(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)

Podobne dokumenty
(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)

Bezpieczeństwo lokalnych sieci bezprzewodowych IEEE

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Bezprzewodowe sieci lokalne (WLAN) - zagrożenia, standardy bezpieczeństwa

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

WLAN 2: tryb infrastruktury

Dr Michał Tanaś(

Trendy zabezpieczeń w bezprzewodowych sieciach lokalnych

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE Bezpieczeństwo sieci WiFi

Marcin Szeliga Sieć

1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych.

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

Sieci bezprzewodowe na przykładzie WiFi i WiMAX.

Bezpieczeństwo sieci WiFi. Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW

Bezpieczeństwo bezprzewodowych sieci LAN

HICCUPS system ukrytej komunikacji dla zepsutych sieci

Wykład 7. Projektowanie i Realizacja Sieci Komputerowych. WLAN (Wireless Local Area Network) 1. Technologie sieci. 2. Urządzenia sieci WLAN

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Bezpieczeństwo w

Cel prezentacji. Główne punkty prezentacji. Systemy wykrywania włamań dla sieci bezprzewodowych Wi-Fi. a inne sieci bezprzewodowe

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

Dwuzakresowy Router Bezprzewodowy AC Mb/s Wireless N (2.4 GHz) Mb/s Wireless AC (5 GHz), QoS, 4-portowy przełącznik LAN Part No.

300 ( ( (5 300 (2,4 - (2, SSID:

Typy zabezpieczeń w sieciach Mariusz Piwiński

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Features: Specyfikacja:

Konfiguracja WDS na module SCALANCE W Wstęp

Bezpieczeństwo teleinformatyczne

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

VLAN 450 ( ( (5 450 (2.4 (2, SSID:

Bezpieczeństwo bezprzewodowych sieci WiMAX

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS

Sieci bezprzewodowe oczami hackera

Minisłownik pojęć sieciowych

WLAN bezpieczne sieci radiowe 01

WSIZ Copernicus we Wrocławiu

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Bezpieczeństwo sieci bezprzewodowych

Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS)

Kryteria bezpiecznego dostępu do sieci WLAN

Technologie informacyjne - wykład 9 -

Router bezprzewodowy Gigabit 450N dwuzakresowy 450 Mb/s, a/b/g/n, GHz, 3T3R MIMO, QoS, 4-portowy przełącznik Gigabit Part No.

Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Serwery autentykacji w sieciach komputerowych

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

ZiMSK. Konsola, TELNET, SSH 1

Eduroam - swobodny dostęp do Internetu

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Ćwiczenie dla dwóch grup. 1. Wstęp.

SSL (Secure Socket Layer)

Metody uwierzytelniania klientów WLAN

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Adresy w sieciach komputerowych

Bezprzewodowy serwer obrazu Full HD 1080p, 300N Mb/s Part No.:

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

132 4 Konfigurowanie urządzeń sieci bezprzewodowych

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Określany także terminem warchalking

IEEE b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Bezpiecze nstwo systemów komputerowych Igor T. Podolak

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

MODEL WARSTWOWY PROTOKOŁY TCP/IP

STEGANOGRAFIA POLITECHNIKA WARSZAWSKA WYDZIAŁ ELEKTRONIKI I TECHNIK INFORMACYJNYCH INSTYTUT TELEKOMUNIKACJI ZAKŁAD TELEINFORMATYKI I TELEKOMUTACJI

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej

Metody zabezpieczania transmisji w sieci Ethernet

WYBRANE TECHNOLOGIE BEZPRZEWODOWEJ TRANSMISJI DANYCH

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

155,35 PLN brutto 126,30 PLN netto

Analizując sieci bezprzewodowe WLAN należy zapoznać się z pewnymi elementami, które są niezbędne do prawidłowego funkcjonowania struktury:

INSTRUKCJA LABORATORYJNA DO PRZEDMIOTU OCHRONA DANYCH W SYSTEMACH I SIECIACH KOMPUTEROWYCH

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Zabezpieczenia sieci bezprzewodowych, czyli dlaczego lokalne Wi-Fi z WPA/2 Enterprise?

Wszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Sieci wirtualne VLAN cz. I

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Nowe rautery Planet Technology. pawel100g, 03 styczeń 2011, 17:09

Konfiguracja własnego routera LAN/WLAN

Protokół IPsec. Patryk Czarnik

PRACA DYPLOMOWA INŻYNIERSKA

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.

Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless.

Szczegółowy opis przedmiotu zamówienia:

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Transkrypt:

Plan prezentacji Plan prezentacji (Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WAN) Krzysztof Szczypiorski Instytut Telekomunikacji Politechniki Warszawskiej K.Szczypiorski@tele.pw.edu.pl http://krzysiek.tele.pw.edu.pl Konferencja IT.FORUM-SECURE 2002 Warszawa 6-7.11.2002 r Bezprzewodowe sieci lokalne = = Wireless ocal Area Networks (WAN) = = standard IEEE 802.11 = = bezprzewodowy Ethernet = = Wi-Fi (Wireless-Fidelity) Najważniejsze cechy standardu WAN Metody skutecznej ochrony Przyszłość bezpieczeństwa WAN K.Szczypiorski - (Nie)bezpieczeństwo WAN 2 Najważniejsze cechy standardu WAN Główne fakty w historii WAN 1997 pierwsza wersja standardu WAN: IEEE 802.11:1997 1999 druga wersja standardu: IEEE 802.11:1999 (ISO/IEC 8802-11: 1999) 2000 czołowe amerykańskie uniwersytety wprowadzają sieci WAN w swoich campusach październik pierwszy dokument w ramach IEEE podważający bezpieczeństwo WAN (autor: Jesse Walker - Intel) 2001 styczeń pierwszy spoza IEEE dokument (z Berkeley) opisujący zagrożenia w IEEE 802.11 maj IEEE wydziela w ramach 802.11 grupę (TGi) poświęconą bezpieczeństwu maj IEEE udostępnia bezpłatnie standardy 802 po 6 miesiącach od ich publikacji K.Szczypiorski - (Nie)bezpieczeństwo WAN 3 Najważniejsze cechy standardu WAN Podstawowe tryby działania WAN AP * AP * tryb ad hoc tryb infrastrukturalny klient IEEE 802.11 *AP (Access Point)=punkt dostępowy K.Szczypiorski - (Nie)bezpieczeństwo WAN 4

WAN a stos TCP/IP Stos TCP/IP aplikacyjna transportowa sieciowa łącza danych Model sieci AN (IEEE AN RM) C 802.11 MAC 802.11 PHY C - ink ayer Control MAC - Medium Access Control PHY - Physical Signalling Najważniejsze cechy standardu WAN Warstwy WAN C 802.11 MAC 802.11 PHY 802.11i / TGi Enhanced Security Mechanism Podstawowametoda dostępu do medium: CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) Infra-Red (IR) 2.4 GHz (FHSS) Frequency Hopping Spread Spectrum 2.4 GHz (DSSS) Direct Sequence Spread Spectrum 5GHz(OFDM) Orthogonal Frequency Division Multiplexing 802.11b (5,5/11 Mbit/s) 802.11a 6/12/24 Mbit/s (opcjonalnie 9/18/36/54 Mbit/s) K.Szczypiorski - (Nie)bezpieczeństwo WAN 5 K.Szczypiorski - (Nie)bezpieczeństwo WAN 6 Usługi ochrony informacji w WAN Zrealizowane (warstwa MAC): (kiepska) poufność (niekryptograficzna) integralność (marne) uwierzytelnienie Niezrealizowane: kontrola dostępu zarządzanie kluczami kryptograficznymi Wszystkie zrealizowane usługi powiązane z WEP - Wired Equivalent Privacy (Odpowiednik Przewodowej Prywatności) K.Szczypiorski - (Nie)bezpieczeństwo WAN 7 WEP - Wired Equivalent Privacy Założenia projektowe IEEE 802.11:1997 i 1999 Cel: Osiągnięciezapomocą kryptografii poziomu bezpieczeństwa przewodowych sieci lokalnych (w tym IEEE 802.3 Ethernet) Jak to zrobić? Algorytm WEP o następujących cechach siła wtajności klucza samosynchronizacja algorytmu ze względu na charakter warstwy łącza danych ( best effort i duża bitowa stopa błędów w kanale radiowym ~10-5 ) efektywność wsprzęcie i oprogramowaniu eksportowalność algorytmu poza USA opcjonalność implementacja i użycie WEP jako opcji Efekt: cel nie zostaje osiągnięty przede wszystkim za sprawą niewłaściwego kontekstu użyciaszyfrurc4ibraku zarządzania kluczami K.Szczypiorski - (Nie)bezpieczeństwo WAN 8

