63
Drahtlose Netze Veranstaltung Sicherheit in Rechnernetzen

Drahtlose Netze - uni-oldenburg.de

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Drahtlose Netze - uni-oldenburg.de

Drahtlose Netze

Veranstaltung� Sicherheit in Rechnernetzen

Page 2: Drahtlose Netze - uni-oldenburg.de

Übersicht

� Sicherheitsprobleme in drahtlosen Netzen� Bluetooth� Kurzübersicht Funktion� Sicherheitsmechanismen und Schwachpunkte

� UMTS� Sicherheitsmechanismen und deren Schwachstellen

� WLAN� WEP und EAP� Angriffspunkte

Page 3: Drahtlose Netze - uni-oldenburg.de

UMTS

� Universal Mobile Telecommunications System

� Mobilfunk der 3. Generation

� 1998 von der ITU entwickelt

� Soll zukünftig GPRS (General Packet Radio Service) ersetzen

Page 4: Drahtlose Netze - uni-oldenburg.de

Technische Daten

� Frequenzbereich 1900-2200MHz

� Übertragungsrate von 384 kBit/s bis 2 MBit/s

� Benutzt derzeit als Grundlage GSM (Global System for Mobile Communications) Struktur

Page 5: Drahtlose Netze - uni-oldenburg.de

UMTS Begriffe

� Mobilstation (MS)� Ausstattung des Teilnehmers besteht aus� Mobile Equipment (ME) - das Gerät an sich� International Mobile Equipment Identity (IMEI) -

Kombination aus Typzulassungscode und Seriennummer

� Beinhaltet üblicherweise auch dieUniversal Subscriber Identity Module (USIM) Karte� Zugangsberechtigung und verantwortlich für

Verschlüsselung und Authentifizierung

Page 6: Drahtlose Netze - uni-oldenburg.de

UMTS Begriffe� International Mobile Subscriber Identity (IMSI)� Permanente Teilnehmeridentität

� Home Location Register (HLR)� Komponente des Netzbetreibers� Beinhaltet alle relevanten Teilnehmerdaten� VLRs fordern von hier Daten zur lokalen

Authentifikation

� Visitor Location Register (VLR)� Speichern temporär Daten über Nutzer, die sich in

ihrem Zuständigkeitsbereich aufhalten

Page 7: Drahtlose Netze - uni-oldenburg.de

UMTS Begriffe

� Authentication Center (AuC)� Meist Teil des HLR� Erzeugt und ordnet geheimen individuellen

Teilnehmerschlüssels (Shared Secret) der IMSI zu

� Equipment Identity Register (EIR)� Speichert die weltweit eindeutigen IMEI Nummern� Rückverfolgung verlorenen oder gestohlener Geräte

anhand dieses Registers möglich

Page 8: Drahtlose Netze - uni-oldenburg.de

Sicherheitsarchitektur

1. Netzzugangssicherheit

2. Sicherheit im Netzbereich

3. Sicherheit im Benutzerbereich

4. Sicherheit im Anwendungsbereich

5. Sichtbarkeit und Konfigurierbarkeit der Sicherheitsmechanismen

Page 9: Drahtlose Netze - uni-oldenburg.de

Sicherheitsarchitektur

HE (Home Environment)SN (Serving Network)AN (Access Network)

Page 10: Drahtlose Netze - uni-oldenburg.de

Netzzugangssicherheit

� Geheimhaltung der Teilnehmereigenschaften� IMSI, Standort und angeforderte Dienste

� Gegenseitige Authentifizierung von Netz und Teilnehmer� Sichere Vereinbarung des Authentifizierun-

gsalgorithmus zwischen MS und Netz� Teilnehmer- und Netzauthentifizierung

Page 11: Drahtlose Netze - uni-oldenburg.de

Netzzugangssicherheit

� Vertraulichkeit der Kommunikationsinhalte� Sichere Vereinbarung des Verschlüsselungs-

algorithmus zwischen MS und Netz� Das gleiche gilt für Chiffrierschlüssel� Vertraulichkeit der Signalisierung- und

