Bezprzewodowe sieci lokalne (WLAN) - zagrożenia, standardy bezpieczeństwa



Podobne dokumenty
Bezpieczeństwo sieci WiFi. Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW

(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)

Trendy zabezpieczeń w bezprzewodowych sieciach lokalnych

(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Bezpieczeństwo lokalnych sieci bezprzewodowych IEEE

Cel prezentacji. Główne punkty prezentacji. Systemy wykrywania włamań dla sieci bezprzewodowych Wi-Fi. a inne sieci bezprzewodowe

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Sieci bezprzewodowe oczami hackera

WLAN 2: tryb infrastruktury

Dr Michał Tanaś(

Wykład 7. Projektowanie i Realizacja Sieci Komputerowych. WLAN (Wireless Local Area Network) 1. Technologie sieci. 2. Urządzenia sieci WLAN

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

HICCUPS system ukrytej komunikacji dla zepsutych sieci

Podstawy bezpieczeństwa w sieciach bezprzewodowych

1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych.

Bezpieczeństwo bezprzewodowych sieci LAN

Bezpieczeństwo sieci bezprzewodowych

Marcin Szeliga Sieć

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE Bezpieczeństwo sieci WiFi

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

Bezpieczeństwo w

Konfiguracja WDS na module SCALANCE W Wstęp

Sieci bezprzewodowe na przykładzie WiFi i WiMAX.

Bezpiecze nstwo systemów komputerowych Igor T. Podolak

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

Określany także terminem warchalking

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Metody uwierzytelniania klientów WLAN

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do

Vigor AP - tryb AP Bridge WDS

Typy zabezpieczeń w sieciach Mariusz Piwiński

Kryteria bezpiecznego dostępu do sieci WLAN

Technologie informacyjne - wykład 9 -

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach g

WLAN bezpieczne sieci radiowe 01

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

WYBRANE TECHNOLOGIE BEZPRZEWODOWEJ TRANSMISJI DANYCH

Bezpieczeństwo teleinformatyczne

Zastosowania informatyki w gospodarce Wykład 9

Analizując sieci bezprzewodowe WLAN należy zapoznać się z pewnymi elementami, które są niezbędne do prawidłowego funkcjonowania struktury:

300 ( ( (5 300 (2,4 - (2, SSID:

Ćwiczenie dla dwóch grup. 1. Wstęp.

Minisłownik pojęć sieciowych

Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless.

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu

terminologia sieci Ryszard Kijanka

Konfiguracja ROUTERA TP-LINK TL-WR1043ND

IEEE b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak Warszawska Wyższa Szkoła Informatyki

Bezpieczeństwo w sieciach bezprzewodowych standardu KRZYSZTOF GIERŁOWSKI

Prywatność w sieciach bezprzewodowych Wi-Fi, Bluetooth, ZigBee oraz RFID

Zabezpieczenia sieci bezprzewodowych, czyli dlaczego lokalne Wi-Fi z WPA/2 Enterprise?

VLAN 450 ( ( (5 450 (2.4 (2, SSID:

Wszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak

155,35 PLN brutto 126,30 PLN netto

Sylabus modułu kształcenia na studiach wyższych. Nazwa Wydziału. Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia


Sieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Problemy bezpieczeństwa zdalnego dostępu do aplikacji poprzez sieci bezprzewodowe

Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS)

Zadanie OUTSIDE /24. dmz. outside /24. security- level /16

Dr Michał Tanaś(

Eduroam - swobodny dostęp do Internetu

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Dr Józef Oleszkiewicz. Kier. Sekcji Usług Sieciowo-Serwerowych Z-ca Kier. Działu Technologii Informacyjnej

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika)

Bezpieczeństwo bezprzewodowych sieci WiMAX

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client

Metody zabezpieczania transmisji w sieci Ethernet

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Zadania z sieci Rozwiązanie

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 SIECI BEZPRZEWODOWE I STANDARD

Uwierzytelnianie w sieci x Zabezpieczenie krawędzi sieci - dokument techniczny

INSTRUKCJA LABORATORYJNA DO PRZEDMIOTU OCHRONA DANYCH W SYSTEMACH I SIECIACH KOMPUTEROWYCH

CENTRUM PRZETWARZANIA DANYCH MINISTERSTWA FINANSÓW Radom r.

ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h

Features: Specyfikacja:

Transkrypt:

Bezprzewodowe sieci lokalne (WLAN) - zagrożenia, standardy bezpieczeństwa Krzysztof Szczypiorski Instytut Telekomunikacji PW E-mail: krzysztof@szczypiorski.com II Krajowa Konferencja Bezpieczeństwa Biznesu Warszawa, 10-11 maja 2004 Cele prezentacji Przedstawienie zagrożeń związanych z WLAN (Wireless Local Area Networks): Zasięg sieci Mit bezpiecznej warstwy fizycznej Łatwość podsłuchu Ataki parkingowe Kradzieże laptopów Stan standaryzacji Szczypiorski WLAN 2

WLAN a inne sieci bezprzewodowe Niższa przepływność = Szersze pokrycie PAN (~10 m) Bluetooth, UWB LAN (~100 m) IEEE 802.11 MAN (kilka km) 2.5/3G (GPRS, WCDMA, UMTS) BAN ( <1 m) Wyższa przepływność = Węższe pokrycie DAB/DVB WLAN = IEEE 802.11 = Wi-Fi Źródło: Intel Szczypiorski WLAN 3 Hasło: Wireless everywhere Outside Outside the the Home/Office Home/Office Intra/Extra Nets 10/100/GBE Web Services Personalized Context Internet VPN Outside-In 802.11b/a Access BT Audio Video Pictures Media PC Office PC Productivity Collaboration Database Inside Inside Home Home Extended Extended PC PC Music Photography Chat etc. 802.11b/a Wireless PDAs Rolodex* RIM Smart Phones CE Adapters Tablets Imaging Devices Communications Devices Media Types Audio Video Still Pictures At At the the Office Office Entertainment Szczypiorski WLAN 4 Źródło: Intel

Szczypiorski WLAN 5 Szczypiorski WLAN 6

Propagacja sygnału radiowego Źródło: David Wagner - Why Swiss-Cheese Security Isn t Enough Szczypiorski WLAN 7 Ryzyko ataku z dużej odległości Źródło: David Wagner - Why Swiss-Cheese Security Isn t Enough Szczypiorski WLAN 8

Wardriving, warflying Źródło map: http://www.wardriving.com/boston Peter Shipley - prekursor Wi-Fi + car = Wardriving Wi-Fi + plane = Warflying Szczypiorski WLAN 9 Warchalking chalk (kreda) Szczypiorski WLAN 10

Historia WLAN a bezpieczeństwo 1997 pierwsza wersja standardu WLAN: IEEE 802.11:1997 1999 druga wersja standardu: IEEE 802.11:1999 (ISO/IEC 8802-11: 1999) powstaje Wireless Ethernet Compatibility Alliance (od 2002 Wi-Fi Alliance) 2000 czołowe amerykańskie uniwersytety wprowadzają sieci WLAN w swoich campusach jesień pierwszy dokument w ramach IEEE podważający bezpieczeństwo WLAN (autor: Jesse Walker - Intel) 2001 zima pierwszy spoza IEEE dokument (z Berkeley) opisujący zagrożenia w IEEE 802.11 wiosna IEEE wydziela w ramach 802.11 grupę (TGi) poświęconą bezpieczeństwu wiosna IEEE udostępnia bezpłatnie standardy 802 po 6 miesiącach od ich publikacji 2002 jesień Wi-Fi ogłasza Wi-Fi Protected Access (WPA) jako zbiór przejściowych zasad zwiększających bezpieczeństwo WLAN 2004 standaryzacja IEEE 802.11i (???) Szczypiorski WLAN 11 Warstwy WLAN Pośrednicząca LLC Link Layer Control Logiczna MAC Medium Access Control Fizyczna PHY Physical Layer Szczypiorski WLAN 12

Mit bezpieczeństwa warstwy fizycznej I can't keep my eyes open - wish I had my radio. Kate Bush Wyrafinowane metody modulacji i kodowania sygnałów radiowych Jeśli chcę posłuchać Radia X FM kupuję radioodbiornik z UKF Jeśli chcę oglądać TVP X kupuję telewizor Jeśli chcę podsłuchiwać WLAN kupuję kartę sieciową WLAN Historyczne podejście do ochrony danych przez stosowanie tajnych metod komunikacji np. frequency hopping wynalezione przez Hedy Lammar Szczypiorski WLAN 13 Hedy Lamarr cz. 1/2 Hedy Lamarr (właściwie Hedwig Eva Maria Kiesler) (1914-2000) - aktorka "Ecstasy" (1933) czesko-niemiecki film; reż. Gustav Machaty historia młodej nieszczęśliwej kobiety (Evy) mającej za męża starszego mężczyznę; Eva zakochuje się w Adamie młodym, pełnym życia mężczyźnie Pierwsza naga scena w historii kinematografii Szczypiorski WLAN 14

