Podstawy bezpieczeństwa w sieciach bezprzewodowych

Podobne dokumenty
Podstawy bezpieczeństwa w sieciach bezprzewodowych

Podstawy bezpieczeństwa w sieciach bezprzewodowych

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Dr Michał Tanaś(

Marcin Szeliga Sieć

Bezpieczeństwo bezprzewodowych sieci LAN

Typy zabezpieczeń w sieciach Mariusz Piwiński

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE Bezpieczeństwo sieci WiFi

(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)

Szyfry strumieniowe RC4. Paweł Burdzy Michał Legumina Sebastian Stawicki

Bezpieczeństwo w

Bezpieczeństwo sieci bezprzewodowych

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

WLAN 2: tryb infrastruktury

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Bezpieczeństwo teleinformatyczne

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

2 Kryptografia: algorytmy symetryczne

Bezpiecze nstwo systemów komputerowych Igor T. Podolak

(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)

1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych.

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Bezpieczeństwo lokalnych sieci bezprzewodowych IEEE

Trendy zabezpieczeń w bezprzewodowych sieciach lokalnych

Bezpieczeństwo w sieciach bezprzewodowych standardu KRZYSZTOF GIERŁOWSKI

INSTRUKCJA LABORATORYJNA DO PRZEDMIOTU OCHRONA DANYCH W SYSTEMACH I SIECIACH KOMPUTEROWYCH

Bezpieczeństwo sieci WiFi. Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW

Minisłownik pojęć sieciowych

Zastosowania informatyki w gospodarce Wykład 5

Metody uwierzytelniania klientów WLAN

Serwery autentykacji w sieciach komputerowych

Zabezpieczenia sieci bezprzewodowych, czyli dlaczego lokalne Wi-Fi z WPA/2 Enterprise?

USB Adapter. Szybki Start. Zawartość zestawu. Karta sieciowa USB Wireless-G Przedłużacz USB CD-Rom instalacyjny Instrukcja użytkownika na CD-Rom

Technologie informacyjne - wykład 9 -

Ćwiczenie dla dwóch grup. 1. Wstęp.

PORÓWNANIE TECHNOLOGII ZABEZPIECZEŃ W SIECIACH BEZPRZEWODOWYCH

Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS)

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

WSIZ Copernicus we Wrocławiu

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

Zastosowania informatyki w gospodarce Wykład 9

Eduroam - swobodny dostęp do Internetu

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Bezprzewodowe sieci lokalne (WLAN) - zagrożenia, standardy bezpieczeństwa

Bezpieczeństwo bezprzewodowych sieci WiMAX

SSL (Secure Socket Layer)

Kryteria bezpiecznego dostępu do sieci WLAN

Authenticated Encryption

PRACA DYPLOMOWA INŻYNIERSKA

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Protokół IPsec. Patryk Czarnik

Bezprzewodowe Sieci Lokalne * topologie

Bezpieczeństwo Wi-Fi WEP, WPA i WPA2

1.1. Standard szyfrowania DES

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

ZiMSK. Konsola, TELNET, SSH 1

WLAN bezpieczne sieci radiowe 01

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Marcin Szeliga Dane

Szyfrowanie WEP. Szyfrowanie WPA

Sieci bezprzewodowe oczami hackera

IPsec bezpieczeństwo sieci komputerowych

Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach g

Monitoring, detekcja i ochrona przed atakami sieci bezprzewodowych

Aktywne elementy bezpieczeństwa w sieciach WLAN. Krzysztof Lembas InŜynier Konsultant

CENTRUM PRZETWARZANIA DANYCH MINISTERSTWA FINANSÓW Radom r.

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

HICCUPS system ukrytej komunikacji dla zepsutych sieci

Jak łamać zabezpieczenia WEP/WPA/WPA2

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

BEZPIECZEŃSTWO HOTSPOTÓW W AUTOBUSACH

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Zarys algorytmów kryptograficznych

Podstawy Secure Sockets Layer

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Ataki kryptograficzne.

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe

Bezpieczeństwo sieci bezprzewodowych w standardzie

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011

Bezpieczeństwo systemów i sieci komputerowych

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS

Bezpieczne sieci TCP/IP

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.

