Typy zabezpieczeń w sieciach 802.11 Mariusz Piwiński
Ramki 802.11 Standard 802.11 przewiduje wykorzystanie wielu typów ramek zarządzających i kontrolujących transmisję bezprzewodową. Wszystkie ramki zawierają pole kontrolne, informację o typie ramki oraz liczne wskaźniki (np. o kluczu WEP, zarządzaniu energią itp.) Ramki zawierają również adres MAC stacji nadawczej i odbiorczej, numer sekwencyjny oraz pole sumy kontrolnej. http://www4.ncsu.edu/~aliu3/802.bmp
BSS (Basic Service Set) Podstawowa komórka sieci bezprzewodowej BSS ze zdefiniowaną nazwą sieci STUDENT (SSID), z widocznym identyfikatorem BSSID punktu dostępowego AP oraz identyfikatorami STAID dwóch stacji klienckich (STA1, STA2).
Etapy przyłączania klienta do sieci Wi-Fi
Typy autoryzacji Dostęp otwarty WEP WPA WPA2
WEP Wired Equivalent Privacy 1999 rok standard szyfrowania stosowany w sieciach bezprzewodowych standardu IEEE 802.11, technologia opracowana i opisana w klauzuli 8.2 standardu 802.11, wykorzystuje algorytm RC4, który jest symetrycznym szyfrem strumieniowym z kluczem poufnym. Szyfr strumieniowy korzysta z ciągu bitów zwanych strumieniem klucza, które w połączeniu z komunikatem tworzą szyfrogram. W celu odkodowania wiadomości, odbiorca musi użyć identycznego strumienia do tego, który został użyty do zaszyfrowania wiadomości. Podczas szyfrowania metodą RC4 zostaje wykorzystana operacja różnicy symetrycznej XOR. http://pl.wikipedia.org/wiki/wired_equivalent_privacy
WEP Dane podczas szyfrowania WEP zachowują swoją poufność i integralność. Pierwszym krokiem jest sprawdzenie integralności ramki. Po wykonaniu tej operacji powstaje suma kontrolna ICV. Pozwala to na zabezpieczenie ramki przed próbami zmian bądź błędów powstałych podczas transmisji. Suma kontrolna oraz ramka są szyfrowane co zapobiega zdobyciu tych informacji. WEP precyzuje zakres sposobu użycia 40-bitowego klucza, w połączeniu z 24-bitowym wektorem inicjalizującym (IV) tworzy klucz RC4 o długości 64 bitów. Algorytm RC4 analizuje i zmienia sekwencję 64 bitów i tworzy strumień klucza o długości dokładnie 64 bitów. Następnie następuje szyfrowanie za pomocą różnicy alternatywy wykluczającej (XOR) na treści ramki i wektora IV. By odbiorca mógł odszyfrować ramkę wektor IV został wbudowany na początku czyli w nagłówku.
WEP Większość szyfrów strumieniowych korzysta z względnie krótkiego klucza poufnego, który jest pseudolosowo generowany do długości równej długości kodowanej wiadomości. W celu odkodowania wiadomości nadawca i odbiorca muszą posługiwać się tym samym kluczem i używać dokładnie takiego samego algorytmu, który pozwoli na rozszerzenie klucza w pseudolosową sekwencję. Wykorzystanie algorytmu RC4 w protokole WEP doprowadziło do wzmożonych prac na analizą tego algorytmu. W niedługim czasie okazało się, że algorytm posiada pewną słabość. Grupa ISAAC (Internet Security, Applications, Authentication and Cryptography) z Uniwersytetu Kalifornijskiego w Berkeley w swoim raporcie opublikowanym na podstawie analizy standardu WEP opisała kilka wad jakie znalazła w tym standardzie.
Wady WEP Ręczna dystrybucja klucza szyfrowania jest kłopotliwa w przypadku wielu użytkowników. Zmiana klucza powinna zostać przeprowadzona w ciągu jednego dnia i to w miarę sprawnie. W momencie gdy jakiś pracownik odchodzi z firmy powinny zostać zmienione klucze. Dystrybucja klucza powinna odbywać się dosyć często ze względu na możliwość upowszechnienia klucza. W standardzie WEP oferowane są współdzielone klucze poufne o długości 40 bitów. W momencie opracowywania standardu prawo Stanów Zjednoczonych nie pozwalało na wykorzystywanie klucza dłuższego niż 40 bitów. Długość tego klucza od dłuższego czasu wzbudzała kontrowersje. Wielu specjalistów zajmujących się bezpieczeństwem danych, a w szczególności ważnych danych, sugerowało wykorzystanie do kodowania kluczy o długości co najmniej 128 bitów.
