Trendy zabezpieczeń w bezprzewodowych sieciach lokalnych

Podobne dokumenty
Bezprzewodowe sieci lokalne (WLAN) - zagrożenia, standardy bezpieczeństwa

Bezpieczeństwo sieci WiFi. Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW

(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)

Cel prezentacji. Główne punkty prezentacji. Systemy wykrywania włamań dla sieci bezprzewodowych Wi-Fi. a inne sieci bezprzewodowe

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Sieci bezprzewodowe oczami hackera

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)

Bezpieczeństwo lokalnych sieci bezprzewodowych IEEE

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Wykład 7. Projektowanie i Realizacja Sieci Komputerowych. WLAN (Wireless Local Area Network) 1. Technologie sieci. 2. Urządzenia sieci WLAN

Dr Michał Tanaś(

WLAN 2: tryb infrastruktury

1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych.

HICCUPS system ukrytej komunikacji dla zepsutych sieci

Bezpieczeństwo w

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Marcin Szeliga Sieć

Bezpieczeństwo w sieciach bezprzewodowych standardu KRZYSZTOF GIERŁOWSKI

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE Bezpieczeństwo sieci WiFi

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

Bezpieczeństwo sieci bezprzewodowych

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Typy zabezpieczeń w sieciach Mariusz Piwiński

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Bezpieczeństwo bezprzewodowych sieci LAN

Bezpiecze nstwo systemów komputerowych Igor T. Podolak

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

Zastosowania informatyki w gospodarce Wykład 9

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zabezpieczenia sieci bezprzewodowych, czyli dlaczego lokalne Wi-Fi z WPA/2 Enterprise?

IPsec bezpieczeństwo sieci komputerowych

Authenticated Encryption

Sieci bezprzewodowe na przykładzie WiFi i WiMAX.

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Bezpieczeństwo teleinformatyczne

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Konfiguracja WDS na module SCALANCE W Wstęp

WSIZ Copernicus we Wrocławiu

CENTRUM PRZETWARZANIA DANYCH MINISTERSTWA FINANSÓW Radom r.

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Bezpieczeństwo sieci bezprzewodowych w standardzie

Bezpieczeństwo bezprzewodowych sieci WiMAX

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

PORÓWNANIE TECHNOLOGII ZABEZPIECZEŃ W SIECIACH BEZPRZEWODOWYCH

INSTRUKCJA LABORATORYJNA DO PRZEDMIOTU OCHRONA DANYCH W SYSTEMACH I SIECIACH KOMPUTEROWYCH

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Sieci komputerowe Wykład 3

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Dr Józef Oleszkiewicz. Kier. Sekcji Usług Sieciowo-Serwerowych Z-ca Kier. Działu Technologii Informacyjnej

Zdalne logowanie do serwerów

Minisłownik pojęć sieciowych

Kryptografia szyfrowanie i zabezpieczanie danych

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Prywatność w sieciach bezprzewodowych Wi-Fi, Bluetooth, ZigBee oraz RFID

Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach g

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

STEGANOGRAFIA POLITECHNIKA WARSZAWSKA WYDZIAŁ ELEKTRONIKI I TECHNIK INFORMACYJNYCH INSTYTUT TELEKOMUNIKACJI ZAKŁAD TELEINFORMATYKI I TELEKOMUTACJI

Określany także terminem warchalking

Sieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Projekt przejściowy. Temat: Problemy uwierzytelniania i bezpiecznej transmisji danych w sieciach WLAN

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Protokół IPsec. Patryk Czarnik

Aktywne elementy bezpieczeństwa w sieciach WLAN. Krzysztof Lembas InŜynier Konsultant

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

PRACA DYPLOMOWA INŻYNIERSKA

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Sieci komputerowe - warstwa fizyczna

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Bezpieczeństwo Wi-Fi WEP, WPA i WPA2

Szyfrowanie informacji

Kryteria bezpiecznego dostępu do sieci WLAN

2 Kryptografia: algorytmy symetryczne

Marcin Szeliga Dane

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Technologie informacyjne - wykład 9 -

Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS)

Bezpieczeństwo bezprzewodowych sieci WiMAX

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

Szyfry strumieniowe RC4. Paweł Burdzy Michał Legumina Sebastian Stawicki

WLAN bezpieczne sieci radiowe 01

Ćwiczenie dla dwóch grup. 1. Wstęp.

WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:

Analizując sieci bezprzewodowe WLAN należy zapoznać się z pewnymi elementami, które są niezbędne do prawidłowego funkcjonowania struktury:

terminologia sieci Ryszard Kijanka

Bezpieczne protokoły Materiały pomocnicze do wykładu

Sieci wirtualne VLAN cz. I

Wszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak

300 ( ( (5 300 (2,4 - (2, SSID:

Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do

155,35 PLN brutto 126,30 PLN netto

Wykład 6. Ethernet c.d. Interfejsy bezprzewodowe

Transkrypt:

Trendy zabezpieczeń w bezprzewodowych sieciach lokalnych Krzysztof Szczypiorki, Igor Margasiński Instytut Telekomunikacji PW e-mail: krzysztof@szczypiorski.com, igor@margasinski.com Streszczenie W referacie przedstawiono trendy zabezpieczeń związane z bezprzewodowymi sieciami lokalnymi (WLAN Wireless LAN). W ewolucji zabezpieczeń WLAN można wyróżnić cztery etapy: 1. etap: brak mechanizmów bezpieczeństwa - 1997-2001 2. etap: WEP (Wired Equivalent Privacy) - 1997-2003 3. etap: WPA (Wi-Fi Protected Access WPA) - 2003-2004 4. etap: WPA2/ IEEE 802.11i - 2004-??? Dla każdego etapu, w szczególności dla 3. i 4., zostaną krytycznie przedstawione najważniejsze protokoły, w tym TKIP (Temporal Key Integrity Protocol), Michael, CCMP (Counter-Mode-CBC-MAC Protocol) oraz IEEE 802.1X/EAP składające się na nowy niepublikowany jeszcze standard IEEE 802.11i.

Trendy zabezpieczeń w bezprzewodowych sieciach lokalnych Krzysztof Szczypiorski, Igor Margasiński Instytut Telekomunikacji PW E-mail: krzysztof@szczypiorski.com, igor@margasinski.com VIII Krajowa Konferencja Zastosowań Kryptografii Enigma 2004 Warszawa, 10-13 maja 2004 Szczypiorski, Margasiński Trendy w WLAN 2

Główne punkty prezentacji WLAN a inne sieci bezprzewodowe Propagacja sygnału radiowego i związane z nim ryzyko podsłuchu Historia WLAN w kontekście bezpieczeństwa Ochrona łącza (poufność, integralność): WEP, TKIP, CCMP Zarządzania kluczami i uwierzytelnienie: od zera do IEEE 802.1X + EAP Tajemny krąg standardów: IEEE 802.11i, WPA, WPA2 Jaka będzie przyszłość? Szczypiorski, Margasiński Trendy w WLAN 3 WLAN a inne sieci bezprzewodowe Niższa przepływność = Szersze pokrycie PAN (~10 m) Bluetooth, UWB LAN (~100 m) IEEE 802.11 MAN (kilka km) 2.5/3G (GPRS, WCDMA, UMTS) BAN ( <1 m) Wyższa przepływność = Węższe pokrycie DAB/DVB WLAN = IEEE 802.11 = Wi-Fi Źródło: Intel Szczypiorski, Margasiński Trendy w WLAN 4

Propagacja sygnału radiowego Źródło: David Wagner - Why Swiss-Cheese Security Isn t Enough Szczypiorski, Margasiński Trendy w WLAN 5 Ryzyko ataku z dużej odległości Źródło: David Wagner - Why Swiss-Cheese Security Isn t Enough Szczypiorski, Margasiński Trendy w WLAN 6

Wardriving, warflying Źródło map: http://www.wardriving.com/boston Peter Shipley - prekursor Wi-Fi + car = Wardriving Wi-Fi + plane = Warflying Szczypiorski, Margasiński Trendy w WLAN 7 Warchalking cz. 1/2 chalk (kreda) Szczypiorski, Margasiński Trendy w WLAN 8

Warchalking cz. 2/2 Źródło: http://www.doc-x.de/cgi-bin/wiki.pl?action=browse&diff=1&id=warchalking Szczypiorski, Margasiński Trendy w WLAN 9 Tworzenie map sieci cz. 1/3 + http://www.ittc.ku.edu/wlan/ Szczypiorski, Margasiński Trendy w WLAN 10

Tworzenie map sieci cz. 2/3 Inverse Distance Weighted (IDW) Szczypiorski, Margasiński Trendy w WLAN 11 Tworzenie map sieci cz. 3/3 Szczypiorski, Margasiński Trendy w WLAN 12