Cel prezentacji. Główne punkty prezentacji. Systemy wykrywania włamań dla sieci bezprzewodowych Wi-Fi. a inne sieci bezprzewodowe

Problemy bezpieczeństwa sieci mobilnych

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo protokołów i inne podatności

Szyfrowanie informacji

Bezpieczne protokoły Materiały pomocnicze do wykładu

Problemy z bezpieczeństwem w sieci lokalnej

Kryptografia na Usługach Dewelopera. Cezary Kujawa

Zasady powstałe na bazie zasad klasycznych

Transkrypt:

1 Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe ataki, możliwe usprawnienia, następcy Filip Piękniewski, Wydział Matematyki i Informatyki UMK, członek IEEE

2 Sieci bezprzewodowe X X X X

2 Sieci bezprzewodowe X X X X ) ( ha ha!

2 Sieci bezprzewodowe X X X X ) ( ha ha!

3 WEP - historia

3 WEP - historia WEP (Wired Equivalent Privacy) jest częścią standardu IEEE 802.11

3 WEP - historia WEP (Wired Equivalent Privacy) jest częścią standardu IEEE 802.11 Został ratyfikowany w 1999 roku

3 WEP - historia WEP (Wired Equivalent Privacy) jest częścią standardu IEEE 802.11 Został ratyfikowany w 1999 roku W 2001 roku wykazano słabości algorytmu RC4 używanego przez WEP [Scott R. Fluhrer, Itsik Mantin, Adi Shamir, "Weaknesses in the Key Scheduling Algorithm of RC4". Selected Areas in Cryptography 2001: pp1 24.]

3 WEP - historia WEP (Wired Equivalent Privacy) jest częścią standardu IEEE 802.11 Został ratyfikowany w 1999 roku W 2001 roku wykazano słabości algorytmu RC4 używanego przez WEP [Scott R. Fluhrer, Itsik Mantin, Adi Shamir, "Weaknesses in the Key Scheduling Algorithm of RC4". Selected Areas in Cryptography 2001: pp1 24.] W 2003 wskazano na liczne słabości samego WEP [Nancy Cam- Winget, Russell Housley, David Wagner, Jesse Walker: Security flaws in 802.11 data link protocols. Communications of the ACM 46(5): 35-39 (2003)]

3 WEP - historia WEP (Wired Equivalent Privacy) jest częścią standardu IEEE 802.11 Został ratyfikowany w 1999 roku W 2001 roku wykazano słabości algorytmu RC4 używanego przez WEP [Scott R. Fluhrer, Itsik Mantin, Adi Shamir, "Weaknesses in the Key Scheduling Algorithm of RC4". Selected Areas in Cryptography 2001: pp1 24.] W 2003 wskazano na liczne słabości samego WEP [Nancy Cam- Winget, Russell Housley, David Wagner, Jesse Walker: Security flaws in 802.11 data link protocols. Communications of the ACM 46(5): 35-39 (2003)] W 2005 zademonstrowano złamanie klucza WEP publicznie dostępnymi narzędziami

4 Schemat WEP - szyfrowanie Initialization Vector (24 bit) Key (40 or 104 bit) DATA + CRC32 IV + Key (64 or 128 bit) XOR Encrypted DATA Key Scheduling Algorithm RC4 Cipher Pseudo Random Number Genrator Initialization Vector Encrypted DATA Output

4 Schemat WEP - szyfrowanie Initialization Vector (24 bit) Key (40 or 104 bit) DATA + CRC32 IV + Key (64 or 128 bit) XOR Encrypted DATA Key Scheduling Algorithm RC4 Cipher Pseudo Random Number Genrator Initialization Vector Encrypted DATA Output

4 Schemat WEP - szyfrowanie Initialization Vector (24 bit) Key (40 or 104 bit) DATA + CRC32 IV + Key (64 or 128 bit) XOR Encrypted DATA Key Scheduling Algorithm RC4 Cipher Pseudo Random Number Genrator Initialization Vector Encrypted DATA Output

