integralności komunikatów, Michael Mechanizm chroniący przed atakami wykorzystującymi powtórzenia nadawanych ramek Wykorzystuje ten sam hardware co algorytm WEP Wprowadza mechanizmy informowania o tym, Ŝe sieć jest atakowana (w przeciwieństwie do WEP) 38

TKIP (3) Ramka MPDU TKIP Uwierzytelnione Uwierzytelnione Zaszyfrowane 802.11 Header IV / KeyID 4octets Extented IV 4 octets Data >=0 octets MIC 8 octets ICV 4 octets Rsvd Rsvd Ext Key RC0 RC1 RC2 TSC2 TSC3 TSC4 TSC5 IV ID b0 b3 b4 b5 b6 b7 39

TKIP (4) TKIP Michael ochrona integralności komunikatów wykorzystuje dwa klucze 64bit, po jednym na kierunek transmisji DA SA Payload 8 byte MIC Michael Klucz uwierzytelniający 40

TKIP (5) TKIP ochrona przed powtórzeniami po kaŝdej operacji zmiany klucza licznik jest zerowany licznik jest zwiększany o 1 po kaŝdym wysłanym komunikacie kaŝdy pakiet, który jest poza sekwencją jest odrzucany podczas fragmentacji kaŝdy pakiet poza sekwencją powoduje włączenie ochrony przed atakiem 41

TKIP (6) TKIP ochrona przed atakami Sprawdzanie CRC przed MIC minimalizuje fałszywe alarmy W przypadku wykrycia ataku: zaprzestaje wykorzystywania kluczy sesyjnych zmniejsza tempo generowania kluczy do 1 na minutę 42

TKIP (7) TKIP mieszanie kluczy Zapobiega atakom korelującym IV z pakietem oraz atakom na słabe klucze Klucz pośredni Klucz bazowy Faza 1 Adres nadawcy: 00-A0-C9-BA-4D-5F Numer sekwencyjny Faza 2 Klucz pakietu 43

TKIP podsumowanie TKIP (8) Dzięki algorytmowi Michael skuteczne ataki na integralność zostały zamienione na skuteczne ataki DoS Mechanizm powtórzeń wykrywa i odrzuca takie komunikaty Mechanizm mieszania kluczy eliminuje korelacje pomiędzy kluczem a wektorem inicjalizującym 44

AES-CCMP AES-CCMP (1) Kosztowny obliczeniowo, a więc wymagający nowego sprzętu Rozwiązuje problemy związane z bezpieczeństwem WEP Rozwiązanie długoterminowe: Kompatybilny z wszystkimi obecnymi i planowanymi standardami 802.11 Oparty o sprawdzone rozwiązania kryptograficzne Elastyczny moŝliwe stosowanie róŝnych algorytmów szyfrowania 45

AES-CCMP (2) Format ramki MPDU AES-CCMP Zaszyfrowane Uwierzytelnione Uwierzytelnione 802.11 Header IV / KeyID 4octets Extented IV 4 octets Data >=0 octets MIC 8 octets Rsvd Rsvd Ext Key PN0 PN1 Rsvd PN2 PN3 PN4 PN5 IV ID b0 b3 b4 b5 b6 b7 46

AES-CCMP (3) AES-CCMP Podsumowanie Otrzymał pozytywne komentarze oraz zewnętrzne recenzje, wydane m. in. przez: Ron Rivest, David Wagner, Phil Rogaway Algorytm AES moŝe zostać zastąpiony poprzez dowolny inny algorytm szyfrujący 128bit Realizuje wszystkie cele postawione przed 802.11i Kompatybilny w przód z: 802.11e, 802.11k, 802.11n, 802.11r, 802.11s, 802.11t, 802.11v oraz 802.11w 47

Ochrona danych w 802.11i (1) WEP TKIP AES-CCMP Szyfr RC4 RC4 AES Rozmiar klucza 40 lub 104 bity 128bit szyfrowanie, 64bit integralność 128bit Czas Ŝycia klucza 24bit IV, zawijany 48bit IV - Klucz dla pakietu Konkatenacja z IV Funkcja mieszająca - Integralność danych CRC32 Michael CCM Integralność nagłówka brak Michael CCM Powtórzenia brak Wykorzystuje IV Wykorzystuje IV Zarządzanie kluczami brak 802.11i 4-Way Handshake 802.11i 4-Way Handshake 48

Ochrona danych w 802.11i (2) Nie wszystkie problemy związane z ochroną danych zostały rozwiązane w standardzie 802.11i: Komunikaty grupowe zabezpieczane są wspólnym kluczem, a więc poufność ograniczona jest do grupy Brak zabezpieczenia dla ramek typu Management Brak zabezpieczeń w warstwie PHY 49

Hierarchia kluczy w 802.11i (1) Pirewise Master Key Pirewise Transient Key PTK = 802.11i-PRF(PMK, min(ap Nonce, STA Nonce) max(ap nonce, STA Nonce) min(ap MAC, STA MAC) max(ap MAC, STA MAC)) Key Confirmation Key (KCK) PTK bits 0 127 Key Encryption Key (KEK) PTK bits 128 255 Temporal Key PTK bits 256 n 50