Historia WLAN a bezpieczeństwo 1997 pierwsza wersja standardu WLAN: IEEE 802.11:1997 1999 druga wersja standardu: IEEE 802.11:1999 (ISO/IEC 8802-11: 1999) powstaje Wireless Ethernet Compatibility Alliance (od 2002 Wi-Fi Alliance) 2000 czołowe amerykańskie uniwersytety wprowadzają sieci WLAN w swoich campusach jesień pierwszy dokument w ramach IEEE podważający bezpieczeństwo WLAN (autor: Jesse Walker - Intel) 2001 zima pierwszy spoza IEEE dokument (z Berkeley) opisujący zagrożenia w IEEE 802.11 wiosna IEEE wydziela w ramach 802.11 grupę (TGi) poświęconą bezpieczeństwu wiosna IEEE udostępnia bezpłatnie standardy 802 po 6 miesiącach od ich publikacji 2002 jesień Wi-Fi ogłasza Wi-Fi Protected Access (WPA) jako zbiór przejściowych zasad zwiększających bezpieczeństwo WLAN 2004 standaryzacja IEEE 802.11i (???) Szczypiorski, Margasiński Trendy w WLAN 13 Stos TCP/IP Warstwa aplikacyjna Warstwa transportowa Warstwa sieciowa Warstwa łącza danych WLAN a stos TCP/IP Podstawowa metoda dostępu do medium: CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) Model sieci LAN (IEEE LAN RM) LLC 802.11 MAC 802.11 PHY 802.11i / TGi Enhanced Security Mechanism LLC - Link Layer Control MAC - Medium Access Control PHY - Physical Signalling Szczypiorski, Margasiński Trendy w WLAN 14

Mit bezpieczeństwa warstwy fizycznej I can't keep my eyes open - wish I had my radio. Kate Bush Wyrafinowane metody modulacji i kodowania sygnałów radiowych Jeśli chcę posłuchać Radia X FM kupuję radioodbiornik z UKF Jeśli chcę oglądać TVP X kupuję telewizor Jeśli chcę podsłuchiwać WLAN kupuję kartę sieciową WLAN Historyczne podejście do ochrony danych przez stosowanie tajnych metod komunikacji np. frequency hopping wynalezione przez Hedy Lammar Szczypiorski, Margasiński Trendy w WLAN 15 CSMA/CA cz. 1/8 AREK MAREK DAREK CZAREK W kanale radiowym wszystkie stacje znajdujące się w zasięgu mogą słyszeć się nawzajem. Szczypiorski, Margasiński Trendy w WLAN 16

CSMA/CA cz. 2/8 Cześć Marek! AREK MAREK DAREK CZAREK Arek sprawdza, czy nikt nie mówi, zatyka uszy (dlaczego?) i wita się z Markiem. Szczypiorski, Margasiński Trendy w WLAN 17 CSMA/CA cz. 3/8 Mhmm AREK MAREK DAREK CZAREK Marek sprawdza, czy nikt nie mówi, zatyka uszy i potwierdza, że usłyszał Arka. Szczypiorski, Margasiński Trendy w WLAN 18

CSMA/CA cz. 4/8 Cześć Arek! AREK MAREK DAREK CZAREK Sytuacja 1: Marek sprawdza, czy nikt nie mówi, zatyka uszy i kontynuuje rozmowę z Arkiem. Szczypiorski, Margasiński Trendy w WLAN 19 CSMA/CA cz. 5/8 Mhmm AREK MAREK DAREK CZAREK Sytuacja 1: Arek sprawdza, czy nikt nie mówi, zatyka uszy i potwierdza, że usłyszał Marka. Szczypiorski, Margasiński Trendy w WLAN 20

CSMA/CA cz. 6/8 Cześć Arek! Kolizja Cześć Darek! AREK MAREK DAREK CZAREK Sytuacja 2: Marek sprawdza, czy nikt nie mówi, zatyka uszy i kontynuuje rozmowę z Arkiem. W tym samym momencie co Marek Czarek sprawdził, że nikt nie mówi, zatkał uszy i wita się z Darkiem. Następuje kolizja. Szczypiorski, Margasiński Trendy w WLAN 21 CSMA/CA cz. 7/8 AREK MAREK DAREK CZAREK Sytuacja 2: Nikt nic nie potwierdza. Panowie, którzy mówili coś, a nie dostali potwierdzenia, milczą przez chwilę. Szczypiorski, Margasiński Trendy w WLAN 22

