(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)



Podobne dokumenty
(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)

Bezpieczeństwo lokalnych sieci bezprzewodowych IEEE

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Bezprzewodowe sieci lokalne (WLAN) - zagrożenia, standardy bezpieczeństwa

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

WLAN 2: tryb infrastruktury

Dr Michał Tanaś(

Bezpieczeństwo sieci WiFi. Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW

1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych.

Marcin Szeliga Sieć

Bezpieczeństwo bezprzewodowych sieci LAN

HICCUPS system ukrytej komunikacji dla zepsutych sieci

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE Bezpieczeństwo sieci WiFi

Trendy zabezpieczeń w bezprzewodowych sieciach lokalnych

Sieci bezprzewodowe na przykładzie WiFi i WiMAX.

Wykład 7. Projektowanie i Realizacja Sieci Komputerowych. WLAN (Wireless Local Area Network) 1. Technologie sieci. 2. Urządzenia sieci WLAN

Bezpieczeństwo w

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

Podstawy bezpieczeństwa w sieciach bezprzewodowych

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Features: Specyfikacja:

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

Cel prezentacji. Główne punkty prezentacji. Systemy wykrywania włamań dla sieci bezprzewodowych Wi-Fi. a inne sieci bezprzewodowe

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

300 ( ( (5 300 (2,4 - (2, SSID:

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Bezpieczeństwo sieci bezprzewodowych

Dwuzakresowy Router Bezprzewodowy AC Mb/s Wireless N (2.4 GHz) Mb/s Wireless AC (5 GHz), QoS, 4-portowy przełącznik LAN Part No.

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Konfiguracja WDS na module SCALANCE W Wstęp

VLAN 450 ( ( (5 450 (2.4 (2, SSID:

Typy zabezpieczeń w sieciach Mariusz Piwiński

Bezpieczeństwo teleinformatyczne

Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS)

ZiMSK. Konsola, TELNET, SSH 1

Bezpieczeństwo bezprzewodowych sieci WiMAX

WLAN bezpieczne sieci radiowe 01

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Sieci bezprzewodowe oczami hackera

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS

Technologie informacyjne - wykład 9 -

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

WSIZ Copernicus we Wrocławiu

Minisłownik pojęć sieciowych

Metody uwierzytelniania klientów WLAN

IEEE b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej

Kryteria bezpiecznego dostępu do sieci WLAN

Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do

Ćwiczenie dla dwóch grup. 1. Wstęp.

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Adresy w sieciach komputerowych

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN

Bezprzewodowy serwer obrazu Full HD 1080p, 300N Mb/s Part No.:

WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:

Określany także terminem warchalking

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Router bezprzewodowy Gigabit 450N dwuzakresowy 450 Mb/s, a/b/g/n, GHz, 3T3R MIMO, QoS, 4-portowy przełącznik Gigabit Part No.

WYBRANE TECHNOLOGIE BEZPRZEWODOWEJ TRANSMISJI DANYCH

Serwery autentykacji w sieciach komputerowych

Bezpiecze nstwo systemów komputerowych Igor T. Podolak

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

terminologia sieci Ryszard Kijanka

Eduroam - swobodny dostęp do Internetu

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Vigor AP - tryb AP Bridge WDS

Prywatność w sieciach bezprzewodowych Wi-Fi, Bluetooth, ZigBee oraz RFID

Wszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

132 4 Konfigurowanie urządzeń sieci bezprzewodowych

Metody zabezpieczania transmisji w sieci Ethernet

Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak Warszawska Wyższa Szkoła Informatyki

INSTRUKCJA LABORATORYJNA DO PRZEDMIOTU OCHRONA DANYCH W SYSTEMACH I SIECIACH KOMPUTEROWYCH

Analizując sieci bezprzewodowe WLAN należy zapoznać się z pewnymi elementami, które są niezbędne do prawidłowego funkcjonowania struktury:

SSL (Secure Socket Layer)

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Zabezpieczenia sieci bezprzewodowych, czyli dlaczego lokalne Wi-Fi z WPA/2 Enterprise?

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Sieci wirtualne VLAN cz. I

Zadanie OUTSIDE /24. dmz. outside /24. security- level /16

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 SIECI BEZPRZEWODOWE I STANDARD

Nowe rautery Planet Technology. pawel100g, 03 styczeń 2011, 17:09

Konfiguracja własnego routera LAN/WLAN

SAGEM Wi-Fi 11g USB ADAPTER Szybki start

Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless.