4 Schemat WEP - szyfrowanie Initialization Vector (24 bit) Key (40 or 104 bit) DATA + CRC32 IV + Key (64 or 128 bit) XOR Encrypted DATA Key Scheduling Algorithm RC4 Cipher Pseudo Random Number Genrator Initialization Vector Encrypted DATA Output

4 Schemat WEP - szyfrowanie Initialization Vector (24 bit) Key (40 or 104 bit) DATA + CRC32 IV + Key (64 or 128 bit) XOR Encrypted DATA Key Scheduling Algorithm RC4 Cipher Pseudo Random Number Genrator Initialization Vector Encrypted DATA Output

4 Schemat WEP - szyfrowanie Initialization Vector (24 bit) Key (40 or 104 bit) DATA + CRC32 IV + Key (64 or 128 bit) XOR Encrypted DATA Key Scheduling Algorithm RC4 Cipher Pseudo Random Number Genrator Initialization Vector Encrypted DATA Output

4 Schemat WEP - szyfrowanie Initialization Vector (24 bit) Key (40 or 104 bit) DATA + CRC32 IV + Key (64 or 128 bit) XOR Encrypted DATA Key Scheduling Algorithm RC4 Cipher Pseudo Random Number Genrator Initialization Vector Encrypted DATA Output

4 Schemat WEP - szyfrowanie Initialization Vector (24 bit) Key (40 or 104 bit) DATA + CRC32 IV + Key (64 or 128 bit) XOR Encrypted DATA Key Scheduling Algorithm RC4 Cipher Pseudo Random Number Genrator Initialization Vector Encrypted DATA Output

5 Schemat WEP - deszyfrowanie Initialization Vector Encrypted DATA Input Encrypted DATA Initialization Vector Key IV + Key (64 or 128 bit) XOR DATA + CRC32 Key Scheduling Algorithm Pseudo Random Number Genrator GOOD DATA CRC OK? BAD DATA RC4 Cipher

5 Schemat WEP - deszyfrowanie Initialization Vector Encrypted DATA Input Encrypted DATA Initialization Vector Key IV + Key (64 or 128 bit) XOR DATA + CRC32 Key Scheduling Algorithm Pseudo Random Number Genrator GOOD DATA CRC OK? BAD DATA RC4 Cipher

5 Schemat WEP - deszyfrowanie Initialization Vector Encrypted DATA Input Encrypted DATA Initialization Vector Key IV + Key (64 or 128 bit) XOR DATA + CRC32 Key Scheduling Algorithm Pseudo Random Number Genrator GOOD DATA CRC OK? BAD DATA RC4 Cipher

5 Schemat WEP - deszyfrowanie Initialization Vector Encrypted DATA Input Encrypted DATA Initialization Vector Key IV + Key (64 or 128 bit) XOR DATA + CRC32 Key Scheduling Algorithm Pseudo Random Number Genrator GOOD DATA CRC OK? BAD DATA RC4 Cipher

5 Schemat WEP - deszyfrowanie Initialization Vector Encrypted DATA Input Encrypted DATA Initialization Vector Key IV + Key (64 or 128 bit) XOR DATA + CRC32 Key Scheduling Algorithm Pseudo Random Number Genrator GOOD DATA CRC OK? BAD DATA RC4 Cipher

5 Schemat WEP - deszyfrowanie Initialization Vector Encrypted DATA Input Encrypted DATA Initialization Vector Key IV + Key (64 or 128 bit) XOR DATA + CRC32 Key Scheduling Algorithm Pseudo Random Number Genrator GOOD DATA CRC OK? BAD DATA RC4 Cipher

5 Schemat WEP - deszyfrowanie Initialization Vector Encrypted DATA Input Encrypted DATA Initialization Vector Key IV + Key (64 or 128 bit) XOR DATA + CRC32 Key Scheduling Algorithm Pseudo Random Number Genrator GOOD DATA CRC OK? BAD DATA RC4 Cipher

