Bezpieczeństwo lokalnych sieci bezprzewodowych IEEE

Podobne dokumenty
(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)

(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

HICCUPS system ukrytej komunikacji dla zepsutych sieci

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

WLAN 2: tryb infrastruktury

Bezprzewodowe sieci lokalne (WLAN) - zagrożenia, standardy bezpieczeństwa

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Wykład 7. Projektowanie i Realizacja Sieci Komputerowych. WLAN (Wireless Local Area Network) 1. Technologie sieci. 2. Urządzenia sieci WLAN

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Sieci bezprzewodowe na przykładzie WiFi i WiMAX.

Bezpieczeństwo w

Marcin Szeliga Sieć

Bezpieczeństwo sieci WiFi. Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW

Trendy zabezpieczeń w bezprzewodowych sieciach lokalnych

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE Bezpieczeństwo sieci WiFi

Dr Michał Tanaś(

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

Features: Specyfikacja:

300 ( ( (5 300 (2,4 - (2, SSID:

VLAN 450 ( ( (5 450 (2.4 (2, SSID:

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

Dwuzakresowy Router Bezprzewodowy AC Mb/s Wireless N (2.4 GHz) Mb/s Wireless AC (5 GHz), QoS, 4-portowy przełącznik LAN Part No.

Bezpieczeństwo bezprzewodowych sieci LAN

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Konfiguracja WDS na module SCALANCE W Wstęp

Bezpieczeństwo sieci bezprzewodowych

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Prywatność w sieciach bezprzewodowych Wi-Fi, Bluetooth, ZigBee oraz RFID

Bezpieczeństwo bezprzewodowych sieci WiMAX

WLAN bezpieczne sieci radiowe 01

1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych.

Cel prezentacji. Główne punkty prezentacji. Systemy wykrywania włamań dla sieci bezprzewodowych Wi-Fi. a inne sieci bezprzewodowe

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

ZiMSK. Konsola, TELNET, SSH 1

Router bezprzewodowy Gigabit 450N dwuzakresowy 450 Mb/s, a/b/g/n, GHz, 3T3R MIMO, QoS, 4-portowy przełącznik Gigabit Part No.

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN

Podstawy bezpieczeństwa w sieciach bezprzewodowych

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej

LABORATORIUM SYSTEMÓW TELEINFORMATYCZNYCH

Ćwiczenie dla dwóch grup. 1. Wstęp.

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Dr Michał Tanaś(

Bezprzewodowy serwer obrazu Full HD 1080p, 300N Mb/s Part No.:

TP-LINK 8960 Quick Install

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

Vigor AP - tryb AP Bridge WDS

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS

Adresy w sieciach komputerowych

155,35 PLN brutto 126,30 PLN netto

Typy zabezpieczeń w sieciach Mariusz Piwiński

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Kryteria bezpiecznego dostępu do sieci WLAN

Eduroam - swobodny dostęp do Internetu

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Sieci komputerowe - warstwa fizyczna

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 SIECI BEZPRZEWODOWE I STANDARD

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

Metody zabezpieczania transmisji w sieci Ethernet

IEEE b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

Bezpieczeństwo bezprzewodowych sieci WiMAX

Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do

WSIZ Copernicus we Wrocławiu

Sieci bezprzewodowe oczami hackera

Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS)

Określany także terminem warchalking

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless.

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Bezpieczeństwo teleinformatyczne

Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak Warszawska Wyższa Szkoła Informatyki

WYBRANE TECHNOLOGIE BEZPRZEWODOWEJ TRANSMISJI DANYCH

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Bezpieczeństwo technologii Bluetooth

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

IPsec bezpieczeństwo sieci komputerowych

Nowe rautery Planet Technology. pawel100g, 03 styczeń 2011, 17:09

Rodzaje, budowa i funkcje urządzeń sieciowych

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Technologie informacyjne - wykład 9 -

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Metody uwierzytelniania klientów WLAN


terminologia sieci Ryszard Kijanka

Programowa implementacja konfigurowalnego i zarządzanego przez interfejs WWW punktu dostępu do sieci standardu IEEE

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Sieci komputerowe. Wstęp

Konfiguracja własnego routera LAN/WLAN

ZiMSK. VLAN, trunk, intervlan-routing 1

Transkrypt:

Bezpieczeństwo lokalnych sieci bezprzewodowych IEEE Krzysztof Szczypiorski Instytut Telekomunikacji Politechniki Warszawskiej e-mail: K.Szczypiorski@tele.pw.edu.pl http:krzysiek.tele.pw.edu.pl Streszczenie W referacie zostaną omówione zagadnienia bezpieczeństwa lokalnych sieci bezprzewodowych opartych na standardzie IEEE. Zaprezentowana zostanie architektura bezpieczeństwa, na którą składa się przede wszystkim algorytm WEP (Wired Equivalent Privacy). Algorytm WEP jest przeznaczony do zapewnienia poufności, integralności i opcjonalnie uwierzytelnienia. Wykorzystuje szyfr symetryczny pseudostrumieniowy RC4 o efektywnej długości klucza 40-bitów i kod CRC-32. WEP jest także używany do realizacji uwierzytelnienia opartego na technikach symetrycznych i mechanizmie wyzwanie-odpowiedź. Podczas prezentacji zostanie wykazane, że architektura bezpieczeństwa IEEE nie jest odporna na wiele ataków sieciowych w tym: atak ze znanym tekstem jawnym, podszycie się, odmowa usługi (denial of service), atak słownikowy i podsłuch w czasie rzeczywistym. Liczne ułomności standardu posłużą do zaprezentowania skomasowanego ataku na sieć lokalną (tzw. ataku parkingowego). W dalszej części referatu zostaną omówione metody zabezpieczenia sieci IEEE ograniczające ryzyko penetracji sieci lokalnych. Na zakończenie zostaną przedstawione perspektywy rozwoju standardu pod kątem zabezpieczeń (IEEE i). Literatura [1] IEEE, 1999 Edition (ISOIEC 8802-11: 1999) IEEE Standards for Information Technology - Telecommunications and Information Exchange between Systems - Local and Metropolitan Area Network - Specific Requirements - Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications [2] IEEE a-1999 (8802-11:1999Amd 1:2000(E)), IEEE Standard for Information Technology - Telecommunications and information exchange between Systems - Local and metropolitan area networks - Specific requirements - Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications - Amendment 1: High-speed Physical Layer in the 5 GHz band [3] IEEE b-1999 Supplement to -1999,Wireless LAN MAC and PHY specifications: Higher speed Physical Layer (PHY) extension in the 2.4 GHz band [4] Jesse R. Walker IEEE P - Wireless LANs - Unsafe at any key size - An analysis of the WEP encapsulation, Intel - October 2000 [5] Nikita Borisov, Ian Goldberg, David Wagner - Intercepting Mobile Communications: The Insecurity of - University of California at Berkely - January 2001 [6] William A. Arbaugh, Narendar Shankar, Y.C. Justin Wan - Your Wireless Network has No Clothes - University of Maryland - March 2001 [7] Scott Fluhrer, Itsik Mantin, Adi Shamir - Weaknesses in the Key Scheduling Algorithm of RC4 - The Weizmann Institute - August 2001 [8] Tim Newsham - Cracking WEP Keys - Blackhat 2001 [9] Arunesh Mishra, William A. Arbaugh - An Initial Security Analysis of the IEEE 802.1X Protocol - January 2002 [10] Zbiór stron internetowych o bezprzewodowych sieciach lokalnych (Wireless LANs) w tym IEEE http:www.nwfusion.comresearchwifi.html [11] Opis anteny wykonanej z puszki po chipsach: http:www.oreillynet.comcsweblogviewwlg448 [12] Opis anteny wykonanej z puszki po kawie: http:www.oreillynet.comcsweblogviewwlg1124

Bezpieczenstwo lokalnych sieci bezprzewodowych IEEE Krzysztof Szczypiorski Instytut Telekomunikacji Politechniki Warszawskiej e-mail: K.Szczypiorski@tele.pw.edu.pl http:krzysiek.tele.pw.edu.pl VI Krajowa Konferencja Zastosowań Kryptografii ENIGMA 2002 Warszawa, 14-17 maja 2002 r. Plan referatu Ogólne cechy standardu IEEE Architektura bezpieczeństwa Przykład kompletnego ataku Znane metody ochrony Przyszłość standardu IEEE Krzysztof Szczypiorski - Bezpieczeństwo lokalnych sieci bezprzewodowych IEEE 1

Najważniejsze daty w historii IEEE - Boże, jakież te nowe szaty cesarza są piękne! Jaki wspaniały tren, jaki świetny krój. Nikt nie chciał po sobie pokazać, że nic nie widzi, bo wtedy okazałoby się, że nie nadaje się do swego urzędu albo że jest głupi. Żadne szaty cesarza nie cieszyły się takim powodzeniem jak te właśnie. - Patrzcie, przecież on jest nagi! - zawołało jakieś małe dziecko. Hans Christian Andersen Nowe szaty cesarza 1997 pierwsza wersja standardu IEEE :1997 1999 druga wersja standardu IEEE :1999 (ISOIEC 8802-11: 1999) 2000 czołowe amerykańskie uniwersytety (w tym Berkeley) wprowadzają sieć IEEE 2000 (październik) pierwszy dokument w ramach IEEE podważający bezpieczeństwo (autor: Jesse Walker - Intel) 2001 (styczeń) pierwszy spoza IEEE dokument (z Berkeley) opisujący zagrożenia w IEEE 2001 (maj) IEEE wydziela w ramach grupę (TGi) do problemów bezpieczeństwa 2001 (maj) IEEE udostępnia bezpłatnie standardy 802 po 6 miesiącach od ich publikacji Podstawowe tryby działania IEEE Punkt dostępowy Punkt dostępowy tryb infrastrukturowy tryb ad hoc Krzysztof Szczypiorski - Bezpieczeństwo lokalnych sieci bezprzewodowych IEEE 2