Wady WEP Szyfry strumieniowe są łatwe do analizowania w przypadku gdy używa się go wielokrotnie. Wykorzystanie wektora IV w WEP pokazuje napastnikowi strumienie, które stosowane są wielokrotnie. Dwie ramki, w których IV jest identyczny, posiadają najprawdopodobniej taki sam klucz poufny i strumień klucza. W ten sposób łatwo znaleźć i przechwycić dane kodowane w ten sam sposób oraz je przeanalizować. Do analizy poprawności przesyłanych danych zaszyfrowanych WEP wykorzystuje się CRC. Suma kontrolna jest szyfrowana przy użyciu strumienia RC4. Zgubienie przesyłanej ramki spowoduje jej nadanie po raz kolejny. W ten sposób napastnik może przechwycić ponownie nadaną ramkę i w jej miejsce nadać zmodyfikowaną z inną wiadomością. Odbiorca nie ma powodów do odrzucenia dochodzącej poprawnej ramki, mimo że jest ona zmodyfikowana.
Wady WEP W celu przeprowadzenia ataku wystarczy znać pierwszy bajt zaszyfrowanej treści. W standardzie 802.11 jest używana enkapsulacja LLC, w której treść pierwszego bajta jest jawna i jest równa 0xAA, czyli pierwszy bajt nagłówka SNAP. Za pomocą prostej operacji XOR można w obliczyć z pierwszego bajta zaszyfrowanej wiadomości pierwszy bajt strumienia. Istnieje klasa kluczy generowanych według schematu (B+3):FF:N. Każdy słaby wektor IV jest wykorzystywany do ataku na konkretny bajt tajnej części klucza RC4. Klucz zaczyna się od bajtów o wartości zerowej i ze względu na to słaby wektor IV odpowiadający zerowemu bajtowi poufnego klucza ma formę 3:FF:N. Drugi bajt musi się równać 0xFF. Znajomość trzeciego bajta jest wymagana, jednak nie musi mieć określonej wartości. Standardowy klucz WEP składa się z 40 bitów, czyli 5 bajtów ponumerowanych kolejno od 0 do 4. Słabe wektory IV w sieci ze standardowym WEP muszą mieć pierwszy bajt z zakresu od 3 (B=0) do 7 (B=4), a drugi bajt 255. Trzeci bajt ma znaczenie, ale nie musi mieć konkretnej wartości. W takich sieciach istnieje 5x1x256=1280 słabych wektorów IV.
Wady WEP Podczas praktycznego wykorzystania wyników badań przypuszczenia autorów raportu zostały potwierdzone. Do złamania całego klucza WEP wystarczyło 256 pakietów. Osoby, które przeprowadziły ten atak opracowały narzędzie AirSnort, które służy do rozszyfrowywania kluczy WEP. Program ten jest dostępny łącznie z kodem źródłowym w Internecie. W kwietniu 2007 roku grupa osób z Darmstadt University of Technology opracowała nową metodę ataku o nazwie PTW, która umożliwia pozyskanie klucza WEP z mniejszej liczbą wektorów inicjujących, dzięki czemu czas potrzebny do przeprowadzenia ataku jest krótszy. Atak PTW jest dostępny w aircrack-ng (www.aircrack-ng.org) od wersji 0.9.
Łamanie WEP 3.04.2007 Rekord!!! Breaking 104 bit WEP in less than 60 seconds Erik Tews and Ralf-Philipp Weinmann and Andrei Pyshkin Cryptology eprint Archive: Report 2007/120 http://eprint.iacr.org/2007/120 http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/ Abstract. We demonstrate an active attack on the WEP protocol that is able to recover a 104-bit WEP key using less than 40.000 frames in 50% of all cases. The IV of these packets can be randomly chosen. This is an improvement in the number of required frames by more than an order of magnitude over the best known key-recovery attacks for WEP. On a IEEE 802.11g network, the number of frames required can be obtained by re-injection in less than a minute. The required computational effort is approximately 2^{20} RC4 key setups, which on current desktop and laptop CPUs is neglegible.