Kommunikationsdaten während der Übertragung

Page 12: Drahtlose Netze - uni-oldenburg.de

Netzzugangssicherheit

� Datenintegrität der gesendeten Kommunikationsinhalte� Sichere Vereinbarung des Integritätsalgorithmus

und -schlüssels� Sicherstellung der Datenintegrität

� Identifikation der Mobilgeräte� Herausgabe der IMEI nur bei Notrufen und wenn

sich Netz gegenüber MS authentifiziert hat

Page 13: Drahtlose Netze - uni-oldenburg.de

Sicherheit im Netzbereich

� Authentifizierung der einzelnen Instanzen� Vereinbarungsmöglichkeiten� Authentifizierung untereinander, um manipulative

Operations- und Wartungsbefehle abzuwehren

� Vertraulichkeit der Daten� Wie bei Netzzugangssicherheit

Page 14: Drahtlose Netze - uni-oldenburg.de

Sicherheit im Netzbereich

� Datenintegrität� Auch hier wie Netzzugangssicherheit� Herkunftsauthentizität

� System zur Aufzeichnung von Betrugsinformationen� Informationsaustausch der Provider untereinander� Informationen haben strafrechtlichen Bestand

Page 15: Drahtlose Netze - uni-oldenburg.de

Sicherheit im Benutzerbereich

� Nutzerauthentifizierung durch PIN (wie GSM)

� Verwendung einer USIM

� Zugriff auf Terminal (Mobilgerät) durch weiteren Zugriffscode gesichert

Page 16: Drahtlose Netze - uni-oldenburg.de

Sicherheit im Anwendungsbereich

� Möglichkeiten zum sicheren Datenaustausch zwischen USIM und Netz� Authentifizierung der Anwendungen untereinander� Schutz vor Replay Angriffen (FRESH Parameter)� Empfangsbestätigung� Verschlüsselung der Anwendungsdaten� Festellung der Reihenfolge empfangener Daten

Page 17: Drahtlose Netze - uni-oldenburg.de

Sicherheit im Anwendungsbereich

� Netzweiter vertraulicher Teilnehmerdatenverkehr� Im Gegensatz zu GSM wird der gesamte Datenstrom

verschlüsselt (nicht nur die Luftschnittstelle)

� Anwendungen können fest mit der USIM verbunden werden� Dafür gibt es Mobil Execution Environment (MExE)� Ähnlich der Java Virtual Machine� Nur vertrauswürdige Anwendungen dürfen

ausgeführt werden

Page 18: Drahtlose Netze - uni-oldenburg.de

Sichtbarkeit

� Sichtbarkeit� Verschlüsselung an oder aus� Verschlüsselung durchgängig?� Sicherheitslevel des Netzes, z.B. wenn Anwender

von UMTS Zelle in GSM Zelle wechselt

Page 19: Drahtlose Netze - uni-oldenburg.de

Konfigurierbarkeit

� Freigabe/Sperren der USIM Authentifizierung

� Akzeptanz/Abweisung unverschlüsselter Verbindungsanfragen

� Wahl (Akzeptanz) der Verschlüsselungsalgorithmen

Page 20: Drahtlose Netze - uni-oldenburg.de

Verwendete Sicherheitsalgorithmen

� Schlüsselstärke 128Bit

� Authentifizierung per Challenge-Response

� GSM-kompatible Algorithmen A3, A5, A8 und Comp128

� Für UMTS vorgegeben KASUMI (japanisch: Nebel)� 128 Bit Blockchiffre� Erweitert zur Stromchiffrierung durch f8/f9

Algorithmus

Page 21: Drahtlose Netze - uni-oldenburg.de

Integritätscheck mittels f9

Page 22: Drahtlose Netze - uni-oldenburg.de

Integritätscheck mittels f9

� Eingabe:� Integritätsschlüssel (IK)� Der IK wird während der Authentifizierungsphase mit

Hilfe des f4 Algorithmus und den Daten aus USIM und HLR/AuC berechnet

� Integritätssequenznummer COUNT-I� eine Netzseitig erzeugte Zufallszahl FRESH (Zum

Schutz vor Replay Angriffen)

Page 23: Drahtlose Netze - uni-oldenburg.de

Integritätscheck mittels f9

� Eingabe (forts.)� ein Richtungsbit DIRECTION� Signalisierungsnachricht MESSAGE

� Sender und Empfänger berechnen je Message Authentication Code MAC-I, bzw. XMAC-I.

