59
UNIVERZITET U SARAJEVU FAKULTET ZA SAOBRAĆAJ I KOMUNIKACIJE SEMINARSKI RAD IZ PREDMETA „SIGURNOST U KOMUNIKACIJAMA“ TEMA: SIGURNOST BEŽIČNIH RAČUNARSKIH MREŽA

Sigurnost bežičnih mreža

Embed Size (px)

DESCRIPTION

sigurnost bežičnih mreža, mehanizmi zaštite, algoritmi kriptiranja

Citation preview

UNIVERZITET U SARAJEVU

UNIVERZITET U SARAJEVUFAKULTET ZA SAOBRAAJ I KOMUNIKACIJE

SEMINARSKI RAD IZ PREDMETASIGURNOST U KOMUNIKACIJAMA

TEMA: SIGURNOST BEINIH RAUNARSKIH MREA

Mentor: Studenti:

39

SADRAJ

1. UVOD22. OPENITO O BEINIM MREAMA32.1 Standardi32.1.1 802.11a standard32.1.2 802.11b standard32.1.3 802.11g standard42.2 Vrste beinih mrea43. STANDARDIMA DEFINIRANA SIGURNOST BEINIH MREA63.1 Fiziko ograniavanje propagacije signala73.2 Identifikator skupa usluga (SSID)83.3 Autentifikacija korisnika mree93.4 Wired Equivalent Privacy (WEP)103.5 Upravljanje kljuevima (Key Managment)134. SIGURNOSNI PROPUSTI U STANDARDIMA134.1 Propusti u autentifikaciji korisnika144.2 Propusti u WEP-u144.2.1 Napadi na WEP165. SIGURNOSNE NADOGRADNJE 802.11 STANDARDA235.1 802.1X standard236. BUDUI STANDARDI326.1 WPA(Wi-Fi Protected Access)326.2 WPA2336.3 RSN(Robust Security Network)336.3.1 TKIP(Temporal Key Integrity Protocol)346.3.2 CCMP366.3.3 WRAP386.3.4 Prethodno postavljeni kljuevi(Pre-shared keys)38

7. ZAKLJUAK39

1. UVOD

Eksplozivni rast beinih mrea u posljednje vrijeme podsjea na rapidni rast Interneta u 90-im godinama prolog stoljea. Tome pogoduje i jednostavnost implementacije, fleksibilnost u radu te velik izbor ureaja koji se koriste pri implementaciji mree(mrene kartice, pristupne toke). Implementacijom beine mree takoer se umnogome smanjuju trokovi u usporedbi sa klasinim rjeenjima lokalne mree. Zbog svih prednosti koje donose beine mree one su danas u irokoj uporabi u raznim javnim i privatnim organizacijama, a u zadnje vrijeme vidljiv je trend postavljanja tzv. vruih toaka(hot spot) u kojima je dozvoljen besplatan pristup Internetu sa bilo kojim ureajem koji podrava beine mree.

Iako su u standardima koji definiraju beine raunalne mree navedeni razni elementi sigurnosti pokazuje se da ti elementi u veini sluajevi ostaju neiskoriteni to je, dakako, velik sigurnosni problem. No i kada se aktiviraju svi sigurnosni elementi to ne znai nuno da je postignuta odgovarajua razina sigurnosti. Razlog tomu su mnogi nedostaci samog standarda koji su naknadno uoeni i koji omoguavaju zlonamjernoj osobi da bez veih potekoa pristupi i koristi mrene resurse bez dozvole i znanja vlasnika ili administratora mree. Sami propusti u standardu obuhvaaju propuste pri autentifikaciji korisnika mree kao i propuste u enkripciji podataka izmeu pristupne toke i korisnika. Valjano rjeenje, barem u sadanjem trenutku, se pronalazi u implementaciji VPN tehnologije zajedno sa trokom koje to donosi.

Cilj ovoga seminara je prikazati trenutno stanje u podruju sigurnosti beinih raunarskih mrea kao i budue smjernice u razvoju ovoga aktualnog podruja.