PHY PHY Warstwa fizyczna IEEE Infra-Red Infra-Red IR IR (IR) (IR) 1 1 2Mbits 2Mbits 2.4 2.4 GHz GHz (FHSS) (FHSS) FHSS FHSS Frequency Frequency Hopping Hopping Spread Spread Spectrum Spectrum 1 1 2Mbits 2Mbits 2.4 2.4 GHz GHz (DSSS) (DSSS) DSSS DSSS Direct Direct Sequence Sequence Spread Spread Spectrum Spectrum 1 1 2Mbits 2Mbits b-cor b-cor 1 1 TGb-cor1 TGb-cor1 b b TGb Corrigendum TGb Corrigendum MIB MIB High High Data Data Rate Rate Extension Extension 5,511 5,511 Mbits g Mbits g TGg TGg Data Data Rates Rates >20 >20 Mbits Mbits Model odniesienia dla LAN LLC (Link Layer Control) MAC (Medium Access Control) PHY (Physical Signalling) 5 5 GHz GHz (OFDM) (OFDM) Orthogonal Orthogonal Frequency Frequency Division Division Multiplexing Multiplexing d d TGd TGd Regulatory Regulatory Domain Domain Update Update a a TGa TGa High High Data Data Rate Rate Extension Extension 61224 61224 Mbits Mbits Optional Optional 9183654 9183654 Mbits Mbits h h TGh TGh Spectrum Spectrum Managed Managed a a Warstwa dostępu do medium IEEE MAC MAC e e TGe TGe MAC MAC Enhancements Enhancements - - QoS QoS f f TGf TGf Inter-Access Inter-Access Point Point Protocol Protocol Model odniesienia dla LAN LLC (Link Layer Control) MAC (Medium Access Control) PHY (Physical Signalling) i i TGi TGi Enhanced Enhanced Security Security Mechanism Mechanism CSMACA - Carrier Sense Multiple Access with Collision Avoidance Krzysztof Szczypiorski - Bezpieczeństwo lokalnych sieci bezprzewodowych IEEE 3

Usługi ochrony informacji w IEEE Zrealizowane w warstwie MAC Kiepska poufność Niekryptograficzna integralność Marne uwierzytelnienie Brak kontroli dostępu Brak zarządzania kluczami wszystkie zrealizowane usługi powiązane z WEP - Wired Equivalent Privacy WEP - Wired Equivalent Privacy Założenia projektowe - IEEE :1997 i 1999 Cel: Osiągnąć za pomocą kryptografii poziom bezpieczeństwa sieci przewodowych (np. IEEE 802.3 Ethernet) Jak to zrobić? Algorytm WEP o następujących cechach siła w tajności klucza samosynchronizacja algorytmu ze względu na charakter warstwy łącza danych ( best effort i duża stopa błędów w kanale radiowym ~10-5 ) efektywność w sprzęcie i oprogramowaniu eksportowalność algorytmu poza USA opcjonalność implementacja i użycie WEP jako opcji Krzysztof Szczypiorski - Bezpieczeństwo lokalnych sieci bezprzewodowych IEEE 4

WEP - Wired Equivalent Privacy Idea działania bazuje na RC4 z kluczem 64-bitowym (efektywnie 40-bitowym) użycie RC4 z kluczem 128-bitowym jest rozwiązaniem niestandardowym nadawca i odbiorca dzielą tajny klucz k wiadomość - M wektor inicjalizujący - IV przekształcenie RC4(IV,k) suma kontrolna c realizowana za pomocą CRC-32 (XOR) IV M strumień klucza RC4(IV,k) szyfrogram c 1. WEP - Wired Equivalent Privacy Szczegóły cz. 12 Ramka Nagłówek Pole danych CRC-32 Pole danych c 32 bity 2. 3. Klucz 1 Klucz 2 Numer_Klucza Klucz 3 Klucz 4 4 x 40 bitów IV Numer_klucza 24 bity 8 bitów k 40 bitów Manualna dystrybucja czterech kluczy o efektywnej długości 40-bitów Krzysztof Szczypiorski - Bezpieczeństwo lokalnych sieci bezprzewodowych IEEE 5

