[PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x

3,895 views

Published on

Prezentacja przedstawia najważniejsze mechanizmy zabezpiecznia sieci bezprzewodowych stosowanych zarówno w domowych jak i korporacyjnych rozwiązaniach. Wyjaśniane są algorytmy stosowane w zabezpieczeniach i standardy z nimi związane. Prezentacja jest podsumowana praktyczną listą czynności, które należy wykonać w celu efektywnego zabezpieczenia sieci WiFi.

Published in: Technology
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
3,895
On SlideShare
0
From Embeds
0
Number of Embeds
44
Actions
Shares
0
Downloads
38
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

[PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x

  1. 1. Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x<br />Wojciech Podgórski<br />Katedra Radiokomunikacji i TeleinformatykiPolitechnika Wrocławska<br />2010<br />
  2. 2. Rodzina standardów IEEE 802.11<br />802.11x<br />IEEE 802 LAN/MAN StandardsCommittee (LMCS)<br />Oznaczenie <br />standardu<br />Wireless LAN & Mesh (Wi-Ficertification)<br />
  3. 3. Alfabet 802.11<br />802.11 – oryginalny standard <br /> 2 Mbit/s, 2.4 GHz<br />802.11a – opracowany w 1999r., <br /> wdrożony w 2001r, 54 Mbit/s, 5 GHz<br />802.11b – udoskonalenie 802.11 z 1999r., <br /> 5.5 oraz 11 Mbit/s<br />802.11c – opisuje sposób działania <br />bezprzewodowych mostów pomiędzy sieciami<br />802.11d – opisuje sposób implementacji łączności bezprzewodowej w poszczególnych krajach<br />802.11e – wprowadzenie QoS oraz inteligentnego zarządzania pakietami w transmisji strumieniowej standardów a, g, h<br />802.11f – definiuje roaming w standardach a, g, h przy zastosowaniu protokołu IAPP<br />802.11g – opracowany w 2003r., wstecznie kompatybilny z poprzednimi 54 Mbit/s, 2.4 GHz<br />
  4. 4. Alfabet 802.11 cd.<br />802.11h – europejski odpowiednik 802.11a w paśmie 5 GHz, z użyciem (DCS/DFS) oraz TPC<br />802.11i – (WPA2) (ogłoszony 24 czerwca 2004) – rozszerzenie bezpieczeństwa z użyciem szyfrowania i uwierzytelnienia za pomocą EAP, RADIUS, Kerberos, Rijndael AES i 802.1x<br />802.11j – modyfikacja 802.11a na potrzeby Japonii zawierająca dodatkowe kanały ponad 4,9 GHz<br />802.11k – definiuje protokół wymiany informacji pomiędzy punktami dostępowymi a ich klientami zawierających opis ich możliwości<br />802.11n – zwiększenie przepływności do ponad 100 Mbit/s przy użyciu techniki MIMO, ostatecznie zatwierdzony 11.09.2009<br />802.11p – WAVE – dostęp z poziomu pojazdów ruchomych<br />802.11r – szybki roaming<br />802.11s – obsługa krat (ang. mesh), zwiększenie zasięgu sieci (koniec prac 09.2010)<br />802.11t – WPP – metody testowe i metryki sieci <br /> bezprzewodowych, zaniechany <br />
  5. 5. Alfabet 802.11 cd.<br />802.11u – współpraca z sieciami nie należącymi do rodziny 802, np. komórkowymi<br />802.11v – bezprzewodowe zarządzanie siecią (koniec prac 06.2010)<br />802.11w - PMF - wprowadzenie ramek zarządzających transmisją<br />802.11y – zmiana zakresu częstotliwości na 3650-3700 MHz dla Stanów Zjednoczonych<br />802.11z – rozszerzenie o Direct Link Setup (koniec prac 12.2011)<br />802.11aa – rozszerzone strumieniowanie audio, video (koniec prac 06.2011)<br />802.11mb – odświeżenie standardu 802.11 do 802.11-2011 (koniec prac 08.02.11)<br />802.11ac – zwiększenie przepływności przez usprawnienie standardu n do częstotliwości 6 GHz, udoskonalenia modulacji i poszerzenia kanałów<br />802.11ad – zwiększenie częstotliwości do 60 GHz<br />802.11ae – zarządzanie QoS<br />802.11af – przejście na częstotliwości telewizyjne<br />
  6. 6. WEP – WiredEquivalentPrivacy<br />WEP jest pierwszym standardem szyfrowania w sieciach bezprzewodowych z<br />rodziny 802.11 opracowanym w 1997 roku. <br />Standard specyfikuje klucze 40- i 104-bitowe, do których w procesie wysyłania<br />ramki dołączany jest wektor inicjujący (IV) o długości 24 bitów. W ten sposób<br />powstaje 64- lub 128-bitowy strumień który zostaje zaszyfrowany przy pomocy<br />algorytmu RC4. Suma XOR z zaszyfrowanego strumienia i tekstu jawnego<br />tworzy kryptogram. Do ochrony integralności wykorzystuje się algorytm <br />CRC-32.<br />