2. OPENITO O BEINIM MREAMA

2.1 Standardi

Beine mree su definirane standardom 802.11 koji je donio IEEE (Institute of Electrical and Electronics Engineers) godine 1999. Standard definira najnia dva sloja OSI modela- fiziki(PHY) i podatkovni(MAC) sloj. On je samo dio vee obitelji standarda koji definiraju lokalne(LAN) i gradske mree(MAN).

Standardi 802.11a, 802.11b i 802.11g se razlikuju po fizikom sloju(frekvencijama rada). Podatkovni sloj je jednak kod sva tri standarda i sastoji se od MAC (Medium Access Control) podsloja i LLC (Logical Link Control) podsloja. Sloj kontrole pristupa mediju(MAC) se malo razlikuje od takvog sloja u 802.3 standardu koji definira ''ine'' lokalne mree, gdje se koristi CSMA/CD (Carrier Sense Multiple Access/ Collision Detection) protokol, po tome to se koristi CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) protokol. Razlog tome lei u prirodi medija kojim se vri komunikacija koji ne omoguava da i poiljatelj i primatelj istovremeno odailju i primaju podatke. CSMA/CA je dio obitelji ALOHA protokola. Stanica koja eli poslati podatke prvo oslukuje medij i ukoliko je zauzet tj. netko ve alje podatke stanica potuje to i povlai se. No ukoliko je medij slobodan odreeno vrijeme(prema standardu naziva se DIFS - Distributed Inter Frame Space) tada stanica smije zapoeti odailjati svoje podatke. Prijemna stanica e za svaki primljeni podatak, nakon to provjeri integritet primljenog paketa, poslati paket(ACK paket) kojim potvruje primitak valjanog paketa podataka. Kada odailja primi ACK paket znai da nije dolo do kolizije. Ukoliko odailja ne primi ACK paket znai da je dolo do kolizije, ili je paket oteen stigao na odredite, pa je potrebno ponovno poslati paket.

2.1.1 802.11a standardFiziki sloj ovog standarda definira rad na frekvenciji 5 GHz (frekvencija koja je po meunarodnim standardima doputena za koritenje bez posebnih dozvola i naknada) sa OFDM (Orthogonal Frequency Division Multiplexing) multipleksiranjem kanala. Standard omoguava brzine od 6, 9, 12, 18, 24, 36, 48, i 54 Mbit/s. Iako mree raene po ovome standardu omoguavaju najvee brzine imaju jednu ogromnu manu - domet je ogranien na cca. 15m to je neprikladno za veinu korisnika i zbog toga nisu toliko popularne.

2.1.2 802.11b standardOvaj standard je danas dominirajui na tritu ponajvie poradi relativno niske cijene implementacije i zadovoljavajuih performansi. Fiziki sloj radi na frekvenciji od 2.4 GHz (takoer frekvencija slobodna za uporabu), koristi DSSS (Direct Sequence Spread Spectrum) tehnologiju za odailjanje signala i omoguava maksimalnu propusnost od 11 Mbit/s. Razlog koritenja DSSS (Direct Sequence Spread Spectrum) tehnologije je velika pouzdanost i propusnost jer se koristi iri frekvencijski opseg. Svaka binarna ''1'' ili ''0'' se kodira u niz jedinica ili nula te se takvi nizovi alju kroz sve frekvencijske pojase u frekvencijskom opsegu to znaajno pridonosi pouzdanosti u sluajevima kada se pojavljuje interferencija sa drugim ureajima (na istoj frekvenciji rade i mikrovalne penice, beini telefoni te Bluetooth ). Ako se i izgubi dio poslanog niza jo uvijek se moe na prijemnoj strani odrediti koju vrijednost ima bit podatka.