CSMA/CA cz. 8/8 Ponieważ każdy ma swoją chwilę jest spora szansa, że następnym razem nie będzie kolizji Dodatkowo, aby polepszyć wykorzystanie pasma radiowego Panowie przed powiedzeniem czegoś mogą zarezerwować sobie pasmo np. Marek: Arek, masz chwilę? Arek odpowiada Tak bądź milczy W tej warstwie realizuje się usługi ochrony informacji TGi: poufność i uwierzytelnienie Szczypiorski, Margasiński Trendy w WLAN 23 WEP - Wired Equivalent Privacy Założenia projektowe IEEE 802.11:1997 i 1999 Cel: Osiągnięcie za pomocą kryptografii poziomu bezpieczeństwa przewodowych sieci lokalnych (w tym IEEE 802.3 Ethernet) Jak to zrobić? Algorytm WEP o następujących cechach siła w tajności klucza samosynchronizacja algorytmu ze względu na charakter warstwy łącza danych ( best effort i duża bitowa stopa błędów w kanale radiowym ~10-5 ) efektywność w sprzęcie i oprogramowaniu eksportowalność algorytmu poza USA opcjonalność implementacja i użycie WEP jako opcji Efekt: cel nie zostaje osiągnięty przede wszystkim za sprawą niewłaściwego kontekstu użycia szyfru RC4 i braku zarządzania kluczami Szczypiorski, Margasiński Trendy w WLAN 24

WEP - Wired Equivalent Privacy Idea działania bazuje na RC4 z kluczem 64-bitowym (efektywnie 40-bitowym) użycie RC4 z kluczem 128-bitowym (efektywnie 104-bitowym) jest rozwiązaniem niestandardowym nadawca i odbiorca dzielą tajny klucz k wektor inicjujący IV wiadomość M przekształcenie RC4(IV,k) generujące strumień klucza suma kontrolna c realizowana za pomocą CRC-32 manualna dystrybucja klucza (XOR) M strumień klucza: RC4(IV,k) c IV szyfrogram Szczypiorski, Margasiński Trendy w WLAN 25 WEP - Wired Equivalent Privacy Ramka IEEE 802.11 zabezpieczona WEP 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Nagłówek +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ IV[0] IV[1] IV[2] Numer klucza +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+...... SNAP[0].......... SNAP[1]...... +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+...... SNAP[2]......... ID protokołu.... +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+............................................ Pole danych........................................... +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+............ Suma kontrolna........... +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+. oznacza zaszyfrowaną część pakietu Zawsze SNAP[0] = 0xAA! Szczypiorski, Margasiński Trendy w WLAN 26

Przeszukiwanie przestrzeni klucza autor: Tim Newsham jeden z najefektywniejszych pod względem szybkości ataków atakujący posiada zestaw kluczy: przechwycenie pakietu 802.11 deszyfrowanie wybranym kluczem pola użytkowego pakietu zliczenie sumy kontrolnej jeśli suma zgadza się: odszyfrowujemy pole użytkowe następnego pakietu jeśli znowu się zgadza mamy klucz! atak skuteczny na urządzenie IEEE 802.11 mające generatory kluczy bazujące na hasłach: redukcja przestrzeni klucza z 2 40 do 2 21 w praktyce: zestaw kluczy= słownik (atak słownikowy) Ataki na WEP Szczypiorski, Margasiński Trendy w WLAN 27 Ataki na WEP Atak na słabe klucze RC4 (FMS) autorzy: Fluhrer, Mantin, Shamir (FMS) najczęściej implementowany atak (m.in. AirSnort, WEPcrack) atak niezależny od długości klucza RC4 atak na IV postaci: (A + 3, N - 1, X) stwierdzenie czy IV jest słabe zaraz po kroku KSA algorytmu RC4: X = S{B + 3}[1] < B + 3, X + S{B + 3}[X] = B + 3 atak z wykorzystaniem znajomości pierwszego bajtu strumienia klucza na którym ukazuje się fragment współdzielonego klucza wykrywanie poszczególnych bajtów współdzielonego klucza poprzez probabilistyczne głosowanie Szczypiorski, Margasiński Trendy w WLAN 28

