Upload
wojciech-podgorski
View
3.553
Download
4
Embed Size (px)
DESCRIPTION
Prezentacja przedstawia najważniejsze mechanizmy zabezpiecznia sieci bezprzewodowych stosowanych zarówno w domowych jak i korporacyjnych rozwiązaniach. Wyjaśniane są algorytmy stosowane w zabezpieczeniach i standardy z nimi związane. Prezentacja jest podsumowana praktyczną listą czynności, które należy wykonać w celu efektywnego zabezpieczenia sieci WiFi.
Citation preview
Mechanizmy bezpieczeństwa w sieciach z rodziny
802.11x
Wojciech PodgórskiKatedra Radiokomunikacji i Teleinformatyki
Politechnika Wrocławska2010
Rodzina standardów IEEE 802.11
802.11xIEEE 802 LAN/MAN
Standards Committee (LMCS)
Wireless LAN & Mesh (Wi-Fi certification)
Oznaczenie standardu
Alfabet 802.11
• 802.11 – oryginalny standard 2 Mbit/s, 2.4 GHz
• 802.11a – opracowany w 1999r., wdrożony w 2001r, 54 Mbit/s, 5 GHz
• 802.11b – udoskonalenie 802.11 z 1999r., 5.5 oraz 11 Mbit/s
• 802.11c – opisuje sposób działania bezprzewodowych mostów pomiędzy sieciami
• 802.11d – opisuje sposób implementacji łączności bezprzewodowej w poszczególnych krajach
• 802.11e – wprowadzenie QoS oraz inteligentnego zarządzania pakietami w transmisji strumieniowej standardów a, g, h
• 802.11f – definiuje roaming w standardach a, g, h przy zastosowaniu protokołu IAPP
• 802.11g – opracowany w 2003r., wstecznie kompatybilny z poprzednimi 54 Mbit/s, 2.4 GHz
Alfabet 802.11 cd.
• 802.11h – europejski odpowiednik 802.11a w paśmie 5 GHz, z użyciem (DCS/DFS) oraz TPC
• 802.11i – (WPA2) (ogłoszony 24 czerwca 2004) – rozszerzenie bezpieczeństwa z użyciem szyfrowania i uwierzytelnienia za pomocą EAP, RADIUS, Kerberos, Rijndael AES i 802.1x
• 802.11j – modyfikacja 802.11a na potrzeby Japonii zawierająca dodatkowe kanały ponad 4,9 GHz
• 802.11k – definiuje protokół wymiany informacji pomiędzy punktami dostępowymi a ich klientami zawierających opis ich możliwości
• 802.11n – zwiększenie przepływności do ponad 100 Mbit/s przy użyciu techniki MIMO, ostatecznie zatwierdzony 11.09.2009
• 802.11p – WAVE – dostęp z poziomu pojazdów ruchomych• 802.11r – szybki roaming• 802.11s – obsługa krat (ang. mesh), zwiększenie zasięgu
sieci (koniec prac 09.2010)• 802.11t – WPP – metody testowe i metryki sieci
bezprzewodowych, zaniechany
Alfabet 802.11 cd.
• 802.11u– współpraca z sieciami nie należącymi do rodziny 802, np. komórkowymi
• 802.11v – bezprzewodowe zarządzanie siecią (koniec prac 06.2010)
• 802.11w - PMF - wprowadzenie ramek zarządzających transmisją
• 802.11y – zmiana zakresu częstotliwości na 3650-3700 MHz dla Stanów Zjednoczonych
• 802.11z – rozszerzenie o Direct Link Setup (koniec prac 12.2011)
• 802.11aa – rozszerzone strumieniowanie audio, video (koniec prac 06.2011)
• 802.11mb – odświeżenie standardu 802.11 do 802.11-2011 (koniec prac 08.02.11)
• 802.11ac – zwiększenie przepływności przez usprawnienie standardu n do częstotliwości 6 GHz, udoskonalenia modulacji i poszerzenia kanałów
• 802.11ad – zwiększenie częstotliwości do 60 GHz• 802.11ae – zarządzanie QoS• 802.11af – przejście na częstotliwości telewizyjne
WEP – Wired Equivalent Privacy
WEP jest pierwszym standardem szyfrowania w sieciach bezprzewodowych z
rodziny 802.11 opracowanym w 1997 roku. Standard specyfikuje klucze 40- i 104-bitowe, do których w procesie
wysyłaniaramki dołączany jest wektor inicjujący (IV) o długości 24 bitów. W
ten sposóbpowstaje 64- lub 128-bitowy strumień który zostaje zaszyfrowany
przy pomocyalgorytmu RC4. Suma XOR z zaszyfrowanego strumienia i tekstu
jawnegotworzy kryptogram. Do ochrony integralności wykorzystuje się
algorytm CRC-32.