2.1.3 802.11g standardOvaj standard je omoguava maksimalnu propusnost od 54 Mbit/s (kao 802.11a) na frekvenciji od 2.4 Ghz (kao 802.11b). Ovaj standard je kompatibilan i sa 802.11a i sa 802.11b standardom. Fiziki sloj(PHY) 802.11g standarda se naziva Extended Rate PHY(ERP). ERP podrava etiri razliite modulacije: DSSS, OFDM, PBCC(Packet Binary Convolutional Code), DSSS-OFDM (preambula i zaglavlje se moduliraju pomou DSSS, a teret pomou OFDM). ERP ima mogunost detekcije koritene modulacije pri komunikaciji sa odreenim klijentom. Podatkovni sloj je isti kao i kod 802.11a i 802.11b standarda.2.2 Vrste beinih mrea

Postoje dva osnovna naina ostvarivanja beinih mrea. Odabir neke od njih ovisi o potrebama i mogunostima korisnika.

Ad hoc mreeStandard definira ovaj nain povezivanja kao Independent Basic Service Set (IBSS). Mrea ovoga tipa uspostavlja se direktno izmeu dva ili vie raunala(slika 2.2). Ograniavajui faktor je ovdje to to sva umreena raunala moraju biti u relativno malom prostoru poradi male snage njihovih antena. Ovakav tip mrea se uglavnom ne koristi.

Slika 2.2: Primjer ad hoc mree

Strukturirane mreeStandard definira ovaj tip mree kao Basic Service Set (BSS). U ovom nainu rada klijenti komuniciraju preko pristupnih toaka(acces point). Pristupne toke su ureaji preko kojih klijenti mogu dobiti pristup mrei(slika 2.4). Prednost ovoga rjeenja lei u tome to doputa veu fleksibilnost u radu kao i vee dosege samog signala te bolju kvalitetu.

Osnovno podruje rada pristupne toke je prostor koji je pokriven signalom, a esto se naziva i mikroelijom(slika 2.3). Taj prostor se moe poveati dodavanjem drugih pristupnih toaka. Pristupna toka se pomou prikladnih ureaja(preklopnik, koncentrator) povezuje na Ethernet i ona komunicira sa svim ureajima unutar svoje elije. Pristupna toka upravlja cijelim mrenim prometom.

Slika 2.3: Prikaz mikroelije i podruja prekrivanja signalom

Ukoliko je potrebno proiriti podruje pokrivanja moe se dodati jo pristupnih toaka ime nastaje proireno podruje rada. Preporuuje se da proirena podruja ukljuuju 10-15% prekrivanja da bi korisnici bez gubljenja signala mogli prelaziti iz jedne u drugu eliju.Za dobivanje najboljih performansi potrebno je osigurati da granine pristupne toke rade na drugaijim frekvencijskim pojasevima jer, u suprotnom, moe doi do interferencije to degradira performanse u podruju preklapanja signala.

Slika 2.4: Infrastrukturni nain

Klijent mora sa pristupnom tokom uspostaviti vezu da bi mogao biti lan mree. Proces pristupanja mrei moe se prikazati konanim automatom na slici 2.5.

Slika 2.5: Dijagram stanja pri spajanju klijenta na mreu

Za prelazak iz stanja u stanje klijent i pristupna toka izmjenjuju poruke koje se zovu upravljaki okviri (managment frames). Sve pristupne toke u fiksnim vremenskim intervalima odailju upravljaki okvir (beacon frame) koji signalizira klijentima postojanje pristupne toke. Kada se klijent eli spojiti na mreu on oslukuje signal(na svim frekvencijskim pojasevima) i eka upravljake okvire koje odailju sve pristupne toke koje su mu u dometu. Tada klijent odabire kojoj se pristupnoj toci eli pridruiti. Nakon toga klijent i odabrana pristupna toka izmjenjuju nekoliko upravljakih okvira i ulaze u proces pridruivanja. Postoje dva standardizirana naina autentifikacije korisnika: otvorena autentifikacija i autentifikacija dijeljenim kljuem i bit e opisani kasnije. Nakon to klijent proe autentifikaciju pomie se u drugo stanje. Odailje upravljaki okvir kojim zahtjeva pridruivanje mrei(tj. eliji) i tek kada mu pristupna toka odgovori sa drugim upravljakim okvirom on prelazi u tree stanje i konano dobiva pristup mrei.3. STANDARDIMA DEFINIRANA SIGURNOST BEINIH MREA