� Der Empfänger der Nachricht kann nun MAC-I und XMAC-I auf Gleichheit prüfen und so die Integrität feststellen.

Page 24: Drahtlose Netze - uni-oldenburg.de

Verwendete Sicherheitsalgorithmen

� Verwendung eigener Algorithmen ist den jeweiligen Herstellern erlaubt

� Vorgeschlagene Algorithmen basierende auf MILENAGE� f1-f5

Page 25: Drahtlose Netze - uni-oldenburg.de

Verbesserungen zu GSM

� Verwendung offener Algorithmen

� Verdoppelung der Schlüssellänge auf 128 Bit

� Durchgehende Verschlüsselung

� Regelmäßige Erneuerung der Schlüssel (key refresh)

� Authentifizierung des HLR gegenüber der USIM

Page 26: Drahtlose Netze - uni-oldenburg.de

Verbesserungen zu GSM

� Ggf. Wahl der Verschlüsselungs- und Authentifizierungsalgorithmen

� Anzeige über Sicherheitsstandard des Netzes Statusmeldung bzgl. Verschlüsselung

� Integritätssicherung von Nutz- und Signaldaten

Page 27: Drahtlose Netze - uni-oldenburg.de

Schwachpunkte von UMTS

� Nutzung einer falschen Basisstation (BS)� MS kann während dessen keine Verbindung zum

Netz aufbauen

� Mit falscher BS + Kenntnis über einen ungenutzen Authentication Vector� Umleiten des Datenverkehrs über falsche BS� Abhören der (verschlüsselten) Daten

Page 28: Drahtlose Netze - uni-oldenburg.de

Schwachpunkte von UMTS

� Nachahmung eines Teilnehmers� Voraussetzung: Falsche BS, modifizierte MS +

ungenutzer Authentication Vector� Übernahme ein- und ausgehender Verbindungen

möglich� Telefonieren auf Kosten des legitimen Teilnehmers

möglich

� Wie bei allen Funkdiensten: Störsender

Page 29: Drahtlose Netze - uni-oldenburg.de

Zusammenfassung UMTS

� Viele Angriffsmöglichkeiten des GSM Netzes wurden beseitigt

� Verbesserte Informationspolitik

� Angriff/Manipulation zwar weiterhin möglich, Aufwand (Hardware/Wissen) aber deutlich gestiegen

Page 30: Drahtlose Netze - uni-oldenburg.de

Wireless Fidelity (Wi-Fi)

� IEEE 802.11 1997-1999� Unterpunkte 802.11a-i

� Zusätzlich 802.1X� Allgemein auch Wireless LAN (WLAN)

Page 31: Drahtlose Netze - uni-oldenburg.de

Übersicht WLAN

� WLANs entdecken

� WEP

� EAP-MD5

� Lösungsansätze zu aktuellen Sicherheitsproblemen

Page 32: Drahtlose Netze - uni-oldenburg.de

Aufspüren von WLANs

� Wird als WarXing bezeichnet

� Aktives scannen, z.B. mit Netstumbler� Keine spezielle Hardware notwendig� Kann getarnte oder beschränkte Netze nicht

entdecken� Kann geortet werden

� Passives scannen, z.B. mit Kismet� Aufwendiger zu implementieren� Nicht mit jeder Hardware lauffähig

Page 33: Drahtlose Netze - uni-oldenburg.de
Page 34: Drahtlose Netze - uni-oldenburg.de

Kismet

Page 35: Drahtlose Netze - uni-oldenburg.de

Kismet

Page 36: Drahtlose Netze - uni-oldenburg.de

Warchalking

Page 37: Drahtlose Netze - uni-oldenburg.de

Wired Equivalent Privacy (WEP)

� In IEEE 802.11 enthaltenes Sicherheitsprotokoll

� Ziele� Geheimhaltung der übertragenen Daten� Zugangsschutz zum drahtlosen Netz� Wahrung der Datenintegrität mittels ICV

� Basiert auf Rivest Cipher 4 (RC4) Algorithmus

Page 38: Drahtlose Netze - uni-oldenburg.de

WEP

� Schlüssellänge:� 40 Bit WEP (64) bzw. 104 Bit WEP(128)� + 24 Bit Initialisierungsvektor