WEP - Wired Equivalent Privacy Szczegóły cz. 22 64 bity 4. IV Pole danych k c RC4 Pole danych c Ramka zabezpieczona WEP 5. Nagłówek IV Numer_klucza Pole danych c Uwierzytelnienie Open System Authentication zgodnie z założeniem projektantów: zerowe uwierzytelnienie Shared Key Authentication oparte na WEP wykazanie faktu posiadania tajnego klucza mechanizm wymiany uwierzytelniającej: wyzwanie-odpowiedź Krzysztof Szczypiorski - Bezpieczeństwo lokalnych sieci bezprzewodowych IEEE 6

Klasy ataków na IEEE wykorzystujące słabe punkty WEP atak wykorzystujący ponowne użycie IV atak ze znanym tekstem jawnym atak z częściowo znanym tekstem jawnym podszycie się odmowa usługi (denial of service) atak słownikowy deszyfrowanie w czasie rzeczywistym Przykładowy atak cz. 16 Internet Budynek Firmy Parking 2. 1. 2. Zasięg WLAN 3. 3. 3. 3. 2. 5. 4. 4. Switch Layer 3Router+ Firewall Serwer Punkt dostępowy Legalny klient sieci IEEE Atakujący klient IEEE Atak parkingowy Krzysztof Szczypiorski - Bezpieczeństwo lokalnych sieci bezprzewodowych IEEE 7

Przykładowy atak cz. 26 Faza I: przygotowania + znalezienie celu ataku Faza II: podłączenie się do punktu dostępowego Faza III: uruchomienie protokołu warstw wyższych Faza IV: praca w sieci Przykładowy atak cz. 36 Faza I: przygotowania + znalezienie celu ataku b 2,4 GHz tryb infrastrukturalny teoretyczny zasięg praktyczny zasięg <<100m amatorskie anteny zewnętrzne zwiększające zasięg (puszki po kawie, po chipsach, anteny satelitarne) [m] 600 500 400 300 200 100 0 160 270 400 90 70 50 25 35 40 11 5,5 2 1 550 115 50 [Mbits] "Otwarte" biuro "Półotwarte" biuro "Zamknięte" biuro Dane: Instruckcja obsługi Avaya Wireless PC Card Krzysztof Szczypiorski - Bezpieczeństwo lokalnych sieci bezprzewodowych IEEE 8

Źródła: http:www.oreillynet.comcsweblogviewwlg448 http:www.oreillynet.comcsweblogviewwlg1124 Przykładowy atak cz. 56 Faza II: podłączenie się do punktu dostępowego wykrycie sieci wysłanie przez klienta ramki broadcast z prośbą o podłączenie się do punktu dostępowego punkt dostępowy będący w zasięgu wysyła: swoją nazwę numer kanału radiowego ESSID Extended Service Set ID adres MAC NetStumbler dla Windows Krzysztof Szczypiorski - Bezpieczeństwo lokalnych sieci bezprzewodowych IEEE 9

Przykładowy atak cz. 66 Faza III: uruchomienie protokołu warstw wyższych The Dynamic Host Configuration Protocol (DHCP) lub podsłuch pakietów za pomocą sniffera aby określić nieużywany adres IP (Ethereal for Linux) ale jeśli jest uaktywniony WEP: AirSnort lub WEPcrack Faza IV: praca w sieci pełnoprawny użytkownik sieci zbadać zasięg sieci Zabezpieczenia czyli jak wdrażać IEEE dzisiaj uaktywnić WEP zmienić domyślne hasła - wprowadzić procedury zmiany kluczy (np. codzienne) zmienić domyślną nazwę sieci używać kluczy sesyjnych, jeśli produkt na to zezwala użyć filtrowania na poziomie warstwy MAC (kryteria: adresy, pakiety bezz WEP) wdrożyć wirtualną sieć prywatną - VPN (Virtual Private Network) Krzysztof Szczypiorski - Bezpieczeństwo lokalnych sieci bezprzewodowych IEEE 10

Przyszłość oczekiwanie na standard i produkty 2003??? RC4 AES Extensible Authentication Protocol (EAP) IEEE 802.1X - Network Port Authentication??? IEEE roaming Podsumowanie bezpieczeństwo zawarte w IEEE jest nikłe i nie jest odpowiednikiem przewodowej prywatności na dzień dzisiejszy - zwiększenie bezpieczeństwa - wykorzystanie niestandardowych opcji w urządzeniach producentów bezpieczne wdrożenia możliwe spore nakłady stosowanie standardu nie jest zalecane dla instytucjifirmorganizacji przetwarzających dane o dużej wadze Krzysztof Szczypiorski - Bezpieczeństwo lokalnych sieci bezprzewodowych IEEE 11

Koniec Czy mają Państwo pytania? Krzysztof Szczypiorski - Bezpieczeństwo lokalnych sieci bezprzewodowych IEEE 12