Iako standardi definiraju nekoliko sigurnosnih elemenata injenica je da su beine mree najslabija sigurnosna karika unutar neke organizacije. Standardi ne uspijevaju zadovoljiti tri osnovna sigurnosna zahtjeva: pouzdana autentifikacija korisnika, zatita privatnosti i autorizacija korisnika. Osnovni sigurnosni mehanizam je Wired Equivalent Privacy (WEP) i u njemu samome ima znaajnih sigurnosnih propusta. Osim toga IEEE je ostavio bitne sigurnosne elemente kao raspodjelu kljueva i robusni nain autentifikacije korisnika otvorenim pitanjima. Takoer veina organizacija koje imaju beine mree se oslanjaju na sigurnost definiranu standardima ili ak i ne koriste nikakve sigurnosne mjere.

3.1 Fiziko ograniavanje propagacije signala

Kako se raunala u beinim mreama povezuju Postoje tri vrste antena koje se koriste danas u mreama: omnidirekciona, ravna i usmjerena (Yagi ) antena. One pokrivaju razliito podruje i utjeu na veliinu elija. Vrste antena i podruje propagacije signala svake pojedine antene je prikazano na slici 3.1.

Slika 3.1: Vrste antena i podruje propagacije signala

Prema standardima najvea snaga odailjaa ne smije prelaziti 36 dBm, a rauna se pomou izraza [3.1].

EIRP = PS + A PG [3.1]PS snaga predajnikaA pojaanje antenePG gubitak u kabelu koji povezuje pristupnu toku i antenu

gdje je EIRP ( Effective Isotropic Radiated Power) efektivna snaga koju izrai antena kroz medij jednake gustoe u svim smjerovima. Posljedica ovoga je injenica da pristupne toke imaju ogranieno podruje pokrivanja(tj. elija ima ogranienu veliinu). Prilikom dizajniranja same beine mree unutar nekoga podruja potrebno je provesti korjenit pregled podruja i tako utvrditi optimalnu vrstu antena koje e se koristiti i dovoljnu snagu, vodei rauna o svim ogranienjima. Takoer se mora uzeti u obzir da je frekvencija, koju koriste mree po standardima 802.11b i 802.11g, od 2.4 GHz nelicencirana pa se moe dogoditi da doe do interferencije sa beinim telefonima(i drugim ureajima koji rade na istoj frekvenciji) to moe dovesti do uskrate usluge (Denial Of Service). Takoer je dobro pretpostaviti da potencijalni napada moe imati bolju i osjetljiviju opremu nego to je propisana standardima to proiruje podruje dosega mree, a time i potencijalne opasnosti.Ukoliko se ne vodi rauna o gore navedenim stvarima mogue je da signal dopire i izvan fizikih granica organizacije kojoj mrea pripada to otvara mogunosti za tzv. napad s parkiralita (eng. parking lot attack). Ovaj napad je prikazan na slici 3.2.

Slika 3.2: Prikaz napada s parkiralita

3.2 Identifikator skupa usluga (SSID)

Standard definira i drugi nain ograniavanja pristupa a to je identifikator skupa usluga ( Service Set Identifier - SSID). On je zapravo ime mree koju pokriva jedna ili vie pristupnih toaka. U najee koritenom nainu pristupna toka odailje SSID unutar signalnog upravljakog okvira (beacon) te pomou toga klijent moe odluiti kojoj e se mrei pridruiti.U drugom nainu SSID se moe iskoristiti kao sigurnosni faktor jer se pristupne toke mogu podesiti da ne odailju SSID unutar kontrolnog okvira(beacon frame). Tada klijent koji se eli spojiti na mreu mora imati isti SSID kao i mrea kojoj se eli pridruiti. Ukoliko klijent nema ispravan SSID tada pristupna toka odbacuje sve kontrolne okvire koje alje klijent i tako on ne moe proi postupak spajanja.