4-Way Handshake (1) ANonce Utwórz PTK Snonce, MIC Utwórz PTK GTK, MIC MIC 51

4-Way Handshake i AAA (1) 1. Po podłączeniu stacji klienckiej do punktu dostępowego automat stanowy 802.11i wywołuje funkcje uwierzytelniania (domyślnie 802.1x) 2. 802.11i zakłada, Ŝe w tym czasie blokowany jest pozostały ruch dla tej stacji 3. W przypadku procedury uwierzytelniającej zakończonej powodzeniem obie strony połączenia stają się posiadaczami PMK 4. 802.11i wykonuje 4-Way Handshake 52

4-Way Handshake i AAA (2) 5. Po zakończeniu procedury 4-Way Handshake 802.11i sygnalizuje do funkcji uwierzytelniania zakończenie procedury 6. 802.11i zakłada, Ŝe funkcja uwierzytelniania odblokowuje pozostały ruch od danej stacji klienckiej 53

802.11i i 802.1x (1) Standard 802.1x nie jest częścią standardu 802.11i, został on wykorzystany w 802.11i jako szkielet autoryzacji i uwierzytelniania. 802.1x jest niezaleŝnym standardem i rozwija się niezaleŝnie. Wykorzystywany jest nie tylko w sieciach WLAN. W 802.11i przyjmuje się Ŝe: 802.1x dostarcza w odpowiedni sposób klucze sesyjne 802.1x potrafi dostarczyć mechanizmów uwierzytelniających strony połączenia 54

Koncepcje 802.1x (1) Supplicant w przypadku 802.11i stacja kliencka Authenticator w przypadku 802.11i punkt dostępowy Authentication Server logiczny element architektury, centralny węzeł uwierzytelniania Controlled Port umoŝliwia blokowanie/przepuszczanie normalnego ruchu Uncontrolled Port tylko dla ruchu 802.1x 55

Architektura 802.1x (1) Supplicant Authenticator Metoda EAP (np. EAP-TLS) EAP Authentication Server 802.1X (EAPOL) Transport EAP do serwera EAPOL EAP transport Over LAN 56

Schemat komunikacji w 802.1x Supplicant Authenticator Authentication Server EAP-Request Identity EAP-Response Identity EAP-Response Identity Wzajemne uwierzytelnienie EAP-Success, PMK EAP-Success, PMK 802.1x Transport EAP do serwera 57

Kontrola portów w 802.1x Przed uwierzytelnieniem Ruch 802.1x Ruch pozostały Unontrolled Port Controlled Port Po uwierzytelnieniu Ruch 802.1x Ruch pozostały Unontrolled Port Controlled Port 58

802.1x - Podsumowanie Poprzez wykorzystanie 802.1x oraz RADIUS IEEE deleguje definicje uwierzytelniania do grupy IETF 802.1x nie jest idealnym rozwiązaniem, ale sposób w jaki został uŝyty przez 802.11i uznawany jest za bezpieczny 802.1x spełnia oczekiwania wydajności i skalowalności nawet dla duŝych wdroŝeń 59

802.11i PSK (1) Małe wdroŝenia rzadko kiedy umoŝliwiają zastosowanie dedykowanego serwera uwierzytelniania Odpowiedzią na ten problem jest tryb Pre- Shared Key standardu 802.11i PSK jest konfigurowany na stacji klienckiej jaki i na punkcie dostępowym PSK jest wykorzystywany podczas 4-Way Handshake Decyzja o nadaniu dostępu stacji podejmowana jest podczas wdroŝenia a nie dynamicznie 60

802.11i PSK (2) Metoda Pre-Shared Key jest tak silna jak wykorzystany w niej passphrase Aby zabezpieczyć się przed atakiem siłowym uznaje się, Ŝe potrzebny jest passphrase o długości min. 14 znaków, a najlepiej 22 W praktyce duŝo skutecznych ataków na te sieci przeprowadza się metodą słownikową JeŜeli uŝywamy PSK to klucz ten powinien być odpowiednio często zmieniany 61

WPA WPA jest stworzonym przez grupę Wi-Fi Alliance standardem rynkowym częściowego wdroŝenia 802.11i, tj. wykorzystuje on algorytm TKIP wraz z uwierzytelnianiem Michael. Pozwala na uwierzytelnianie stacji klienckich z uŝyciem PSK (WPA-Personal) lub z wykorzystaniem 802.1x (WPA- Enterprise). Wprowadzony w 2003 roku. 62

WPA2 WPA2 to wprowadzony równieŝ przez Wi-Fi Alliance standard rynkowy, który implementuje obowiązkowe w 802.11i elementy bezpieczeństwa. CCMP jako mechanizm zapewniania integralności komunikatów AES zamiast RC4 Niestety standard ten ma kiepskie wsparcie ze strony oprogramowania systemów klienckich 63