Hedy Lamarr cz. 2/2 Hedy Lamarr: Any girl can be glamorous. All you have to do is stand still and be stupid Hedy Lamarr: wynalazca, matka współczesnych technik bezprzewowodych frequency hopping Radiowy system sterowania torpedami U.S. Patent 2,292,387 Secret Communications System - (11 sierpnia 1942) wraz z George Antheil http://www.hedylamarr.at http://silverscreensirens.com/hedy.htm Szczypiorski WLAN 15 Szczypiorski WLAN 16

Warstwa logiczna cz. 1/8 Podstawowa metoda dostępu do medium transmisyjnego (kanału radiowego): CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) AREK MAREK DAREK CZAREK W kanale radiowym wszystkie stacje znajdujące się w zasięgu mogą słyszeć się nawzajem. Szczypiorski WLAN 17 Warstwa logiczna cz. 2/8 Cześć Marek! AREK MAREK DAREK CZAREK Arek sprawdza, czy nikt nie mówi, zatyka uszy (dlaczego?) i wita się z Markiem. Szczypiorski WLAN 18

Warstwa logiczna cz. 3/8 Mhmm AREK MAREK DAREK CZAREK Marek sprawdza, czy nikt nie mówi, zatyka uszy i potwierdza, że usłyszał Arka. Szczypiorski WLAN 19 Warstwa logiczna cz. 4/8 Cześć Arek! AREK MAREK DAREK CZAREK Sytuacja 1: Marek sprawdza, czy nikt nie mówi, zatyka uszy i kontynuuje rozmowę z Arkiem. Szczypiorski WLAN 20

Warstwa logiczna cz. 5/8 Mhmm AREK MAREK DAREK CZAREK Sytuacja 1: Arek sprawdza, czy nikt nie mówi, zatyka uszy i potwierdza, że usłyszał Marka. Szczypiorski WLAN 21 Warstwa logiczna cz. 6/8 Cześć Arek! Kolizja Cześć Darek! AREK MAREK DAREK CZAREK Sytuacja 2: Marek sprawdza, czy nikt nie mówi, zatyka uszy i kontynuuje rozmowę z Arkiem. W tym samym momencie co Marek Czarek sprawdził, że nikt nie mówi, zatkał uszy i wita się z Darkiem. Następuje kolizja. Szczypiorski WLAN 22

Warstwa logiczna cz. 7/8 AREK MAREK DAREK CZAREK Sytuacja 2: Nikt nic nie potwierdza. Panowie, którzy mówili coś, a nie dostali potwierdzenia, milczą przez chwilę. Szczypiorski WLAN 23 Warstwa logiczna cz. 8/8 Ponieważ każdy ma swoją chwilę jest spora szansa, że następnym razem nie będzie kolizji Dodatkowo, aby polepszyć wykorzystanie pasma radiowego Panowie przed powiedzeniem czegoś mogą zarezerwować sobie pasmo np. Marek: Arek, masz chwilę? Arek odpowiada Tak bądź milczy W tej warstwie realizuje się usługi ochrony informacji Szczypiorski WLAN 24

Podstawowe tryby działania WLAN AP AP tryb ad hoc tryb infrastrukturalny klient IEEE 802.11 *AP (Access Point)=punkt dostępowy Szczypiorski WLAN 25 WEP - Wired Equivalent Privacy Założenia projektowe IEEE 802.11:1997 i 1999 Cel: Osiągnięcie za pomocą kryptografii poziomu bezpieczeństwa przewodowych sieci lokalnych (w tym IEEE 802.3 Ethernet) Jak to zrobić? Algorytm WEP o następujących cechach siła w tajności klucza samosynchronizacja algorytmu ze względu na charakter warstwy łącza danych ( best effort i duża bitowa stopa błędów w kanale radiowym ~10-5 ) efektywność w sprzęcie i oprogramowaniu eksportowalność algorytmu poza USA opcjonalność implementacja i użycie WEP jako opcji Efekt: cel nie zostaje osiągnięty przede wszystkim za sprawą niewłaściwego kontekstu użycia szyfru RC4 i braku zarządzania kluczami Szczypiorski WLAN 26