WEP - Wired Equivalent Privacy Idea działania bazuje na RC4 z kluczem 64-bitowym (efektywnie 40-bitowym) użycie RC4 z kluczem 128-bitowym (efektywnie 104-bitowym) jest rozwiązaniem niestandardowym nadawca i odbiorca dzielą tajny klucz k wektor inicjujący IV wiadomość M przekształcenie RC4(IV,k) generujące strumień klucza suma kontrolna c realizowana za pomocą CRC-32 manualna dystrybucja klucza (XOR) IV K.Szczypiorski - (Nie)bezpieczeństwo WAN 9 M strumień klucza: RC4(IV,k) szyfrogram c WEP - Wired Equivalent Privacy Ramka 802.11 zabezpieczona WEP 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 Nagłówek IV[0] IV[1] IV[2] Numer klucza...... SNAP[0].......... SNAP[1]............ SNAP[2]......... ID protokołu................................................ Pole danych....................................................... Suma kontrolna............ oznacza zaszyfrowaną część pakietu Zawsze SNAP[0] = 0xAA! K.Szczypiorski - (Nie)bezpieczeństwo WAN 10 Uwierzytelnienie Open System Authentication (OSA) zgodniezzałożeniem projektantów: zerowe uwierzytelnienie Shared Key Authentication (SKA) oparte na WEP wykazanie faktu posiadania tajnego klucza mechanizm wymiany uwierzytelniającej: wyzwanie-odpowiedź SKA nie jest powszechnie implementowany Klasy ataków na IEEE 802.11 wykorzystujące słabe punkty WEP A1. atak wykorzystujący ponowne użycie IV A2. atak ze znanym tekstem jawnym A3. atak z częściowo znanym tekstem jawnym A4. atak słownikowy A5. atak wykorzystujące słabości algorytmu RC4 A6. podszycie się A7. odmowa usługi (denial of service) K.Szczypiorski - (Nie)bezpieczeństwo WAN 11 K.Szczypiorski - (Nie)bezpieczeństwo WAN 12