WEP – Wired Equivalent Privacy
Standard WEP przewiduje dwa systemy uwierzytelniania klienta.
1. Uwierzytelniania otwarte (Open System Authentication)2. Uwierzytelnianie ze współdzielonym kluczem (Pre Shared
Key Authentication – PSK)
W systemie otwartym, nie wymaga się uwierzytelnienia a asocjacja z punktem
dostępu następuje automatycznie. Uwierzytelnienie PSK jest oparte o 4-drożny
uścisk dłoni w konwencji pytanie-odpowiedź z użyciem klucza WEP.
WEP – Wired Equivalent Privacy
Już w 2001 roku wykazano, że zarówno algorytmy Szyfrowania jak i uwierzytelniania, użyte w WEP są niewystarczające i ulegają łatwo kryptoanalizie. Powodem jest sama budowa RC4, aby ten działał poprawnie wektor inicjalizacyjny (IV) w kluczu strumieniowym nigdy nie może się powtórzyć. Zauważono, że w dostępnych implementacjach IV powtarza się z prawdopodobieństwem 50% już po 5000
pakietów.
W sierpniu 2001 Scott Fluhrer, Itsik Mantin i Adi Shamir opublikowali pierwszy atak oparty na podsłuchiwaniu transmisjiszyfrowanej WEP, nazywany później FMS.
WEP – Wired Equivalent Privacy
Po tym wydarzeniu, lawinowo zaczęły ukazywać się inne i bardziej wydajne
ataki, oparte na aktywynej injekcji pakietów, rekombinacji nagłówka IP,
deautentykacji połączonych klientów, wstrzykiwaniu zapytań ARP itd..
Wszystkie ataki wymagały podsłuchania od ok. 500.000 do 2.000.000 pakietów
do uzyskania klucza. W 2007 r. Erik Tews, Andrei Pychkine, i Ralf-PhilippWeinmann opracowali atak, który po podsłuchaniu 40.000 pakietów
dawał 50%szansę na uzyskanie klucza 104-bitowego WEP, przy 60.000 szansa
zwiększałasię do 80%, a przy 85.000 do 95%. Atak PTW na komputerze o
procesorze
Pentium-M 1.7 GHz zajmował ok. 63 sekundy, zużywając 3 MB
pamięci operacyjnej.
W 2004 roku grupa IEEE 802.11 uznała WEP za przestarzały i stwierdziła, że nie należy go stosować
WEP – Wired Equivalent Privacy
Po stwierdzeniu wad standardu, utworzono i zaimplementowano modyfikacje
algorytmu, które jednak nie sprawdziły się w rzeczywistości.• WEP2 – modyfikacja polegała na zwiększeniu wektora
inicjalizującego do 128 bitów• WEPplus – zabezpieczenie używało tzw. silnych wektorów
inicjalizacyjnych, które były inteligentnie dobierane przez urządzenia uczestniczące
• Dynamic WEP - odmiana ta używała dynamicznie zmieniających się kluczy, co dało początek protokołowi TKIP
Uwierzytelnianie w WEP, również okazało się porażką, ponieważ w systemie PSK można było wyodrębnić klucz z wiadomościroutera, która została odebrana w trakcie 4-drożnego uścisku dłoni. Paradoksalnie bezpieczniejsze jest nieuwierzytelnianie klientów, czyli stosowanie systemu otwartego.
WPA/WPA2 – Wi-Fi Protected AccessWPA zostało opracowane przez Wi-Fi Alliance w celu eliminacji wad
WEP, przedwprowadzeniem oficjalnego standardu 802.11i. Główną różnicą
zastosowaną wWPA było stworzenie algorytmu TKIP (Temporal Key Integrity
Protocol), którymiał eliminować niebezpieczeństwa związane z wektorami
inicjalizującymizastosowanymi w zaszyfrowanych strumieniach WEP.
TKIP wymaga haszowania wektora inicjalizującego za każdym razem oraz
zmianę klucza po każdych 10.000 pakietów. Ponadto, ochronę integralności
zapewniono zamianie algorytmu CRC-32 na algorytm MIC, który chroni nie
tylko przed uszkodzeniem, ale także podrabianiem ramek.