IEEE 802.11i TGi powołana w ramach 802.11 w maju 2001 IEEE P802.11i/D7 Unapproved Draft Supplement to Standard for Telecommunications and Information Exchange Between Systems LAN/MAN Specific Requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications: Specification for Enhanced Security, 2003 W drafcie standardu 802.11i zdefiniowano dwa protokoły nowe protokoły TKIP kosmetyczna poprawka dla obecnych urządzeń CCMP lepsze bezpieczeństwo w nowych urządzeniach Świadoma polityka zapewniająca zgodność wstecz Zarządzanie kluczami i uwierzytelnienie: 802.1X + EAP - Extensible Authentication Protocol (IETF) Szczypiorski, Margasiński Trendy w WLAN 29 TKIP - cechy TKIP: Temporal Key Integrity Protocol Może być zaimplementowany programowo Wykorzystuje zaimplementowany sprzętowo WEP Działa jako dodatkowy komponent TKIP klucze 128-bitowy klucz szyfrujący AP i klienci używają tego samego klucza 64-bitowy klucz do zapewnienia integralności AP i klienci nie używają tego samego klucza Algorytm MICHAEL Szczypiorski, Margasiński Trendy w WLAN 30

Algorytm Michael Algorytm 1: Przetwarzanie wiadomości Wejście: Klucz (K 0, K 1 ) i wiadomość M 0,...,M N Wyjście: wartość MIC (V 0, V 1 ) MICHAEL((K 0, K 1 ), (M 0,...,M N )) (L,R) (K 0, K 1 ) for i=0 to N-1 L L M i (L, R) b(l, R) return (L,R) Klucz: 64 bity (K0, K1 po 32 bity) Wiadomość: 32 bitowe bloki Algorytm 2: Michael funkcja blokowa b() Wejście: (L,R) Wyjście: (L,R) b(l, R) R R (L <<< 17) L (L + R) mod 2 32 R R XSWAP(L) L (L + R) mod 2 32 R R (L <<< 3) L (L + R) mod 2 32 R R (L >>> 2) L (L + R) mod 2 32 return (L,R) <<< obrót w lewo >>> obrót w prawo XSWAP zamiana pozycji dwóch najmłodszych bajtów z dwoma najstarszymi Szczypiorski, Margasiński Trendy w WLAN 31 Numer sekwencyjny TKIP (48 bitów) Przetwarzanie danych w TKIP (uproszczona enkapsulacja) Adres TA (transmiter address) Klucz TKIP Tworzenie klucza WEP dla danego pakietu Klucz WEP dla danego pakietu WEP Szyfrogram (tylko MPDU) Fragment Tekst jawny (tylko MPDU) Klucz Michael Tekst jawny (cały pakiet - MSDU) Michael MIC + Tekst jawny (cały pakiet - MSDU) Szczypiorski, Margasiński Trendy w WLAN 32

Temporal Key TA Phase 1 key mixing TTAK Key TKIP - szczegóły Phase 2 key mixing WEP seed(s) (represented as WEP IV + RC4 key) MIC Key SA + DA + Plaintext MSDU Data TKIP sequence counter(s) Plaintext MSDU + MIC Fragment(s) MIC Plaintext MPDU(s) WEP Encapsulation Ciphertext MPDU(s) Temporal Key TA Phase 1 key mixing MIC Key TTAK Key WEP Seed Key mixing TKIP sequence counter Unmix IV Plaintext Ciphertext WEP IV WEP MPDU Decapsulation MPDU In-sequence MPDU Out-of-sequence MPDU MPDU with failed WEP ICV SA + DA + Plaintext Plaintext MSDU MSDU Michael Reassemble MIC MIC MIC = MIC? MSDU with failed TKIP MIC Countermeasures Szczypiorski, Margasiński Trendy w WLAN 33 Format ramki zabezpieczonej TKIP Hlen Seq FC Dur A1 A2 A3 A4 Ctl Header part Qos Ctl Packet number Data C= 1 C=2 C=n-1 MIC C=n FCS Encrypted IV / KeyID 4 octets Extended IV 4 octets Data >= 1 octets MIC 8 octets ICV 4 octets RC4Key [0] RC4Key [1] RC4Key [2] Rsvd Ext IV Key ID TSC2 TSC3 TSC4 TSC5 Expanded IV16 b0 b4 b5 b6 b7 IV32 Szczypiorski, Margasiński Trendy w WLAN 34