Ponowne użycie IV autorzy: Borisov, Goldberg, Wagner przynależność do klas: A1 + A2/A3 atak teoretyczny wykorzystanie własności działania XOR (suma modulo 2): X X = [0,0,...], Y [0,0,...] = Y (IV,k) daje strumień klucza: RC4(IV,k) Pierwszy szyfrogram: C1 = M1 RC4(IV,k) Drugi szyfrogram: C2 = M2 RC4(IV,k) C1 C2 = M1 RC4(IV,k) M2 RC4(IV,k) = M1 M2 M1, M2 można przewidzieć dodatkowo: IV jest generowane za pomocą licznika inkrementowanyco 1izerowany pokażdym restarcie karty przestrzeń IV: 2 24 wniosek dla wytwórców sprzętu: IV powinno być generowane losowo K.Szczypiorski - (Nie)bezpieczeństwo WAN 13 Przeszukiwanie przestrzeni klucza autor: Tim Newsham przynależność do klasy: A4 jeden z najefektywniejszych pod względem szybkości ataków atakujący posiada zestaw kluczy: przechwycenie pakietu 802.11 deszyfrowanie wybranym kluczem pola użytkowego pakietu zliczenie sumy kontrolnej jeśli suma zgadza się: odszyfrowujemy pole użytkowe następnego pakietu jeśli znowu się zgadza mamy klucz! atak skuteczny na urządzenieieee802.11mające generatory kluczy bazujące na hasłach: redukcja przestrzeni klucza z 2 40 do 2 21 w praktyce: zestaw kluczy= słownik (atak słownikowy) wniosekdla użytkowników WAN: nie używać kluczy bazujących na hasłach K.Szczypiorski - (Nie)bezpieczeństwo WAN 14 Atak na słabe klucze RC4 autorzy: Fluhrer, Mantin, Shamir przynależność do klasy: A3 + A5 najczęściej implementowany atak (AirSnort, WEPcrack) atak niezależnyoddługościkluczarc4 atak na IV postaci: (A + 3, N - 1, X) stwierdzenie czy IV jest słabe zaraz po kroku KSA algorytmu RC4:X=S{B+3}[1]<B+3,X+S{B+3}[X]=B+3 atak z wykorzystaniem znajomości pierwszego bajtu strumienia klucza na którym ukazuje się fragment współdzielonego klucza wykrywanie poszczególnych bajtów współdzielonego klucza poprzez probabilistyczne głosowanie (spóźnione) wnioski dla twórców standardu IEEE 802.11: pominąć pierwsze bajty strumienia klucza RC4 albo stosować klucze sesyjne wniosek dla wytwórców sprzętu: nie dopuszczać do użycia słabychivalbostosować klucze sesyjne K.Szczypiorski - (Nie)bezpieczeństwo WAN 15 Atak parkingowy cz. 1/4 Budynek Firmy S AP Internet S3/R/FW Switch ayer 3/Router + Firewall S Serwer AP Punkt dostępowy S S3/R/FW Zasięg WAN Parking K.Szczypiorski - (Nie)bezpieczeństwo WAN 16 AP egalny klient sieci IEEE 802.11 A Atakujący klient IEEE 802.11 A

Atak parkingowy cz. 2/4 Faza I: przygotowania + znalezienie celu ataku [m] 802.11b 2,4 GHz 600 550 tryb infrastrukturalny 500 teoretyczny zasięg 400 400 praktyczny zasięg <<100m 300 270 amatorskie anteny 200 zewnętrzne 160 115 zwiększające 100 90 70 zasięg (puszki, 50 25 35 40 50 0 anteny satelitarne) 11 5,5 2 1 [Mbit/s] "Otwarte" biuro "Półotwarte" biuro "Zamknięte" biuro Dane: Instrukcja obsługi Avaya Wireless PC Card Atak parkingowy cz. 3/4 Faza II: podłączenie się do punktu dostępowego wykrycie sieci wysłanie przez klienta ramki broadcast z prośbą o podłączenie się do punktu dostępowego punkt dostępowy będący w zasięgu wysyła: swoją nazwę numer kanału radiowego ESSID Extended Service Set ID adres MAC narzędzia np. NetStumbler m.in. dla Windows, ipaq K.Szczypiorski - (Nie)bezpieczeństwo WAN 17 K.Szczypiorski - (Nie)bezpieczeństwo WAN 18 Atak parkingowy cz. 4/4 Faza III: uruchomienie protokołu warstw wyższych DHCP (Dynamic HostConfiguration Protocol) lub podsłuch pakietów za pomocą sniffera aby określić nieużywany adresip (narzędzie: np. Ethereal dla inuxa) ale jeśli jest uaktywniony WEP: narzędzia: AirSnort, WEPcrack Faza IV: praca w sieci jeśli wszystko się powiedzie praca jako pełnoprawny użytkownik sieci K.Szczypiorski - (Nie)bezpieczeństwo WAN 19 Metody skutecznej ochrony Metody skutecznej ochrony czyli 10 rad jak wdrażać WAN 1. zbadać zasięg sieci (ogólnodostępne korytarze, parkingi...) 2. zamknąć środowisko, jeśli produkt na to zezwala 3. uaktywnić WEP zmienić domyślne hasła - wprowadzić procedury zmiany kluczy (np. codzienne) 4. zmienić domyślną nazwę sieci 5. używać kluczy sesyjnych, jeśli produkt na to zezwala 6. użyć filtrowania na poziomie warstwy MAC (kryteria: adresy, pakiety bez/z WEP, typy protokołów sieciowych warstw wyższych) 7. wdrożyć system AAA (np. Radius), jeśli produkt na to zezwala 8. wdrożyć wirtualną sieć prywatną - VPN (Virtual Private Network) 9. izolować punkty dostępowe od strony przewodowej sieci lokalnej za pomocą ścian przeciwogniowych 10. śledzić uważnie logi gromadzone w punktach dostępowych K.Szczypiorski - (Nie)bezpieczeństwo WAN 20