� Verteilung der Schlüssel muss bei WEP manuell durchgeführt

Page 39: Drahtlose Netze - uni-oldenburg.de

Authentifizierung durch WEP

� Open System� Standrad Authentifizierung� Als Identität wird die MAC Adresse benutzt

� Shared Key� WEP muss aktiviert sein� Challenge-Respone mittels WEP-Schlüssels

Page 40: Drahtlose Netze - uni-oldenburg.de

WEP

� Folgende Grafiken (mit Seitenumbruch):� WEP Verschlüsselung� WEP Entschlüsselung

Page 41: Drahtlose Netze - uni-oldenburg.de
Page 42: Drahtlose Netze - uni-oldenburg.de
Page 43: Drahtlose Netze - uni-oldenburg.de

WEP Schwächen

� Schlüsselverwaltung

� Authentifizierung

� Geheimhaltung

� Integrität der Daten

� Zugriffskontrolle

Page 44: Drahtlose Netze - uni-oldenburg.de

Schlüsselverwaltung

� WEP verwendet maximal 4 Schlüssel� Bei größeren Netzen müssen Schlüssel mehrfach

verwendet werden� D.h. viele Leute hüten ein Geheimnis

� Verteilung ist nicht im Standard vorgeschrieben� Schlüsselverteilung erfolgt meist manuell� Wechsel findet selten statt� Häufig wird sogar nur ein Schlüssel verwendet

Page 45: Drahtlose Netze - uni-oldenburg.de

Wiederverwendung des RC4-Stroms

� Bei 24 Bit IV wiederholt sich der Schlüsselstrom in einem ausgelasteten Netz nach weniger als 1 Tag� Bei 5,5 MBit/s und Paketen mit 512 Byte tritt

Wiederholung bereits nach 3,3 Stunden ein� Wörterbuchangriff ist möglich

� Es wird im Standard nur empfohlen den IV jedes mal zu wechseln

Page 46: Drahtlose Netze - uni-oldenburg.de

Authentifizierung

� Open System ist voreingestellt und wird laut Untersuchung zu 60% beibehalten

� Challenge Text wird unverschlüsselt übertragen� Bereits ein 128 Byte langer Schlüsselstrom +

bekanntem IV kann zur Authentifizierung missbraucht werden

Page 47: Drahtlose Netze - uni-oldenburg.de

Geheimhaltung

� Für Angriffe auf WEP stehen bereits Werkzeuge zur Verfügung� z.B. Airsnort oder WebAttack� Angreifer benötigen nur geringe Kenntnisse

� Der Aufwand zum dechiffrieren liegt meist unter einer Woche

Page 48: Drahtlose Netze - uni-oldenburg.de

Integrität der Daten

� Die Integrität wird durch CRC-32 gewährleistet� Sicher gegen unbeabsichtigte Fehler� CRC ist aufgrund seiner Linearität jedoch nicht

sicher gegen absichtliche Manipulation

Page 49: Drahtlose Netze - uni-oldenburg.de

Zugriffskontrolle

� Ähnlich wie bei Geheimhaltung� Authentifizierung mittels Shared Key verhindert

„schnellen“ Zugriff� Mit einigem Zeitaufwand kann die Zugriffskontrolle

außer Kraft gesetzt werden

Page 50: Drahtlose Netze - uni-oldenburg.de

Einschätzung von WEP

� WEP wurde als Kompromiss zwischen Sicherheit und Effizienz geschaffen

� Die kryptografische Exportbeschränkung seitens der USA floss mit ein

� WEP wird mittlerweile als unsicher eingestuft und wird zukünftig nicht mehr verwendet� Ziele von WEP wurden nicht erreicht

� Wenn keine andere Sicherung zur Verfügung steht, sollte es dennoch eingesetzt werden

Page 51: Drahtlose Netze - uni-oldenburg.de

Sicherheit durch 802.1X

� Alternative zu WEP

� Ursprünglich für drahtgebundene Netze gedacht

� Basiert auf EAP (Extensible Authentication Protocol)� für PPP (point-to-point protocol) entwickelt