Szyfry strumieniowe RC4. Paweł Burdzy Michał Legumina Sebastian Stawicki

SIECI KOMPUTEROWE PODSTAWOWE POJĘCIA

Transkrypt:

(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN) Krzysztof Szczypiorski Instytut Telekomunikacji Politechniki Warszawskiej K.Szczypiorski@tele.pw.edu.pl http://krzysiek.tele.pw.edu.pl Konferencja IT.FORUM-SECURE 2002 Warszawa 6-7.11.2002 r

an prezentacji Plan prezentacji Bezprzewodowe sieci lokalne = = Wireless Local Area Networks (WLAN) = = standard IEEE 802.11 = = bezprzewodowy Ethernet = = Wi-Fi (Wireless-Fidelity) Najważniejsze cechy standardu WLAN Architektura bezpieczeństwa WLAN Ataki na WLAN Metody skutecznej ochrony Przyszłość bezpieczeństwa WLAN

jważniejsze cechy standardu WLAN Główne fakty w historii WLAN 1997 pierwsza wersja standardu WLAN: IEEE 802.11:1997 1999 druga wersja standardu: IEEE 802.11:1999 (ISO/IEC 8802-11: 1999) 2000 czołowe amerykańskie uniwersytety wprowadzają sieci WLAN w swoich campusach październik pierwszy dokument w ramach IEEE podważający bezpieczeństwo WLAN (autor: Jesse Walker - Intel) 2001 styczeń pierwszy spoza IEEE dokument (z Berkeley) opisujący zagrożenia w IEEE 802.11 maj IEEE wydziela w ramach 802.11 grupę (TGi) poświęconą bezpieczeństwu maj IEEE udostępnia bezpłatnie standardy 802 po 6 miesiącach od ich publikacji

jważniejsze cechy standardu WLAN Podstawowe tryby działania WLAN AP * AP * tryb ad hoc tryb infrastrukturalny klient IEEE 802.11 *AP (Access Point)=punkt dostępowy

WLAN a stos TCP/IP Stos TCP/IP Warstwa aplikacyjna Warstwa transportowa Warstwa sieciowa Warstwa łącza danych Model sieci LAN (IEEE LAN RM) LLC 802.11 MAC 802.11 PHY LLC - Link Layer Control MAC - Medium Access Contro PHY - Physical Signalling

jważniejsze cechy standardu WLAN Warstwy WLAN LLC 802.11 MAC 802.11 PHY 802.11i / TGi Enhanced Security Mechanism Podstawowa metoda dostępu do medium: CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) Infra-Red (IR) 2.4 GHz (FHSS) Frequency Hopping Spread Spectrum 2.4 GHz (DSSS) Direct Sequence Spread Spectrum 5 GHz (OFDM) Orthogonal Frequency Division Multiplexing 802.11b (5,5/11 Mbit/s) 802.11a 6/12/24 Mbit/s (opcjonalnie 9/18/36/54 Mbit/s)

chitektura bezpieczeństwa WLAN Usługi ochrony informacji w WLAN Zrealizowane (warstwa MAC): (kiepska) poufność (niekryptograficzna) integralność (marne) uwierzytelnienie Niezrealizowane: kontrola dostępu zarządzanie kluczami kryptograficznymi Wszystkie zrealizowane usługi powiązane z WEP - Wired Equivalent Privacy (Odpowiednik Przewodowej Prywatności)

chitektura bezpieczeństwa WLAN WEP - Wired Equivalent Privacy Założenia projektowe IEEE 802.11:1997 i 1999 Cel: Osiągnięcie za pomocą kryptografii poziomu bezpieczeństwa przewodowych sieci lokalnych (w tym IEEE 802.3 Ethernet) Jak to zrobić? Algorytm WEP o następujących cechach siła w tajności klucza samosynchronizacja algorytmu ze względu na charakter warstwy łącza danych ( best effort i duża bitowa stopa błędów w kanale radiowym ~10-5 ) efektywność w sprzęcie i oprogramowaniu eksportowalność algorytmu poza USA opcjonalność implementacja i użycie WEP jako opcji Efekt: cel nie zostaje osiągnięty przede wszystkim za sprawą niewłaściwego kontekstu użycia szyfru RC4 i braku zarządzania kluczami

chitektura bezpieczeństwa WLAN WEP - Wired Equivalent Privacy Idea działania bazuje na RC4 z kluczem 64-bitowym (efektywnie 40-bitowym) użycie RC4 z kluczem 128-bitowym (efektywnie 104-bitowym) jest rozwiązaniem niestandardowym nadawca i odbiorca dzielą tajny klucz k wektor inicjujący IV wiadomość M przekształcenie RC4(IV,k) generujące strumień klucza suma kontrolna c realizowana za pomocą CRC-32 manualna dystrybucja klucza (XOR) IV M strumień klucza: RC4(IV,k) szyfrogram c

chitektura bezpieczeństwa WLAN WEP - Wired Equivalent Privacy Ramka 802.11 zabezpieczona WEP 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Nagłówek +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ IV[0] IV[1] IV[2] Numer klucza +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+...... SNAP[0].......... SNAP[1]...... +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+...... SNAP[2]......... ID protokołu.... +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+............................................ Pole danych........................................... +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+............ Suma kontrolna........... +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+. oznacza zaszyfrowaną część pakietu Zawsze SNAP[0] = 0xAA!