Przyszłość bezpieczeństwa WAN Przyszłość bezpieczeństwa WAN oczekiwanie na standard 802.11i produkty 2003 (?) kompatybilność wstecz proponowane zmiany: Uzupełnienie WEP: Temporal Key Integrity Protocol (TKIP) (!), MIC - Message Integrity Code Następca WEP:RC4 AES (?) Uwierzytelnienie i zarządzanie kluczami: IEEE 802.1X - Network Port Authentication standard bezpieczny? powiązanie z Extensible Authentication Protocol (EAP) K.Szczypiorski - (Nie)bezpieczeństwo WAN 21 Podsumowanie Podsumowanie bezpieczeństwo zawarte w IEEE 802.11 jest nikłe i nie jest Odpowiednikiem Przewodowej Prywatności - głównie ze względu na brak zarządzania kluczami na dzień dzisiejszy: zwiększenie bezpieczeństwa - wykorzystanie niestandardowych opcji w urządzeniach bezpieczne wdrożenia możliwe spore nakłady finansowe (zarządzaniekluczamiwspółdzielonymi, VPN, AAA) nie zaleca się stosowania WAN w tych segmentach działalności instytucji/firmy/organizacji, które dotyczą przetwarzania danych o dużej wadze K.Szczypiorski - (Nie)bezpieczeństwo WAN 22 iteratura iteratura Koniec Czymają Państwo pytania? Krzysztof Szczypiorski K.Szczypiorski@tele.pw.edu.pl http://krzysiek.tele.pw.edu.pl Jesse R. Walker - IEEE P802.11 - Wireless ANs - Unsafe at any key size - An analysis of the WEP encapsulation, Intel - October 2000 Nikita Borisov, Ian Goldberg, David Wagner - Intercepting Mobile Communications: The Insecurity of 802.11 - University of California at Berkeley - January 2001 William A. Arbaugh, Narendar Shankar, Y.C. Justin Wan - Your 802.11 Wireless Network has No Clothes - University of Maryland - March 2001 Scott Fluhrer, Itsik Mantin, Adi Shamir - Weaknesses in the Key Scheduling Algorithm of RC4 - The Weizmann Institute - August 2001 Tim Newsham - Cracking WEP Keys - Blackhat 2001 Arunesh Mishra, William A. Arbaugh - An Initial Security Analysis of the IEEE 802.1X Protocol - January 2002 Zbiór stron internetowych o bezprzewodowych sieciach lokalnych (Wireless ANs) w tym IEEE 802.11 http://www.nwfusion.com/research/wifi.html Opis anteny wykonanej z puszki po chipsach: http://www.oreillynet.com/cs/weblog/view/wlg/448 Opis anteny wykonanej z puszki po kawie: http://www.oreillynet.com/cs/weblog/view/wlg/1124 K.Szczypiorski - (Nie)bezpieczeństwo WAN 24