WEP - Wired Equivalent Privacy Idea działania bazuje na RC4 z kluczem 64-bitowym (efektywnie 40-bitowym) użycie RC4 z kluczem 128-bitowym (efektywnie 104-bitowym) jest rozwiązaniem niestandardowym nadawca i odbiorca dzielą tajny klucz k wektor inicjujący IV wiadomość M przekształcenie RC4(IV,k) generujące strumień klucza suma kontrolna c realizowana za pomocą CRC-32 manualna dystrybucja klucza (XOR) M strumień klucza: RC4(IV,k) c IV szyfrogram Szczypiorski WLAN 27 Przeszukiwanie przestrzeni klucza autor: Tim Newsham jeden z najefektywniejszych pod względem szybkości ataków atakujący posiada zestaw kluczy: przechwycenie ramki 802.11 deszyfrowanie wybranym kluczem pola użytkowego pakietu zliczenie sumy kontrolnej jeśli suma zgadza się: odszyfrowujemy pole użytkowe następnego pakietu jeśli znowu się zgadza mamy klucz! atak skuteczny na urządzenie IEEE 802.11 mające generatory kluczy bazujące na hasłach: redukcja przestrzeni klucza z 2 40 do 2 21 w praktyce: zestaw kluczy= słownik (atak słownikowy) Szczypiorski WLAN 28

Atak na słabe klucze RC4 (FMS) autorzy: Fluhrer, Mantin, Shamir (FMS) najczęściej implementowany atak (AirSnort, WEPcrack) atak niezależny od długości klucza RC4 atak na IV postaci: (A + 3, N - 1, X) stwierdzenie czy IV jest słabe zaraz po kroku KSA algorytmu RC4: X = S{B + 3}[1] < B + 3, X + S{B + 3}[X] = B + 3 atak z wykorzystaniem znajomości pierwszego bajtu strumienia klucza na którym ukazuje się fragment współdzielonego klucza wykrywanie poszczególnych bajtów współdzielonego klucza poprzez probabilistyczne głosowanie Szczypiorski WLAN 29 Budynek Firmy Atak parkingowy cz. 1/6 Internet Zasięg WLAN Parking, Korytarz S SL3/R/FW AP AP L S A L L L L SL3/R/FW S AP Switch Layer 3/Router + Firewall Serwer Punkt dostępowy L Legalny klient sieci IEEE 802.11 A Atakujący klient IEEE 802.11 Szczypiorski WLAN 30

Atak parkingowy cz. 2/6 Faza I: przygotowania + znalezienie celu ataku 802.11b/g 2,4 GHz tryb infrastrukturalny teoretyczny zasięg praktyczny zasięg <<100m amatorskie anteny zewnętrzne zwiększające zasięg (puszki, anteny satelitarne) [m] 600 500 400 300 200 100 0 160 270 400 90 70 50 25 35 40 11 5,5 2 1 550 115 50 [Mbit/s] "Otwarte" biuro "Półotwarte" biuro "Zamknięte" biuro Dane: Instrukcja obsługi Avaya Wireless PC Card Szczypiorski WLAN 31 Atak parkingowy cz. 3/6 Szczypiorski WLAN 32

Atak parkingowy cz. 4/6 Szczypiorski WLAN 33 Atak parkingowy cz. 5/6 Faza II: podłączenie się do punktu dostępowego wykrycie sieci wysłanie przez klienta ramki broadcast z prośbą o podłączenie się do punktu dostępowego (wykrywają to dobre systemy wykrywania włamań!) punkt dostępowy będący w zasięgu wysyła: swoją nazwę numer kanału radiowego ESSID Extended Service Set ID adres MAC narzędzia np. NetStumbler m.in. dla Windows, ipaq oraz Kismet dla Linuxa Szczypiorski WLAN 34