CCMP - cechy Opcjonalne rozwiązanie długo-terminowe CCMP = Counter-Mode-CBC-MAC Protocol Bazuje na AES (Advanced Encryption Standard) w trybie pracy CCM AES wymaga wydajnego sprzętu zatem: pojawią się nowe AP pojawią się nowe urządzenia klienckie klasy hand-held ale pozostaną PC Niewielki związek z WEP Szczypiorski, Margasiński Trendy w WLAN 35 E... E... padding E padding B 0 B 1... B k 0 B k+1... 0 B r Nagłówek Pole danych MIC CBC-MAC szyfrowanie CBC ostatni blok jest MIC CTR ECB + XOR ze strumieniem danych A 1 S 1... SS mm S 0 S m... E A m E A 0 E Szczypiorski, Margasiński Trendy w WLAN 36

Format ramki zabezpieczonej CCMP Hlen Seq FC Dur A1 A2 A3 A4 Ctl Header part Qos Ctl Packet number Data MIC C= 1 C=2 C=n-1 C=n C=0 FCS Encrypted (note) IV / KeyID 4 octets Extended IV 4 octets Data >= 0 octets MIC 8 octets IV0 Ext Key IV1 Rsvd Rsvd Rsvd IV2 IV3 IV4 IV5 IV ID b0 b3 b4 b5 b6 b7 Szczypiorski, Margasiński Trendy w WLAN 37 802.1X/EAP Użycie zmodyfikowanego na potrzeby IEEE 802.11 szkieletu zarządzania kluczami 802.1X Nowy model: Pairwise Master Key (PMK) AP i stacja używają PMK aby ustanowić Pairwise Transient Key (PTK) PTK jest używany do ochrony łącza Extensible Authentication Protocol (EAP) Rodzina 50 prawie protokołów część bardzo podobnych do siebie EAPoL EAP over LANs Najistotniejsze z punktu widzenia WLAN: EAP-TLS (Transport Layer Security) EAP-TTLS (Tunneled TLS) PEAP (Protected EAP) EAP-FAST (Flexible Authentication via Secure Tunneling) Cisco LEAP (Lightweight Extensible Authentication Protocol) Szczypiorski, Margasiński Trendy w WLAN 38

Szczypiorski, Margasiński Trendy w WLAN 39 Poszczególne komponenty Stacja AP AS EAP-TLS EAP 802.1X (EAPoL) 802.11 RADIUS UDP Szczypiorski, Margasiński Trendy w WLAN 40

802.1X/EAP idea działania Stacja blokada ruchu AP blokada ruchu AS 802.1X/EAP-Request Identity 802.1X/EAP-Response Identity (specyficzne dla danego EAP) RADIUS Access Request/Identity Specyficzne dla danego EAP wzajemne uwierzytelnienie Pobranie Pairwise Master Key (PMK) Pobranie Pairwise Master Key (PMK) RADIUS Accept (z PMK) 802.1X/EAP-SUCCESS Źródło: Intel Szczypiorski, Margasiński Trendy w WLAN 41 Wi-Fi Protected Access (WPA) WPA: 2003-2004 Od 2003 obowiązkowy przy certyfikacji Wi-Fi Podzbiór standardu 802.11i 802.1X/EAP, TKIP WPA2: 2004-??? 2004 (cezura: testy współpracy 802.11i) opcjonalny Od 2005 (???) - obowiązkowy W pełni zgodny z 802.11i WPA + (Fast) Roaming + CCMP Szczypiorski, Margasiński Trendy w WLAN 42

WLAN a WLAN a PAN WLAN a GSM/GPRS: EAP-SIM - Extensible Authentication Protocol - Subscriber Identity Module WLAN a UMTS WLAN (~100 m) 802.11 AP/ Router WMAN (kilka km) GSM, GPRS, UMTS Źródło: Intel Szczypiorski, Margasiński Trendy w WLAN 43 Wnioski Bezpieczeństwo WLAN wciąż nie jest stabilne Opóźnienie we wprowadzaniu IEEE 802.11i Przestroga: bezpieczeństwo korzystania z hot spotów = bezpieczeństwo korzystania z kawiarenek internetowych Bezpieczeństwo WLAN w sieciach korporacyjnych = wybór bezpiecznego dostawcy (?), odpowiednie traktowanie ruchu bezprzewodowego Technika IEEE 802.11 nie powinna być stosowana w podsieciach instytucji/firm, w których są przetwarzane czułe informacje Szczypiorski, Margasiński Trendy w WLAN 44

Pytania?