6 Algorytm RC4 KSA for i from 0 to 255 S[i] := i j := 0 for i from 0 to 255 j := (j + S[i] + key[i mod keylength]) mod 256 swap(s[i],s[j]) PRNG i := 0 j := 0 while GeneratingOutput: i := (i + 1) mod 256 j := (j + S[i]) mod 256 swap(s[i],s[j]) output S[(S[i] + S[j]) mod 256]

7 Algorytm RC4 i := (i + 1) mod 256 j := (j + S[i]) mod 256 0 1 2 S[i]+S[j] i j S output=s[s[i]+s[j] mod 256]

8 Problemy z WEPem

8 Problemy z WEPem Klucz jest jednakowy dla wszystkich użytkowników

Problemy z WEPem Klucz jest jednakowy dla wszystkich użytkowników Wektor inicjalizujący powinien być inny dla każdego pakietu, powinien mieć w miarę losowe bity. Wiele urządzeń te zalecenia ignoruje, karty sieciowe często inkrementują wartości wektora zaczynając od zera po każdym zresetowaniu karty Filip Piękniewski 2006 8

Problemy z WEPem Klucz jest jednakowy dla wszystkich użytkowników Wektor inicjalizujący powinien być inny dla każdego pakietu, powinien mieć w miarę losowe bity. Wiele urządzeń te zalecenia ignoruje, karty sieciowe często inkrementują wartości wektora zaczynając od zera po każdym zresetowaniu karty Nawet gdyby wektor inicjalizujący był wyznaczany losowo dla każdego pakietu, to średnio po 5000 pakietów powinien się powtórzyć (paradoks dnia narodzin) Filip Piękniewski 2006 8

Problemy z WEPem Klucz jest jednakowy dla wszystkich użytkowników Wektor inicjalizujący powinien być inny dla każdego pakietu, powinien mieć w miarę losowe bity. Wiele urządzeń te zalecenia ignoruje, karty sieciowe często inkrementują wartości wektora zaczynając od zera po każdym zresetowaniu karty Nawet gdyby wektor inicjalizujący był wyznaczany losowo dla każdego pakietu, to średnio po 5000 pakietów powinien się powtórzyć (paradoks dnia narodzin) Posiadanie dwóch pakietów zakodowanych tą samą sekwencją kluczową pozwala poznać ich różnicę symetryczną. Mając kolekcję takich pakietów, można je poddać analizie statystycznej Filip Piękniewski 2006 8

Problemy z WEPem Klucz jest jednakowy dla wszystkich użytkowników Wektor inicjalizujący powinien być inny dla każdego pakietu, powinien mieć w miarę losowe bity. Wiele urządzeń te zalecenia ignoruje, karty sieciowe często inkrementują wartości wektora zaczynając od zera po każdym zresetowaniu karty Nawet gdyby wektor inicjalizujący był wyznaczany losowo dla każdego pakietu, to średnio po 5000 pakietów powinien się powtórzyć (paradoks dnia narodzin) Posiadanie dwóch pakietów zakodowanych tą samą sekwencją kluczową pozwala poznać ich różnicę symetryczną. Mając kolekcję takich pakietów, można je poddać analizie statystycznej CRC32 jest kodem liniowym. Atakujący może negować bity w zaszyfrowanym tekście, jednocześnie odpowiednio modyfikować zaszyfrowaną sumę kontrolną Filip Piękniewski 2006 8

9 Pasywny atak na WEP

9 Pasywny atak na WEP KSA w algorytmie RC4 posiada wiele słabości

9 Pasywny atak na WEP KSA w algorytmie RC4 posiada wiele słabości Znając początkowy fragment sekwencji kluczowej można wiele wywnioskować na temat początkowej permutacji

9 Pasywny atak na WEP KSA w algorytmie RC4 posiada wiele słabości Znając początkowy fragment sekwencji kluczowej można wiele wywnioskować na temat początkowej permutacji Odkrycie początkowej permutacji jest jeszcze łatwiejsze gdy znamy fragment klucza (wektor inicjalizujący)