chitektura bezpieczeństwa WLAN Uwierzytelnienie Open System Authentication (OSA) zgodnie z założeniem projektantów: zerowe uwierzytelnienie Shared Key Authentication (SKA) oparte na WEP wykazanie faktu posiadania tajnego klucza mechanizm wymiany uwierzytelniającej: wyzwanie-odpowiedź SKA nie jest powszechnie implementowany

aki na WLAN Klasy ataków na IEEE 802.11 wykorzystujące słabe punkty WEP A1. atak wykorzystujący ponowne użycie IV A2. atak ze znanym tekstem jawnym A3. atak z częściowo znanym tekstem jawnym A4. atak słownikowy A5. atak wykorzystujące słabości algorytmu RC4 A6. podszycie się A7. odmowa usługi (denial of service)

aki na WLAN Ponowne użycie IV autorzy: Borisov, Goldberg, Wagner przynależność do klas: A1 + A2/A3 atak teoretyczny wykorzystanie własności działania XOR (suma modulo 2): X X = [0,0,...], Y [0,0,...] = Y (IV,k) daje strumień klucza: RC4(IV,k) Pierwszy szyfrogram: C1 = M1 RC4(IV,k) Drugi szyfrogram: C2 = M2 RC4(IV,k) C1 C2 = M1 RC4(IV,k) M2 RC4(IV,k) = M1 M2 M1, M2 można przewidzieć dodatkowo: IV jest generowane za pomocą licznika inkrementowany co 1 i zerowany po każdym restarcie karty przestrzeń IV: 2 24 wniosek dla wytwórców sprzętu: IV powinno być generowane losowo

aki na WLAN Przeszukiwanie przestrzeni klucza autor: Tim Newsham przynależność do klasy: A4 jeden z najefektywniejszych pod względem szybkości ataków atakujący posiada zestaw kluczy: przechwycenie pakietu 802.11 deszyfrowanie wybranym kluczem pola użytkowego pakietu zliczenie sumy kontrolnej jeśli suma zgadza się: odszyfrowujemy pole użytkowe następnego pakietu jeśli znowu się zgadza mamy klucz! atak skuteczny na urządzenie IEEE 802.11 mające generatory kluczy bazujące na hasłach: redukcja przestrzeni klucza z 2 40 do 2 21 w praktyce: zestaw kluczy= słownik (atak słownikowy) wniosek dla użytkowników WLAN: nie używać kluczy bazujących na hasłach

aki na WLAN Atak na słabe klucze RC4 autorzy: Fluhrer, Mantin, Shamir przynależność do klasy: A3 + A5 najczęściej implementowany atak (AirSnort, WEPcrack) atak niezależny od długości klucza RC4 atak na IV postaci: (A + 3, N - 1, X) stwierdzenie czy IV jest słabe zaraz po kroku KSA algorytmu RC4: X = S{B + 3}[1] < B + 3, X + S{B + 3}[X] = B + 3 atak z wykorzystaniem znajomości pierwszego bajtu strumienia klucza na którym ukazuje się fragment współdzielonego klucza wykrywanie poszczególnych bajtów współdzielonego klucza poprzez probabilistyczne głosowanie (spóźnione) wnioski dla twórców standardu IEEE 802.11: pominąć pierwsze bajty strumienia klucza RC4 albo stosować klucze sesyjne wniosek dla wytwórców sprzętu: nie dopuszczać do użycia słabych IV albo stosować klucze sesyjne

aki na WLAN Atak parkingowy cz. 1/4 Budynek Firmy Internet Zasięg WLAN Parking S SL3/R/FW AP AP L S A L L L L SL3/R/FW S AP Switch Layer 3/Router + Firewall Serwer Punkt dostępowy L Legalny klient sieci IEEE 802.11 A Atakujący klient IEEE 802.11

aki na WLAN Atak parkingowy cz. 2/4 Faza I: przygotowania + znalezienie celu ataku 802.11b 2,4 GHz tryb infrastrukturalny teoretyczny zasięg praktyczny zasięg <<100m amatorskie anteny zewnętrzne zwiększające zasięg (puszki, anteny satelitarne) [m] 600 500 400 300 200 100 0 160 270 400 90 70 50 25 35 40 11 5,5 2 1 550 115 50 [Mbit/s] "Otwarte" biuro "Półotwarte" biuro "Zamknięte" biuro Dane: Instrukcja obsługi Avaya Wireless PC Card