  7. 7. WEP – WiredEquivalentPrivacy<br />Standard WEP przewiduje dwa systemy uwierzytelniania klienta.<br />Uwierzytelniania otwarte (Open System Authentication)<br />Uwierzytelnianie ze współdzielonym kluczem (PreSharedKeyAuthentication – PSK)<br />W systemie otwartym, nie wymaga się uwierzytelnienia a asocjacja z punktem<br />dostępu następuje automatycznie. Uwierzytelnienie PSK jest oparte o 4-drożny<br />uścisk dłoni w konwencji pytanie-odpowiedź z użyciem klucza WEP.<br />
  8. 8. WEP – WiredEquivalentPrivacy<br />Już w 2001 roku wykazano, że zarówno algorytmy <br />Szyfrowania jak i uwierzytelniania, użyte w WEP są <br />niewystarczające i ulegają łatwo kryptoanalizie. <br />Powodem jest sama budowa RC4, aby ten działał <br />poprawnie wektor inicjalizacyjny (IV) w kluczu <br />strumieniowym nigdy nie może się powtórzyć. <br />Zauważono, że w dostępnych implementacjach IV <br />powtarza się z prawdopodobieństwem 50% już po 5000 pakietów.<br />W sierpniu 2001ScottFluhrer, ItsikMantin iAdi Shamir<br />opublikowali pierwszy atak oparty na podsłuchiwaniu transmisji<br />szyfrowanej WEP, nazywany później FMS. <br />
  9. 9. WEP – WiredEquivalentPrivacy<br />Po tym wydarzeniu, lawinowo zaczęły ukazywać się inne i bardziej wydajne<br />ataki, oparte na aktywynejinjekcji pakietów, rekombinacji nagłówka IP,<br />deautentykacji połączonych klientów, wstrzykiwaniu zapytań ARP itd..<br />Wszystkie ataki wymagały podsłuchania od ok. 500.000 do 2.000.000 pakietów<br />do uzyskania klucza. W 2007 r. Erik Tews, Andrei Pychkine, i Ralf-Philipp<br />Weinmann opracowali atak, który po podsłuchaniu 40.000 pakietów dawał 50%<br />szansę na uzyskanie klucza 104-bitowego WEP, przy 60.000 szansa zwiększała<br />się do 80%, a przy 85.000 do 95%. Atak PTW na komputerze o procesorze<br />Pentium-M 1.7 GHz zajmował ok. 63 sekundy, zużywając 3 MB<br />pamięci operacyjnej. <br />W 2004 roku grupa IEEE 802.11 uznała WEP za przestarzały <br />i stwierdziła, że nie należy go stosować<br />
  10. 10. WEP – WiredEquivalentPrivacy<br />Po stwierdzeniu wad standardu, utworzono i zaimplementowano modyfikacje<br />algorytmu, które jednak nie sprawdziły się w rzeczywistości.<br />WEP2 – modyfikacja polegała na zwiększeniu wektora inicjalizującego do 128 bitów<br />WEPplus – zabezpieczenie używało tzw. silnych wektorów inicjalizacyjnych, które były inteligentnie dobierane przez urządzenia uczestniczące<br />Dynamic WEP - odmiana ta używała dynamicznie zmieniających się kluczy, co dało początek protokołowi TKIP<br />Uwierzytelnianie w WEP, również okazało się porażką, ponieważ <br />w systemie PSK można było wyodrębnić klucz z wiadomości<br />routera, która została odebrana w trakcie 4-drożnego uścisku <br />dłoni. Paradoksalnie bezpieczniejsze jest nieuwierzytelnianie <br />klientów, czyli stosowanie systemu otwartego.<br />
  11. 11. WPA/WPA2 – Wi-FiProtected Access<br />WPA zostało opracowane przez Wi-Fi Alliance w celu eliminacji wad WEP, przed<br />wprowadzeniem oficjalnego standardu 802.11i. Główną różnicą zastosowaną w<br />WPA było stworzenie algorytmu TKIP (TemporalKeyIntegrityProtocol), który<br />miał eliminować niebezpieczeństwa związane z wektorami inicjalizującymi<br />zastosowanymi w zaszyfrowanych strumieniach WEP. <br />TKIP wymaga haszowania wektora inicjalizującego za każdym razem oraz<br />zmianę klucza po każdych 10.000 pakietów. Ponadto, ochronę integralności<br />zapewniono zamianie algorytmu CRC-32 na algorytm MIC, który chroni nie<br />tylko przed uszkodzeniem, ale także podrabianiem ramek.<br />Zmianie uległo również uwierzytelnianie, które oparte zostało o protokół EAP,<br />pozwalający na integrację różnych algorytmów uwierzytelniania i<br />współpracę urządzeń różnych producentów.<br />