Page 52: Drahtlose Netze - uni-oldenburg.de

802.1X Komponenten

� Client (Supplicant)� Der zukünftige Teilnehmer

� Authentifizierer (Authenticator)� Kommunikationspartner des Clients� meist der Access-Point

� Authentifizierungsserver (Authentication Server)� übleicherweise RADIUS Server (Remote Access Dial-

up User Service)

Page 53: Drahtlose Netze - uni-oldenburg.de

802.1X Autorisation

� Nach der Authentifikation erfolgt die Autorisation über Ports� unkontrollierter Port steht immer zur Verfügung, ist

aber nur eingeschränkt nutzbar� kontrollierter Port steht nur zur Verfügung wenn

Autorisation erfolgreich war

Page 54: Drahtlose Netze - uni-oldenburg.de
Page 55: Drahtlose Netze - uni-oldenburg.de

EAP over LAN

� Zwischen Client und Authentifizierer wird das EAP Paket eingekapselt� EAPOL (EAP over LAN)

Page 56: Drahtlose Netze - uni-oldenburg.de

EAP over LAN� Version derzeit immer 1

� Paket-Typ

0 Kennzeichnet gekapseltes EAP Paket

1 EAPOL-Start, Beginn der Authentifizierung

2 EAPOL-Logoff, Abmeldung des Clients

3 EAPOL-Key, Austausch von Schlüsselinformationen

4 EAPOL-Encapsulated-ASF-Alert, Alarmmeldungen über den unautorisierten Port senden

� Rumpflänge + Paketrumpf� Die eigentlichen Daten sowie deren Umfang

Page 57: Drahtlose Netze - uni-oldenburg.de

Authentifizierung mittels EAP-MD5

� Kommunikation zwischen Authentifizierer und Authentifizierungsserver� meist über EAP over Radius

� An- und Abmeldung im folgenden dargestellt� Die Antwort MD5- Challenge besteht aus� 16 Byte MD5 Hash über Konkatenation von EAP-ID,

zugehöriges Passwort und Challenge-Text

Page 58: Drahtlose Netze - uni-oldenburg.de
Page 59: Drahtlose Netze - uni-oldenburg.de

Probleme

� Authentifizierer muss sich nicht dem Client gegenüber authentifizieren� Man-in-the-Middle Angriff sehr leicht möglich

� Authentifizierung nur beim Verbindungsaufbau� Hijacking möglich

� Bei der Authentifizierung werden Identität und Challenge am Klartext übertragen� Der MD5 Hash aus Challenge, Passwort und

Identität kann für Wörterbuchangriff genutzt werden

Page 60: Drahtlose Netze - uni-oldenburg.de

Problemlösungsansätze

� MAC Zugangsliste� Nachteil: Aufwendige Administration und spezielle

Hardware erlaubt Manipulation der Adresse

� EAP-TLS� Transport Layer Security (TLS) gilt bisher als sicher� Beidseitige Authentifizierung mittels Zertifikaten� Nachteil: Hoher Konfigurationsaufwand

Page 61: Drahtlose Netze - uni-oldenburg.de

Problemlösungsansätze

� Sicherungsmaßnahmen auf höheren Schichten� Absicherung einzelner Dienste� Mögliche Probleme jedoch durch gefälschte MAC-

Adressen

� Abgrenzung des Netzes� Zwischen drahtlosem und drahtgebundenen Netz

wird eine Firewall geschaltet� Drahtloser Bereich wird durch eigenes IDS

überwacht

Page 62: Drahtlose Netze - uni-oldenburg.de

Problemlösungsansätze

� Verwendung des neuen Standards 802.11i� Derzeit noch im Entwicklungsstadium

� Der als WPA 2 (Wi-Fi Protected Access) bezeichnete Standard setzt neue Hardware voraus

Page 63: Drahtlose Netze - uni-oldenburg.de

Zusammenfassung

� Drahtlose Netze sind leichter angreifbar als drahtbebundene

� Halbwegs sichere WLANs erfordern hohen Administrationsaufwand

� Für weniger vertrauliche Daten dennoch brauchbar

� Detaillierte Ausarbeitung zum Thema WLAN� Diplomarbeit - Sicherheit in drahtlosen Netzen

(Marco Helmers)