802.11r Doświadczenia z wdroŝeń pokazują, Ŝe zmiana stacji bazowej przez klienta przy włączonym wsparciu dla 802.11i zajmuje > 200msec Upowszechnianie się technologii VoIP powoduje, Ŝe jest ona wykorzystywana równieŝ w sieciach Wi- Fi, taki narzut jest nieakceptowalny Standard 802.11r ma za zadanie uporać się z problemami wydajnościowymi związanymi ze zmianą punktów dostępowych 64

802.11s JeŜeli chcemy zbudować gęsto połączoną sieć bezprzewodową musimy zmierzyć się z następującymi problemami: Jak identyfikować węzły uprawnione do wykonywania routingu? Jak ustanowić bezpieczne połączenie między routerami? Jak w bezpieczny sposób realizować routing dynamiczny? Standard 802.11s ma rozwiązywać te problemy. 65

802.11w 802.11i zabezpiecza ramki przesyłające dane W sieciach opartych o 802.11 jest bardzo duŝo innych ramek typu, które równieŝ potrzebują zabezpieczenia, głównie przed ich podrabianiem: 802.11e QoS 802.11k pomiary i kontrola warstwy radiowej Ramki disassociation, deauthenticate Zadanie dla 802.11w 66

Bezpieczeństwo fizyczne (1) Promieniowanie anten jest czynnikiem negatywnie wpływającym na bezpieczeństwo sieci bezprzewodowych grafika: http://hotwireless.co.uk 67

Bezpieczeństwo fizyczne (2) Standardowa antena dipolowa grafika: http://www.trevormarshall.com 68

Bezpieczeństwo fizyczne (3) Zmodyfikowana antena dipolowa grafika: http://www.trevormarshall.com 69

Bezpieczeństwo fizyczne (4) Polaryzacja Współczynnik fali stojącej Okablowanie i złącza Dobór anteny grafika:http://www.brain-pro.de/ 70

Bezpieczeństwo fizyczne (5) Farby oraz tapety ochronne skutecznie uniemoŝliwiają korzystanie z urządzeń bezprzewodowych w dosyć szerokim zakresie częstotliwości. grafika: http://www.ritilan.com/ 71

Inne zabezpieczenia (1) Wewnętrzne sieci VPN Rozwiązanie WAVESEC (http://www.wavesec.org/) tinypeap MAC-Address ACL to tylko w formie średniej jakości rozrywki dla intruza 72

Sieci WLAN w polityce bezp. (1) Stopień ryzyka utraty atrybutów bezpieczeństwa informacji w zaleŝności od stosowanych zabezpieczeń Brak zabezpieczeń WEP WPA- Personal WPA- Enterprise lub WPA2 lub VPN Poufność Wysoki Wysoki Średni Niski Integralność Wysoki Wysoki Niski Niski Dostępność Wysoki Wysoki Wysoki Wysoki 73

Sieci WLAN w polityce bezp. (2) Ze względu na charakter sieci bezprzewodowych oraz ich obecny stan rozwoju proponujemy następujące podejście: Sieci z poziomem zabezpieczeń niŝszym niŝ WPA2 traktować jako sieci zewnętrzne lub tzw. sieci dla gości Sieci dla gości powinny mieć ponadto ograniczony dostęp na zewnątrz Nie stosować sieci bezprzewodowych we wdroŝeniach wymagających wysokiej dostępności 74

Sieci WLAN w polityce bezp. (3) W przypadku stosowania uwierzytelniania 802.1x weryfikacja wiarygodności powinna być obustronna Protokołem uwierzytelniania 802.1x powinien być EAP-TLS lub PEAPv2 Stosować odpowiednio dobrane anteny Minimalizować zasięg sieci tam gdzie nie jest on potrzebny 75

Narzędzia 76

Kismet Narzędzie słuŝy do skanowania sieci bezprzewodowych i zbierania przesyłanych w nich danych, uruchamia kartę w trybie monitora. Kismet moŝe równieŝ słuŝyć jako IDS. http://www.kismetwireless.net/ 77

Ethereal Narzędzie umoŝliwia analizę zebranych danych, wygodny interface znacznie uprzyjemnia to zadanie. http://www.ethereal.com/ 78

Aircrack Wygodne narzędzie słuŝące do łamania kluczy WEP oraz WPA- PSK http://freshmeat.net/projects/aircrack/ 79

Inne przydatne narzędzia cowpatty łamie klucze PSK Netstumbler inny ciekawy skaner Wildpackets Airopeek NX komercyjny analizator sieci WLAN AirMagnet inny komercyjny analizator sieci WLAN 4NEC2 program do modelowania anten 80

Podsumowanie Sieci bezprzewodowe nieustannie się rozwijają, na etapie na którym są obecnie jest wiele zastosowań, do których się nie nadają MoŜna jednak sieć bezprzewodową wdroŝyć w sposób wystarczająco bezpieczny dla wielu zastosowań, wszystko jest kwestią wyniku analizy ryzyka i potrzeb uŝytkownika Sieci bezprzewodowe to nie tylko 802.11, ale równieŝ Bluetooth, WiMAX, itd... 81

Dyskusja, pytania Dziękuję za Uwagę! 82