Łamanie WEP - ARP Adresy MAC nie są kryptowane prawie identyczne
WPA następca standardu WEP, Wprowadzony przez organizację WiFi (pierwsza wersja 2003 rok), WPA wykorzystuje protokoły TKIP (Temporal Key Integrity Protocol), 802.1x oraz uwierzytelnienie EAP. WPA=802.1x+EAP+TKIP+MIC wprowadzony w celu zwiększenia bezpieczeństwa użytkowników używających klucz statyczny WEP, poprzez jego cykliczną wymianę (upgrade dotyczył tylko oprogramowania a nie sprzętu), WPA Enterprise wykorzystuje serwer RADIUS do przydzielania różnych kluczy poszczególnym użytkownikom, WPA Personal używa jednego współdzielonego klucza dla komunikacji z wszystkimi użytkownikami (PSK Pre-Shared Key)
IEEE 802.1x standard IEEE dotyczący kontroli dostępu do sieci przewodowych i bezprzewodowych, umożliwia uwierzytelnianie urządzeń dołączonych do portów sieci lokalnej, ustanowienie połączenia punkt-punkt, w przypadku braku uwierzytelnienia dostęp do z określonego portu nie jest możliwy, wykorzystywany przy połączeniach do punktu dostępowego w sieciach bezprzewodowych w standardzie 802.11. oparty na protokole EAP (Extensible Authentication Protocol, RFC 3748) 802.1X może być wykorzystywany w przełącznikach ethernetowych do autoryzacji hostów, ale wymaga, aby przyłączane urządzenia posiadały oprogramowanie w postaci suplikanta 802.1X. stosowane w celu ominięcia problemów z WEP używane również z serwerem RADIUS (uwierzytelnienie jednokierunkowe (tylko klient) lub dwukierunkowe (klienta i serwer).
EAP Extensible Authentication Protocol (EAP) RFC3748. umożliwia stosowanie oraz implementację różnorodnych metod uwierzytelniania w ujednolicony i niezależny od sprzętu pośredniczącego w komunikacji sposób, oparty na modelu klient/serwer, serwer pełni rolę serwera uwierzytelniającego, klient pełni rolę suplikanta, W typowych rozwiązaniach urządzenie dostępowe (AP będący w tym przypadku serwerem uwierzytelniającym) pracuje w roli pośrednika, pomiędzy użytkownikiem (suplikantem) a zewnętrznym serwerem uwierzytelniającym, przekazując jedynie pakiety EAP do i z zewnętrznego serwera. wykorzystuje obowiązkowe metody uwierzytelnienia MD5 Challange, One Time Password (OTP), Generic Token Card (GTC).
TKIP Temporal Key Integrity Protocol używany w celu zabezpieczenia warstwy łącza danych w sieciach bezprzewodowych zgodnych ze standardem IEEE 802.11, stworzony po wykazaniu słabości szyfrowania algorytmem WEP, TKIP do szyfrowania wykorzystuje (tak jak WEP) algorytm RC4, jednak znacznie utrudniona została możliwość odczytania wektora inicjującego (IV) poprzez haszowanie jego wartości, wymuszona generacja nowych kluczy po każdych 10 000 pakietach, rozwiązanie w pełni kompatybilne z dotychczas używanym WEP, a jego implementacja wymagała tylko upgrade firmware w urządzeniach bezprzewodowych,
MIC Message Integrity Check część standardu szyfrowania stosowanego w sieciach bezprzewodowych zdefiniowanego w protokole 802.11i służący do gwarantowania integralności przesyłanych danych, stanowi ulepszenie nieefektywnej informacji w ICV, która pozwalała intruzom na atak z wykorzystaniem podrabiania ramek i odwracania bitów. Polega na dodaniu 8 (w niektórych specyfikacjach 4) bajtowego pola pomiędzy danymi a informacją ICV, dzięki czemu, chronione są nie tylko dane, ale również nagłówek pakietu, MIC wykorzystuje algorytm Michael, który dysponuje unikatowym kluczem, różnym od klucza używanego do szyfrowania ramek danych. Klucz ten miesza się ze źródłowym i docelowym adresem MAC oraz z całym pozostałym fragmentem ramki zawierającym dane niezaszyfrowane.