9 Pasywny atak na WEP KSA w algorytmie RC4 posiada wiele słabości Znając początkowy fragment sekwencji kluczowej można wiele wywnioskować na temat początkowej permutacji Odkrycie początkowej permutacji jest jeszcze łatwiejsze gdy znamy fragment klucza (wektor inicjalizujący) Mając zestaw informacji o początkowej permutacji dla kilku znanych fragmentów klucza pozwala wydobyć informację o kolejnych bajtach klucza

9 Pasywny atak na WEP KSA w algorytmie RC4 posiada wiele słabości Znając początkowy fragment sekwencji kluczowej można wiele wywnioskować na temat początkowej permutacji Odkrycie początkowej permutacji jest jeszcze łatwiejsze gdy znamy fragment klucza (wektor inicjalizujący) Mając zestaw informacji o początkowej permutacji dla kilku znanych fragmentów klucza pozwala wydobyć informację o kolejnych bajtach klucza Im więcej bajtów klucza znamy, tym łatwiej wydobyć następne!!!

10 Pasywny atak na WEP

10 Pasywny atak na WEP Zbieramy dużą ilość pakietów (szczególnie interesujące są kolizje IV)

10 Pasywny atak na WEP Zbieramy dużą ilość pakietów (szczególnie interesujące są kolizje IV) Poddajemy zebrany materiał analizie statystycznej, wydobywamy początkowe fragmenty strumienia kluczowego dla różnych IV

10 Pasywny atak na WEP Zbieramy dużą ilość pakietów (szczególnie interesujące są kolizje IV) Poddajemy zebrany materiał analizie statystycznej, wydobywamy początkowe fragmenty strumienia kluczowego dla różnych IV Odtwarzamy kolejne fragmenty klucza WEP na podstawie wczesnych stanów permutacji

10 Pasywny atak na WEP Zbieramy dużą ilość pakietów (szczególnie interesujące są kolizje IV) BANALNE Poddajemy zebrany materiał analizie statystycznej, wydobywamy początkowe fragmenty strumienia kluczowego dla różnych IV Odtwarzamy kolejne fragmenty klucza WEP na podstawie wczesnych stanów permutacji

10 Pasywny atak na WEP Zbieramy dużą ilość pakietów (szczególnie interesujące są kolizje IV) BANALNE Poddajemy zebrany materiał analizie statystycznej, wydobywamy początkowe fragmenty strumienia kluczowego dla różnych IV PROSTE Odtwarzamy kolejne fragmenty klucza WEP na podstawie wczesnych stanów permutacji

10 Pasywny atak na WEP Zbieramy dużą ilość pakietów (szczególnie interesujące są kolizje IV) BANALNE Poddajemy zebrany materiał analizie statystycznej, wydobywamy początkowe fragmenty strumienia kluczowego dla różnych IV PROSTE Odtwarzamy kolejne fragmenty klucza WEP na podstawie wczesnych stanów permutacji ELEMENTARNE

11 Pasywny atak na WEP

Pasywny atak na WEP Wymaga zdobycia średnio rzędu kilku milionów pakietów (co odpowiada zaledwie parunastu minutom nasłuchiwania obciążonego AP) Filip Piękniewski 2006 11

Pasywny atak na WEP Wymaga zdobycia średnio rzędu kilku milionów pakietów (co odpowiada zaledwie parunastu minutom nasłuchiwania obciążonego AP) Często klucz można odkryć znacznie wcześniej jeśli jest on jednym ze słabych kluczy, które inicjują zbyt prostą permutację początkową Filip Piękniewski 2006 11

Pasywny atak na WEP Wymaga zdobycia średnio rzędu kilku milionów pakietów (co odpowiada zaledwie parunastu minutom nasłuchiwania obciążonego AP) Często klucz można odkryć znacznie wcześniej jeśli jest on jednym ze słabych kluczy, które inicjują zbyt prostą permutację początkową Złożoność algorytmu odtwarzania klucza jest liniowa ze względu na jego długość, zatem zwiększanie długości klucza nie wpływa jakościowo na bezpieczeństwo Filip Piękniewski 2006 11