Iako teoretski izgleda kao dobar nain kontrole pristupa u praksi ima znaajnih problema. Naime kako se svi kontrolni okviri ne alju u skrivenom(enkriptiranom) obliku napada moe oslukujui komunikaciju unutar mree, tonije hvatajui kontrolne okvire koje odailju sve pristupne toke u komunikaciji sa drugim valjanim korisnicima mree, saznati SSID mree i tako se neovlateno pridruiti mrei.3.3 Autentifikacija korisnika mree

Kao to je ranije opisano klijent, da bi dobio pristup mrei, mora prvo proi proces autentifikacije. Standardi definiraju dva naina za provjeru korisnika: autentifikacija otvorenog sustava(Open System Authentication) i autentifikacija temeljena na dijeljenoj tajni( Shared Key Authentication). Slijedi opis svake od nabrojanih metoda.

Autentifikacija otvorenog sustava (Open System Authentication)

Ovaj nain autentifikacije je podrazumijevani u standardu 802.11. Kako samo ime sugerira on doputa pridruivanje mrei svakome tko to zatrai. Dakle on ne predstavlja nikakvu metodu autentifikacije. Prikazan je na slici 3.3.

Slika 3.3: Autentifikacija otvorenog sustava

Autentifikacija temeljena na dijeljenoj tajni (Shared Key Authentication)

Temelji se na injenici da obje strane u procesu autentifikacije imaju jednak dijeljeni klju (Shared Key). Pretpostavlja da je taj klju prenesen klijentu i pristupnoj toci sigurnim kanalom. Pristupna toka alje klijentu izazov(challenge) koji klijent enkriptira svojim tajnim kljuem i alje natrag pristupnoj toci. Pristupna toka dekriptira primljenu poruku sa svojim tajnim kljuem, koji je isti kao i kod klijenta, te ukoliko se radi o istom tekstu koji je i poslala tada je klijent proao proces autentifikacije te se moe pridruiti mrei. Proces autentifikacije na ovaj nain je prikazan na slici 3.4. Ukoliko klijent eli provjeriti pristupnu toku tada on ini isto samo u obrnutom smjeru.

Ovaj nain autentifikacije se nikako ne preporuuje i smatra se da je bolje koristiti otvorenu kontrolu pristupa. Razlog tome je ponovno slanje upravljakih okvira u nekriptiranom obliku preko nesigurnog medija. Naime napada moe uhvatiti upravljake okvire sa istim tekstom kao i sa enkriptiranim istim tekstom i na taj nain doi do kljua koji se koristio. Detaljniji opis samoga napada se nalazi u slijedeem poglavlju.

Slika 3.4: Prikaz autentifikacije temeljene na dijeljenoj tajni

3.4 Wired Equivalent Privacy (WEP)

WEP je definiran u 802.11 standardu i nastoji ispuniti tri osnovne pretpostavke:

Povjerljivost: temeljna svrha WEP-a je sprijeiti prislukivanje(eavesdropping) mrenog prometa. Kontrola pristupa: takoer ima ulogu kontrole pristupa jer pristupne toke imaju mogunost zabrane prometa klijentima koji se ne prou uspjeno proces autentifikacije. Integritet: dodatno polje u svakom okviru slui za provjeru integriteta samog okvira.

U sva tri sluaja snaga WEP-a se temelji na teini otkrivanja tajnog kljua pomou napada istom silom(brute force attack), no kako emo vidjeti kasnije ima puno brih i uinkovitijih napada na WEP.