  12. 12. WPA/WPA2 – Wi-FiProtected Access<br />Ogromną zaletą WPA było to, że standard mógł być zastosowany do starszych<br />urządzeń, poprzez aktualizację sterowników lub firmware-u.<br /> W 2008 roku odkryto luki w protokole TKIP,<br /> na podobnej zasadzie jak w WEP, w TKIP można było odszyfrować niektóre ramki, ale takich która zawartość była w większości znana np. zapytania ARP, albo 802.11e – ramki związane z QoS. Pozwoliło to na przechwytywanie zaszyfrowanego strumienia, który mógł być potem użyty do spreparowanych pakietów i przekierowania ruchu np. do Internetu. Metoda została usprawniona w 2009 roku, do tego stopnia, że atakujący miał możliwość wstrzykiwania dużych pakietów (596 bajtów) już po ok. 18 minutach i 25 sekundach.<br />To spowodowało, że TKIP nie mógł być uznany za do końca bezpieczny.<br />
  13. 13. WPA/WPA2 – Wi-FiProtected Access<br />Wraz z ukończeniem prac w 2004 roku pojawiła się pierwsza pełna<br />implementacja standardu 802.11i nazwana WPA2, lub RSN (ang. Robust<br />Network Security).<br />WPA2 wymuszało użycie protokołu CCMP opartego na bezpiecznym<br />algorytmie AES oraz uwierzytelniania używającego zmodyfikowanego 4<br />drożnego uścisku dłoni, opartego na protokole EAP. PMK, <br />PTK = AP nonce (ANonce), STA nonce (SNonce), AP MAC address, and STA MAC address<br />
  14. 14. WPA/WPA2 – Wi-FiProtected Access<br />WPA2 w obecnej formie jest podatne tylko i wyłącznie na atak słownikowy, lub<br />przeszukanie całej przestrzeni możliwych rozwiązań. Metody te, dawały<br />bardzo niewielkie rezultaty w przypadku procesorów dostępnych na rynku.<br />Najnowszą techniką łamania WPA2 przy pomocy powyższych metod jest<br />wykorzystywanie architektury CUDA (ang. ComputeUnifiedDevice<br />Architecture) dającej możliwości korzystania z mocy obliczeniowej<br />procesorów graficznych. W ten sposób atakujący może skorzystać z karty<br />graficznej komputera do szybkiego generowania kluczy i porównywania ich<br />z przechwyconym.<br />
  15. 15. WPA/WPA2 – Wi-FiProtected Access<br />
  16. 16. Jak zabezpieczyć swoją sieć?<br />
  17. 17. Jak zabezpieczyć swoją sieć?<br /> Zmienić domyśle BSSID, ew. ukryć<br /> Zmienić hasło administratora<br /> Zablokować możliwość dostępu do panelu administracyjnego z poziomu sieci bezprzewodowej<br /> Wymusić konfigurację routera przez szyfrowaną transmisję (HTTPS)<br /> Filtrować klientów po adresach MAC<br /> Stosować statyczny routing i przydzielanie nieregularnych adresów IP<br />Wyłączać sieć gdy nie jest ona używana !!!<br /> Stosować standardy zabezpieczeń, najlepiej WPA2 CCMP/AES Enterprise z serwerem RADIUS<br /> Ograniczać siłę sygnału – sprzętowo(router) lub fizycznie(farba anty Wi-Fi)<br /> Stosować programy antywirusowe i zapory przeciwogniowe<br /> Stosować szyfrowane połączenie lub tunelowanie (VPN, IPSec, SSL, TLS)<br />Aktualizować sterowniki i firmware sprzętu(!), a także aplikacje<br /> Prowadzić dzienniki zdarzeń i analizować je każdego dnia (logi)<br />
  18. 18. Jak zabezpieczyć swoją sieć?<br /> Rozdzielać sieć na podsieci<br /> Stosować wewnętrzny serwer proxy do kontrolowania ruchu wychodzącego<br />Zmieniać regularnie hasła, najlepiej na pseudolosowe i jak najdłuższe<br />Wyłączyć współdzielenie plików<br />Atakować i próbować złamać własną sieć najnowszymi narzędziami<br />Używać narzędzi do ochrony sieci bezprzewodowych<br />
  19. 19. Jak zabezpieczyć swoją sieć?<br />
  20. 20. Bibliografia<br />CacheJ., LiuV.., Hacking Exposed Wireless: Wireless Security Secrets & Solutions, McGraw-Hill Osborne Media; 1 edition, 2007<br />Aircrack-ng- http://www.aircrack-ng.org/<br />Pyrit - http://code.google.com/p/pyrit/<br />Upside-DownTernet- http://www.ex-parrot.com/pete/upside-down-ternet.html<br />Wireless LAN Security / Wardriving / WiFi Security / 802.11-http://www.wardrive.net/<br />
  21. 21. Pytania?<br />?<br />
  22. 22. Dziękuje bardzo…<br />

×