12 Aktywny atak na WEP Atakujący 1 Internet Atakujący 2

12 Aktywny atak na WEP Atakujący 1 Internet Atakujący 2

12 Aktywny atak na WEP Atakujący 1 Internet Atakujący zna całe sekwencje kodujące, może pominąć analizę statystyczną! Atakujący 2

12 Aktywny atak na WEP Atakujący 1 Internet Atakujący zna całe sekwencje kodujące, może pominąć analizę statystyczną! Atakujący 2

Aktywny atak na WEP Atakujący 1 Internet Atakujący zna całe sekwencje kodujące, może pominąć analizę statystyczną! Sieci radiowe muszą być za firewallem!!! Atakujący 2 Filip Piękniewski 2006 12

13 Atak na WEP

13 Atak na WEP I jeszcze jeden sposób ataku...

13 Atak na WEP I jeszcze jeden sposób ataku... Słownikowy...

Atak na WEP I jeszcze jeden sposób ataku... Słownikowy... Zaskakująco często klucz WEP=SSID, lub proste i krótkie słowo... Filip Piękniewski 2006 13

Atak na WEP I jeszcze jeden sposób ataku... Słownikowy... Zaskakująco często klucz WEP=SSID, lub proste i krótkie słowo... Filip Piękniewski 2006 13

14 Praktyka?

14 Praktyka?

Praktyka? 45-;10"5)<+3%/;05")/",#3+)51 8##.=>>1('3+/%?'%*?.9>!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/% 7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3* 45-;10"5)<+3%/;05")/",#3+)51 8##.=>>1('3+/%?'%*?.9> Filip Piękniewski 2006 14

Praktyka? 45-;10"5)<+3%/;05")/",#3+)51 8##.=>>1('3+/%?'%*?.9>!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/% 7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3* 45-;10"5)<+3%/;05")/",#3+)51 8##.=>>1('3+/%?'%*?.9> Filip Piękniewski 2006 14

Praktyka? 45-;10"5)<+3%/;05")/",#3+)51 8##.=>>1('3+/%?'%*?.9>!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/% 7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3* 45-;10"5)<+3%/;05")/",#3+)51 8##.=>>1('3+/%?'%*?.9> Jeśli zobaczysz na chodniku przed swoją firmą znak ) ( znaczy, że jest źle! Filip Piękniewski 2006 14

15 IEEE 802.1X - EAPol

15 IEEE 802.1X - EAPol Nie da się zrobić bezpiecznej sieci bez mechanizmu autentykacji i wymiany/zarządzania kluczy Sieć musi znać użytkownika, użytkownik musi znać sieć Cały proces musi przebiec w sposób bezpieczny w kanale który może być podsłuchiwany Autentykacja musi przebiec poniżej warstwy IP, tak aby nieautoryzowany użytkownik nie miał dostępu do żadnych informacji w tej warstwie

15 IEEE 802.1X - EAPol Nie da się zrobić bezpiecznej sieci bez mechanizmu autentykacji i wymiany/zarządzania kluczy Sieć musi znać użytkownika, użytkownik musi znać sieć Cały proces musi przebiec w sposób bezpieczny w kanale który może być podsłuchiwany Autentykacja musi przebiec poniżej warstwy IP, tak aby nieautoryzowany użytkownik nie miał dostępu do żadnych informacji w tej warstwie EAP over LAN (EAPol) EAP over RADIUS Supplicant Access Point/ Switch RADIUS

16 IEEE 802.1X - EAPol EAP over LAN (EAPol) EAP over RADIUS Supplicant Access Point/ Switch RADIUS

16 IEEE 802.1X - EAPol EAP - Extensible Authentication Protocol EAP nie jest konkretnym protokołem autentykacji ale raczej zbiorem ogólnych procedur które mogą być implementowane na różne sposoby np: EAP-SIM, EAP-TLS, EAP-TTLS, EAP-MD5 EAPol - EAP over LAN EAP over LAN (EAPol) EAP over RADIUS Supplicant Access Point/ Switch RADIUS

17 IEEE 802.1X schemat

17 IEEE 802.1X schemat Zapoznanie Uwierzytelnienie Dystrybucja kluczy Bezpieczna Transmisja Dystrybucja kluczy CZAS CZAS CZAS CZAS Supplicant EAP Access Point / Switch RADIUS RADIUS

18 Dynamiczny WEP

18 Dynamiczny WEP EAP-TLS lub EAP-TTLS pozwala na bezpieczne uwierzytelnienie i przesłanie do klienta materiału kryptograficznego (kluczy) Materiał ten może być wykorzystany do dynamicznego generowania świeżych kluczy WEP co określony okres czasu Mechanizm taki w oparciu o WEP nosi nazwę dynamiczny WEP Czy to rozwiązuje wszystkie problemy?