Zmianie uległo również uwierzytelnianie, które oparte zostało o protokół EAP,
pozwalający na integrację różnych algorytmów uwierzytelniania iwspółpracę urządzeń różnych producentów.
WPA/WPA2 – Wi-Fi Protected AccessOgromną zaletą WPA było to, że standard mógł być zastosowany do
starszychurządzeń, poprzez aktualizację sterowników lub firmware-u.
W 2008 roku odkryto luki w protokole TKIP,
na podobnej zasadzie jak w WEP, w TKIP można było odszyfrować niektóre ramki, ale takich która zawartość była w większości
znana np. zapytania ARP, albo 802.11e –ramki związane z QoS. Pozwoliło to na
przechwytywanie zaszyfrowanego strumienia, który
mógł być potem użyty do spreparowanych pakietów i przekierowania ruchu np. do Internetu. Metoda została usprawniona w 2009 roku, do tego stopnia, że atakujący miał możliwość wstrzykiwania dużych pakietów (596 bajtów) już po ok. 18 minutach i 25 sekundach.
To spowodowało, że TKIP nie mógł być uznany za do końca bezpieczny.
WPA/WPA2 – Wi-Fi Protected AccessWraz z ukończeniem prac w 2004 roku pojawiła się pierwsza
pełnaimplementacja standardu 802.11i nazwana WPA2, lub RSN
(ang. RobustNetwork Security).WPA2 wymuszało użycie protokołu CCMP opartego na
bezpiecznymalgorytmie AES oraz uwierzytelniania używającego
zmodyfikowanego 4drożnego uścisku dłoni, opartego na protokole EAP. PMK,
PTK = AP nonce (ANonce), STA nonce (SNonce), AP MAC address, and STA MAC address
WPA/WPA2 – Wi-Fi Protected AccessWPA2 w obecnej formie jest podatne tylko i wyłącznie na atak
słownikowy, lubprzeszukanie całej przestrzeni możliwych rozwiązań. Metody te,
dawałybardzo niewielkie rezultaty w przypadku procesorów dostępnych na
rynku.Najnowszą techniką łamania WPA2 przy pomocy powyższych metod
jestwykorzystywanie architektury CUDA (ang. Compute Unified
DeviceArchitecture) dającej możliwości korzystania z mocy obliczeniowejprocesorów graficznych. W ten sposób atakujący może skorzystać z
kartygraficznej komputera do szybkiego generowania kluczy i
porównywania ichz przechwyconym.
WPA/WPA2 – Wi-Fi Protected Access
Jak zabezpieczyć swoją sieć?
Jak zabezpieczyć swoją sieć?
Zmienić domyśle BSSID, ew. ukryćZmienić hasło administratoraZablokować możliwość dostępu do panelu administracyjnego z poziomu sieci bezprzewodowejWymusić konfigurację routera przez szyfrowaną transmisję (HTTPS)Filtrować klientów po adresach MACStosować statyczny routing i przydzielanie nieregularnych adresów IPWyłączać sieć gdy nie jest ona używana !!!Stosować standardy zabezpieczeń, najlepiej WPA2 CCMP/AES Enterprise z serwerem RADIUSOgraniczać siłę sygnału – sprzętowo(router) lub fizycznie(farba anty Wi-Fi)Stosować programy antywirusowe i zapory przeciwognioweStosować szyfrowane połączenie lub tunelowanie (VPN, IPSec, SSL, TLS)Aktualizować sterowniki i firmware sprzętu(!), a także aplikacjeProwadzić dzienniki zdarzeń i analizować je każdego dnia (logi)
Jak zabezpieczyć swoją sieć?
Rozdzielać sieć na podsieciStosować wewnętrzny serwer proxy do kontrolowania ruchu wychodzącegoZmieniać regularnie hasła, najlepiej na pseudolosowe i jak najdłuższeWyłączyć współdzielenie plikówAtakować i próbować złamać własną sieć najnowszymi narzędziamiUżywać narzędzi do ochrony sieci bezprzewodowych
Jak zabezpieczyć swoją sieć?
Bibliografia
1. Cache J., Liu V.., Hacking Exposed Wireless: Wireless Security Secrets & Solutions, McGraw-Hill Osborne Media; 1 edition, 2007
2. Aircrack-ng - http://www.aircrack-ng.org/3. Pyrit - http://code.google.com/p/pyrit/4. Upside-Down Ternet - http://www.ex-parrot.com/pete/upside-
down-ternet.html5. Wireless LAN Security / Wardriving / WiFi Security / 802.11-
http://www.wardrive.net/
Pytania?
?
Dziękuje bardzo…