WEP se koristi na podatkovnom sloju OSI modela kako bi zatitio podatke tijekom prijenosa. WEP se oslanja na tajnosti kljua koji se koristi izmeu pristupne toke i klijenta i pomou njega enkriptira tijela okvira poruke. Enkripcija se vri u slijedeim koracima:

1. Zatitno kodiranje ( checksumming)Kako bi zatitili integritet poruke nad njom se vri operacija zatitnog kodiranja sa CRC32 polinomom te se zatita zapisuje na kraj podatka koji se eli zatititi. Dakle isti tekst dobivamo kao P={M,c(M)} gdje je M originalni podatak. Valja primijetiti da c(M) pa tako i P ne ovisi o dijeljenom kljuu k. isti tekst P je ulaz za drugi korak.

2. EnkripcijaU drugom koraku enkriptiramo isti tekst iz prethodnog koraka pomou algoritma RC4. Na neki nain(npr. sluajnim odabirom) biramo inicijalizacijski vektor IV koji uz klju k slui kao ulaz u RC4 algoritam. Algoritam generira veliki broj pseudo-sluajnih bitova kao funkciju kljua k i inicijalizacijskog vektora IV. Ovaj niz bitova oznaava se sa RC(IV,k). Nakon toga se vri operacija ekskluzivno-ili nad bitovima istog teksta i dobivenim nizom pseudo-sluajnih bitova da bi se dobio ifrirani tekst( ciphertext). Dakle:

C=PRC(IV,k) [3.2]

Konano, odailjemo paket koji se sastoji od inicijalizacijskog vektora i ifriranog teksta preko beine mree. Shematski, okvir je prikazan na slici 3.5. WEP okvir ima izgled prikazan na slici 3.6.

Slika 3.5: Shematski nain dobivanja okvira Slika 3.6: Shematski izgled okvira

Proces enkripcije je prikazan na slici 3.7.

Slika 3.7: Shematski prikaz standardne WEP enkripcije

CRC-32 (Cyclic Redundancy Check)

Ovaj algoritam izvorno slui za ouvanje integriteta podataka u komunikacijskom kanalu sa smetnjama i umom. Njegova osnovica je, kako se u imenu i navodi, 32-bitni polinom koji se u heksadecimalnom obliku zapisuje kao 04C11DB7. U WEP-u ovaj algoritam ima drugu, kriptografsku ulogu, i kao takav je vrlo lo izbor jer ne titi u potpunosti integritet poruke(mogue je promijeniti odreene bitove tako da se to ne detektira na prijemnoj strani). Puno bolji i prikladniji izbor bi bila jedna od funkcija kosanja( hash function) primjerice SHA-1 ili MD-5.

RC4

RC4 je najee koriten enkripcijski algoritam u softverskim aplikacijama. Dizajnirao ga je Ron Rivest 1987. godine i bio je poslovna tajna sve dok 1994. godine nije procurio njegov izvorni kod.

Sam algoritam se sastoji od dva dijela: algoritam za rasporeivanje kljueva( Key Scheduling Algorithm-KSA) i generator pseudo-sluajnih brojeva. Algoritam za rasporeivanje kljueva pretvara sluajno generirani klju(obino veliine 40-256 bita) u poetnu permutaciju S {0,2n-1},gdje je n duljina rijei u bitovima, koju koristi generator pseudo-sluajnih brojeva kako bi proizveo pseudo-sluajan niz bitova na izlazu.

Generator pseudo-sluajnih brojeva inicijalizira dvije varijable i i j na 0, te tada u petlji izvrava etiri jednostavne operacije u kojima je i broja dok se j poveava pseudo-sluajno, nakon toga u polju S zamjenjuje dvije vrijednosti na koje pokazuju i i j te kao izlaz daje vrijednost S na koju pokazuje S[i]+S[j]. Valja primijetiti da svaki lan niza S biva najmanje jednom zamijenjen(mogua je zamjena sa samim sobom) i zbog toga se permutacija S dosta brzo se mijenja.

Algoritam za rasporeivanje kljueva se moe prikazati slijedeim odsjekom u pseudo-kodu:

KSA(K)za(i=0;i