19 Dynamiczny WEP

19 Dynamiczny WEP Częsta zmiana klucza praktycznie uniemożliwia analizę statystyczną. Kolizje IV zdarzają się zbyt rzadko...

19 Dynamiczny WEP Częsta zmiana klucza praktycznie uniemożliwia analizę statystyczną. Kolizje IV zdarzają się zbyt rzadko... Ale system pozostaje podatny na atak aktywny!

19 Dynamiczny WEP Częsta zmiana klucza praktycznie uniemożliwia analizę statystyczną. Kolizje IV zdarzają się zbyt rzadko... Ale system pozostaje podatny na atak aktywny! Tym niemniej atakujący praktycznie nie ma szans poznać zawartości transmisji przed kolejną zmianą klucza...

19 Dynamiczny WEP Częsta zmiana klucza praktycznie uniemożliwia analizę statystyczną. Kolizje IV zdarzają się zbyt rzadko... Ale system pozostaje podatny na atak aktywny! Tym niemniej atakujący praktycznie nie ma szans poznać zawartości transmisji przed kolejną zmianą klucza... Ale nadal możliwe są zamiany bitów uzupełniające CRC32 (fałszowanie pakietów)!!

19 Dynamiczny WEP Częsta zmiana klucza praktycznie uniemożliwia analizę statystyczną. Kolizje IV zdarzają się zbyt rzadko... Ale system pozostaje podatny na atak aktywny! Tym niemniej atakujący praktycznie nie ma szans poznać zawartości transmisji przed kolejną zmianą klucza... Ale nadal możliwe są zamiany bitów uzupełniające CRC32 (fałszowanie pakietów)!! W praktyce zamiany bitów są trudne do wykonania technicznie a bez znajomości treści transmisji dość bezużyteczne...

19 Dynamiczny WEP Częsta zmiana klucza praktycznie uniemożliwia analizę statystyczną. Kolizje IV zdarzają się zbyt rzadko... Ale system pozostaje podatny na atak aktywny! Tym niemniej atakujący praktycznie nie ma szans poznać zawartości transmisji przed kolejną zmianą klucza... Ale nadal możliwe są zamiany bitów uzupełniające CRC32 (fałszowanie pakietów)!! W praktyce zamiany bitów są trudne do wykonania technicznie a bez znajomości treści transmisji dość bezużyteczne... Ale rejestrując transmisję i realizując atak aktywny można poznać treść transmisji post-factum!!!

Dynamiczny WEP Częsta zmiana klucza praktycznie uniemożliwia analizę statystyczną. Kolizje IV zdarzają się zbyt rzadko... Ale system pozostaje podatny na atak aktywny! Tym niemniej atakujący praktycznie nie ma szans poznać zawartości transmisji przed kolejną zmianą klucza... Ale nadal możliwe są zamiany bitów uzupełniające CRC32 (fałszowanie pakietów)!! W praktyce zamiany bitów są trudne do wykonania technicznie a bez znajomości treści transmisji dość bezużyteczne... Ale rejestrując transmisję i realizując atak aktywny można poznać treść transmisji post-factum!!! Ale atak aktywny jest łatwo wykrywalny (zatem ryzykowny)... Przez krótki okres między zamianami klucza trzeba przepchnąć sporo danych... Filip Piękniewski 2006 19