Atak parkingowy cz. 6/6 Faza III: uruchomienie protokołu warstw wyższych DHCP (Dynamic Host Configuration Protocol) lub podsłuch pakietów za pomocą sniffera aby określić nieużywany adres IP (narzędzie: np. Ethereal dla Linuxa) ale jeśli jest uaktywniony WEP (połowa przypadków!): narzędzia: AirSnort, WEPcrack Faza IV: praca w sieci jeśli wszystko się powiedzie praca jako pełnoprawny użytkownik sieci Szczypiorski WLAN 35 IEEE 802.11i TGi powołana w ramach 802.11 w maju 2001 IEEE P802.11i/D7 Unapproved Draft Supplement to Standard for Telecommunications and Information Exchange Between Systems LAN/MAN Specific Requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications: Specification for Enhanced Security, 2003 W drafcie standardu 802.11i zdefiniowano dwa protokoły nowe protokoły TKIP kosmetyczna poprawka dla obecnych urządzeń CCMP lepsze bezpieczeństwo w nowych urządzeniach Świadoma polityka zapewniająca zgodność wstecz Zarządzanie kluczami i uwierzytelnienie: 802.1X + EAP - Extensible Authentication Protocol (IETF) Szczypiorski WLAN 36

Teraźniejszość TKIP - cechy TKIP: Temporal Key Integrity Protocol Może być zaimplementowany programowo Wykorzystuje zaimplementowany sprzętowo WEP Działa jako dodatkowy komponent TKIP klucze 128-bitowy klucz szyfrujący AP i klienci używają tego samego klucza 64-bitowy klucz do zapewnienia integralności AP i klienci nie używają tego samego klucza Algorytm MICHAEL Szczypiorski WLAN 37 CCMP - cechy Opcjonalne rozwiązanie długo-terminowe CCMP = Counter-Mode-CBC-MAC Protocol Bazuje na AES (Advanced Encryption Standard) w trybie pracy CCM AES wymaga wydajnego sprzętu zatem: pojawią się nowe AP pojawią się nowe urządzenia klienckie klasy hand-held ale pozostaną PC Niewielki związek z WEP Przyszłość!!! Szczypiorski WLAN 38

Użycie zmodyfikowanego na potrzeby IEEE 802.11 szkieletu zarządzania kluczami 802.1X Nowy model: Pairwise Master Key (PMK) AP i stacja używają PMK aby ustanowić Pairwise Transient Key (PTK) PTK jest używany do ochrony łącza Extensible Authentication Protocol (EAP) EAPoL EAP over LANs EAP-TLS EAP-TTLS EAP-PEAP 802.1X/EAP Teraźniejszość Szczypiorski WLAN 39 Poszczególne komponenty Stacja AP AS EAP-TLS EAP 802.1X (EAPoL) 802.11 RADIUS UDP Szczypiorski WLAN 40

802.1X/EAP idea działania Stacja blokada ruchu AP blokada ruchu AS 802.1X/EAP-Request Identity 802.1X/EAP-Response Identity (specyficzne dla danego EAP) RADIUS Access Request/Identity Specyficzne dla danego EAP wzajemne uwierzytelnienie Pobranie Pairwise Master Key (PMK) Pobranie Pairwise Master Key (PMK) RADIUS Accept (z PMK) 802.1X/EAP-SUCCESS Źródło: Intel Szczypiorski WLAN 41 Wi-Fi Protected Access (WPA) WPA: 2003-2004 Od 2003 obowiązkowy przy certyfikacji Wi-Fi Podzbiór standardu 802.11i 802.1X/EAP, TKIP WPA2: 2004-??? 2004 (cezura: testy współpracy 802.11i) opcjonalny Od 2005 (???) - obowiązkowy W pełni zgodny z 802.11i WPA + Roaming + CCMP Szczypiorski WLAN 42

WLAN a WLAN a PAN WLAN a GSM/GPRS: EAP-SIM - Extensible Authentication Protocol - Subscriber Identity Module WLAN a UMTS WLAN (~100 m) 802.11 AP/ Router WMAN (kilka km) GSM, GPRS, UMTS Źródło: Intel Szczypiorski WLAN 43 Podsumowanie W obecnej chwili sieci WLAN bez należytych zabezpieczeń stanowią duże zagrożenie w korporacjach Standaryzacja wciąż trwa Liczne sygnały kompromitujące kolejne rozwiązania (w tym WEP, Cisco LEAP) HOT-SPOT = bezprzewodowa kawiarenka internetowa goszcząca wszystkich, którzy znajdują się w zasięgu miejsce niebezpieczne wyłączone wszelkie mechanizmy bezpieczeństwa Szczypiorski WLAN 44

Pytania? Krzysztof Szczypiorski Instytut Telekomunikacji PW E-mail: krzysztof@szczypiorski.com