WPA2 IEEE 802.11i, WPA2 (Wi-Fi Protected Access II) 2004 rok protokół sieci bezprzewodowych, implementuje w sobie: 802.1x oraz CCMP, wykorzystuje 128-bitowe klucze kryptograficzne, ma poprawione wszystkie znalezione luki w zabezpieczeniach WEP, wykorzystuje dynamiczne klucze (na poziomie użytkownika, sesji, pakietów), automatycznie dystrybuuje klucze, posiada podniesiony poziom bezpieczeństwa autoryzacji użytkownika (przy użyciu 802.1x oraz EAP) CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) protokół szyfrujący oparty na AES, wymagany przez certyfikację WPA w wersji 2.
Ustawienia Linksys WRT160N
Dostęp otwarty Nie wymaga dodatkowej autoryzacji, Przesyłane dane nie są szyfrowane, czyli mogą być widoczne dla wszystkich nasłuchujących klientów
WEP Podstawowa metoda autoryzacji oferuje dwa poziomy szyfrowania: 40/64-bity (10 znaków heksadecymalnych) 104/128-bitów (26 znaków heksadecymalnych) Passphrase pozwala na automatyczne generowanie klucza na podstawie wpisanej frazy o dowolnej długości, Istnieje możliwość ręcznego wpisania kluczy w postaci znaków heksadecymalnych, w tym przypadku maksymalnie można podać 4 klucze, Wartość TX określa klucz aktualnie używany podczas transmisji.
WPA-Personal Szyfrowanie: wspiera tylko TKIP Pre-shared Key: Należy wpisać współdzielony klucz, który trzeba podać klientom, 8-63 znaków ASCII lub 64 znaki heksadecymalne. Key Renewal: Określa czas w sekundach, po którym router powinien zmieniać klucze stosowane do szyfrowania
WPA-Enterprise Opcja wykorzystująca serwer RADIUS Szyfrowanie: wspiera tylko TKIP RADIUS Server: Należy podać adres IP serwera RADIUS RADIUS Port: Numer portu serwera RADIUS Shared Secret: Współdzielony klucz routera (AP) i serwera RADIUS Key Renewal: Określa czas w sekundach, po którym router powinien zmieniać klucze stosowane do szyfrowania
WPA2-Personal Szyfrowanie: Określa algorytm szyfrowania AES lub TKIP or AES. (AES jest mocniejszym algorytmem od TKIP) Pre-shared Key: Należy wpisać współdzielony klucz, który trzeba podać klientom, 8-63 znaków ASCII lub 64 znaki heksadecymalne. Key Renewal: Określa czas w sekundach, po którym router powinien zmieniać klucze stosowane do szyfrowania
WPA2-Enterprise Wykorzystuje WPA2 z serwerem RADIUS. Szyfrowanie: Określa algorytm szyfrowania AES lub TKIP or AES. (AES jest mocniejszym algorytmem od TKIP) RADIUS Server: Należy podać adres IP serwera RADIUS RADIUS Port: Numer portu serwera RADIUS Shared Secret: Współdzielony klucz routera (AP) i serwera RADIUS Key Renewal: Określa czas w sekundach, po którym router powinien zmieniać klucze stosowane do szyfrowania
Radius Opcja wykorzystuje WEP w oparciu o serwer RADIUS. RADIUS Server: Należy podać adres IP serwera RADIUS RADIUS Port: Numer portu serwera RADIUS Shared Secret: Współdzielony klucz routera (AP) i serwera RADIUS Szyfrowanie: Określa poziom szyfrowania: 40/64-bity (10 znaków heksadecymalnych) 104/128-bitów (26 znaków heksadecymalnych) Passphrase pozwala na automatyczne generowanie klucza na podstawie wpisanej frazy o dowolnej długości, Istnieje możliwość ręcznego wpisania kluczy w postaci znaków heksadecymalnych, w tym przypadku maksymalnie można podać 4 klucze, Wartość TX określa klucz aktualnie używany podczas transmisji.
Testowanie zabezpieczeń