aki na WLAN Atak parkingowy cz. 3/4 Faza II: podłączenie się do punktu dostępowego wykrycie sieci wysłanie przez klienta ramki broadcast z prośbą o podłączenie się do punktu dostępowego punkt dostępowy będący w zasięgu wysyła: swoją nazwę numer kanału radiowego ESSID Extended Service Set ID adres MAC narzędzia np. NetStumbler m.in. dla Windows, ipaq

aki na WLAN Atak parkingowy cz. 4/4 Faza III: uruchomienie protokołu warstw wyższych DHCP (Dynamic Host Configuration Protocol) lub podsłuch pakietów za pomocą sniffera aby określić nieużywany adres IP (narzędzie: np. Ethereal dla Linuxa) ale jeśli jest uaktywniony WEP: narzędzia: AirSnort, WEPcrack Faza IV: praca w sieci jeśli wszystko się powiedzie praca jako pełnoprawny użytkownik sieci

tody skutecznej ochrony pakiety bez/z WEP, typy protokołów sieciowych warstw wyższych) Metody skutecznej ochrony czyli 10 rad jak wdrażać WLAN 1. zbadać zasięg sieci (ogólnodostępne korytarze, parkingi...) 2. zamknąć środowisko, jeśli produkt na to zezwala 3. uaktywnić WEP zmienić domyślne hasła - wprowadzić procedury zmiany kluczy (np. codzienne) 4. zmienić domyślną nazwę sieci 5. używać kluczy sesyjnych, jeśli produkt na to zezwala 6. użyć filtrowania na poziomie warstwy MAC (kryteria: adresy, 7. wdrożyć system AAA (np. Radius), jeśli produkt na to zezwala 8. wdrożyć wirtualną sieć prywatną - VPN (Virtual Private Network) 9. izolować punkty dostępowe od strony przewodowej sieci lokalnej za pomocą ścian przeciwogniowych 10. śledzić uważnie logi gromadzone w punktach dostępowych

zyszłość bezpieczeństwa WLAN Przyszłość bezpieczeństwa WLAN oczekiwanie na standard 802.11i produkty 2003 (?) kompatybilność wstecz proponowane zmiany: Uzupełnienie WEP: Temporal Key Integrity Protocol (TKIP) (!), MIC - Message Integrity Code Następca WEP: RC4 AES (?) Uwierzytelnienie i zarządzanie kluczami: IEEE 802.1X - Network Port Authentication standard bezpieczny? powiązanie z Extensible Authentication Protocol (EAP)

dsumowanie Podsumowanie bezpieczeństwo zawarte w IEEE 802.11 jest nikłe i nie jest Odpowiednikiem Przewodowej Prywatności - głównie ze względu na brak zarządzania kluczami na dzień dzisiejszy: zwiększenie bezpieczeństwa - wykorzystanie niestandardowych opcji w urządzeniach bezpieczne wdrożenia możliwe spore nakłady finansowe (zarządzanie kluczami współdzielonymi, VPN, AAA) nie zaleca się stosowania WLAN w tych segmentach działalności instytucji/firmy/organizacji, które dotyczą przetwarzania danych o dużej wadze

Koniec Czy mają Państwo pytania? Krzysztof Szczypiorski K.Szczypiorski@tele.pw.edu.pl http://krzysiek.tele.pw.edu.pl

teratura Literatura Jesse R. Walker - IEEE P802.11 - Wireless LANs - Unsafe at any key size - An analysis of the WEP encapsulation, Intel - October 2000 Nikita Borisov, Ian Goldberg, David Wagner - Intercepting Mobile Communications: The Insecurity of 802.11 - University of California at Berkeley - January 2001 William A. Arbaugh, Narendar Shankar, Y.C. Justin Wan - Your 802.11 Wireless Network has No Clothes - University of Maryland - March 2001 Scott Fluhrer, Itsik Mantin, Adi Shamir - Weaknesses in the Key Scheduling Algorithm of RC4 - The Weizmann Institute - August 2001 Tim Newsham - Cracking WEP Keys - Blackhat 2001 Arunesh Mishra, William A. Arbaugh - An Initial Security Analysis of the IEEE 802.1X Protocol - January 2002 Zbiór stron internetowych o bezprzewodowych sieciach lokalnych (Wireless LANs) w tym IEEE 802.11 http://www.nwfusion.com/research/wifi.html Opis anteny wykonanej z puszki po chipsach: http://www.oreillynet.com/cs/weblog/view/wlg/448 Opis anteny wykonanej z puszki po kawie: http://www.oreillynet.com/cs/weblog/view/wlg/1124