Dynamiczny WEP Częsta zmiana klucza praktycznie uniemożliwia analizę statystyczną. Kolizje IV zdarzają się zbyt rzadko... Dynamiczny WEP na dzień dzisiejszy zapewnia rozsądny poziom bezpieczeństwa dla znacznej większości normalnych zastosowań. Należy jednak uważać ten mechanizm za przejściowy. Ale system pozostaje podatny na atak aktywny! Tym niemniej atakujący praktycznie nie ma szans poznać zawartości transmisji przed kolejną zmianą klucza... Ale nadal możliwe są zamiany bitów uzupełniające CRC32 (fałszowanie pakietów)!! W praktyce zamiany bitów są trudne do wykonania technicznie a bez Mechanizm ten jest niewystarczający dla systemów w których bezpieczeństwo jest czynnikiem krytycznym. znajomości treści transmisji dość bezużyteczne... Ale rejestrując transmisję i realizując atak aktywny można poznać treść transmisji post-factum!!! Ale atak aktywny jest łatwo wykrywalny (zatem ryzykowny)... Przez krótki okres między zamianami klucza trzeba przepchnąć sporo danych... Filip Piękniewski 2006 19

20 WPA

WPA WPA - Wi Fi Protected Access - część standardu 802.1i wprowadzona (listopad 2003) jako odpowiedź na wykryte ułomności systemu WEP, do czasu opracowania pełnej specyfikacji 802.1i. Filip Piękniewski 2006 20

WPA WPA - Wi Fi Protected Access - część standardu 802.1i wprowadzona (listopad 2003) jako odpowiedź na wykryte ułomności systemu WEP, do czasu opracowania pełnej specyfikacji 802.1i. WPA to zespół mechanizmów zwiększających bezpieczeństwo sieci, bez potrzeby nagłej wymiany całego sprzętu. Filip Piękniewski 2006 20

WPA WPA - Wi Fi Protected Access - część standardu 802.1i wprowadzona (listopad 2003) jako odpowiedź na wykryte ułomności systemu WEP, do czasu opracowania pełnej specyfikacji 802.1i. WPA to zespół mechanizmów zwiększających bezpieczeństwo sieci, bez potrzeby nagłej wymiany całego sprzętu. Standard IEEE 802.1i został ratyfikowany w czerwcu 2004 roku, dzisiaj implementacje tego standardu spotyka się pod nazwą WPA2. Filip Piękniewski 2006 20

21 WPA - szczegóły WPA

21 WPA - szczegóły WPA WPA Personal WPA Enterprise

WPA - szczegóły WPA WPA Personal WPA Enterprise WPA -PSK Pre Shared Key Filip Piękniewski 2006 21

WPA - szczegóły WPA WPA Personal WPA Enterprise WPA -PSK Pre Shared Key Zastosowanie w domach i małych firmach, mniejsze bezpieczeństwo Filip Piękniewski 2006 21

WPA - szczegóły WPA WPA Personal WPA Enterprise WPA -PSK Pre Shared Key RADIUS + EAP Zastosowanie w domach i małych firmach, mniejsze bezpieczeństwo Filip Piękniewski 2006 21

WPA - szczegóły WPA WPA Personal WPA Enterprise WPA -PSK Pre Shared Key Zastosowanie w domach i małych firmach, mniejsze bezpieczeństwo RADIUS + EAP Dystrybucja kluczy Filip Piękniewski 2006 21

WPA - szczegóły WPA WPA Personal WPA Enterprise WPA -PSK Pre Shared Key Zastosowanie w domach i małych firmach, mniejsze bezpieczeństwo RADIUS + EAP Dystrybucja kluczy Zastosowanie tam gdzie dostępna jest infrastruktura RADIUS Filip Piękniewski 2006 21

22 Usprawnienia w WPA

22 Usprawnienia w WPA TKIP - Temporary Key Integrity Protocol - protokół dynamicznego zarządzania kluczami w oparciu o mechanizmy WEP (algorytm RC4) AES - Advanced Encryption Standard - blokowy algorytm szyfrowania oparty na algorytmie Rijndael CCMP - Counter Mode with Cipher Block Chaining Message Authentication Code Protocol - mechanizm dostępny w WPA2, oparty o AES pozwalający jednocześnie stwierdzić integralność wiadomości

23 TKIP

24 AES