[PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x

22
Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x Wojciech Podgórski Katedra Radiokomunikacji i Teleinformatyki Politechnika Wrocławska 2010

description

Prezentacja przedstawia najważniejsze mechanizmy zabezpiecznia sieci bezprzewodowych stosowanych zarówno w domowych jak i korporacyjnych rozwiązaniach. Wyjaśniane są algorytmy stosowane w zabezpieczeniach i standardy z nimi związane. Prezentacja jest podsumowana praktyczną listą czynności, które należy wykonać w celu efektywnego zabezpieczenia sieci WiFi.

Transcript of [PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x

Page 1: [PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x

Mechanizmy bezpieczeństwa w sieciach z rodziny

802.11x

Wojciech PodgórskiKatedra Radiokomunikacji i Teleinformatyki

Politechnika Wrocławska2010

Page 2: [PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x

Rodzina standardów IEEE 802.11

802.11xIEEE 802 LAN/MAN

Standards Committee (LMCS)

Wireless LAN & Mesh (Wi-Fi certification)

Oznaczenie standardu

Page 3: [PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x

Alfabet 802.11

• 802.11 – oryginalny standard 2 Mbit/s, 2.4 GHz

• 802.11a – opracowany w 1999r., wdrożony w 2001r, 54 Mbit/s, 5 GHz

• 802.11b – udoskonalenie 802.11 z 1999r., 5.5 oraz 11 Mbit/s

• 802.11c – opisuje sposób działania bezprzewodowych mostów pomiędzy sieciami

• 802.11d – opisuje sposób implementacji łączności bezprzewodowej w poszczególnych krajach

• 802.11e – wprowadzenie QoS oraz inteligentnego zarządzania pakietami w transmisji strumieniowej standardów a, g, h

• 802.11f – definiuje roaming w standardach a, g, h przy zastosowaniu protokołu IAPP

• 802.11g – opracowany w 2003r., wstecznie kompatybilny z poprzednimi 54 Mbit/s, 2.4 GHz

Page 4: [PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x

Alfabet 802.11 cd.

• 802.11h – europejski odpowiednik 802.11a w paśmie 5 GHz, z użyciem (DCS/DFS) oraz TPC

• 802.11i – (WPA2) (ogłoszony 24 czerwca 2004) – rozszerzenie bezpieczeństwa z użyciem szyfrowania i uwierzytelnienia za pomocą EAP, RADIUS, Kerberos, Rijndael AES i 802.1x

• 802.11j – modyfikacja 802.11a na potrzeby Japonii zawierająca dodatkowe kanały ponad 4,9 GHz

• 802.11k – definiuje protokół wymiany informacji pomiędzy punktami dostępowymi a ich klientami zawierających opis ich możliwości

• 802.11n – zwiększenie przepływności do ponad 100 Mbit/s przy użyciu techniki MIMO, ostatecznie zatwierdzony 11.09.2009

• 802.11p – WAVE – dostęp z poziomu pojazdów ruchomych• 802.11r – szybki roaming• 802.11s – obsługa krat (ang. mesh), zwiększenie zasięgu

sieci (koniec prac 09.2010)• 802.11t – WPP – metody testowe i metryki sieci

bezprzewodowych, zaniechany

Page 5: [PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x

Alfabet 802.11 cd.

• 802.11u– współpraca z sieciami nie należącymi do rodziny 802, np. komórkowymi

• 802.11v – bezprzewodowe zarządzanie siecią (koniec prac 06.2010)

• 802.11w - PMF - wprowadzenie ramek zarządzających transmisją

• 802.11y – zmiana zakresu częstotliwości na 3650-3700 MHz dla Stanów Zjednoczonych

• 802.11z – rozszerzenie o Direct Link Setup (koniec prac 12.2011)

• 802.11aa – rozszerzone strumieniowanie audio, video (koniec prac 06.2011)

• 802.11mb – odświeżenie standardu 802.11 do 802.11-2011 (koniec prac 08.02.11)

• 802.11ac – zwiększenie przepływności przez usprawnienie standardu n do częstotliwości 6 GHz, udoskonalenia modulacji i poszerzenia kanałów

• 802.11ad – zwiększenie częstotliwości do 60 GHz• 802.11ae – zarządzanie QoS• 802.11af – przejście na częstotliwości telewizyjne

Page 6: [PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x

WEP – Wired Equivalent Privacy

WEP jest pierwszym standardem szyfrowania w sieciach bezprzewodowych z

rodziny 802.11 opracowanym w 1997 roku. Standard specyfikuje klucze 40- i 104-bitowe, do których w procesie

wysyłaniaramki dołączany jest wektor inicjujący (IV) o długości 24 bitów. W

ten sposóbpowstaje 64- lub 128-bitowy strumień który zostaje zaszyfrowany

przy pomocyalgorytmu RC4. Suma XOR z zaszyfrowanego strumienia i tekstu

jawnegotworzy kryptogram. Do ochrony integralności wykorzystuje się

algorytm CRC-32.

Page 7: [PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x

WEP – Wired Equivalent Privacy

Standard WEP przewiduje dwa systemy uwierzytelniania klienta.

1. Uwierzytelniania otwarte (Open System Authentication)2. Uwierzytelnianie ze współdzielonym kluczem (Pre Shared

Key Authentication – PSK)

W systemie otwartym, nie wymaga się uwierzytelnienia a asocjacja z punktem

dostępu następuje automatycznie. Uwierzytelnienie PSK jest oparte o 4-drożny

uścisk dłoni w konwencji pytanie-odpowiedź z użyciem klucza WEP.

Page 8: [PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x

WEP – Wired Equivalent Privacy

Już w 2001 roku wykazano, że zarówno algorytmy Szyfrowania jak i uwierzytelniania, użyte w WEP są niewystarczające i ulegają łatwo kryptoanalizie. Powodem jest sama budowa RC4, aby ten działał poprawnie wektor inicjalizacyjny (IV) w kluczu strumieniowym nigdy nie może się powtórzyć. Zauważono, że w dostępnych implementacjach IV powtarza się z prawdopodobieństwem 50% już po 5000

pakietów.

W sierpniu 2001 Scott Fluhrer, Itsik Mantin i Adi Shamir opublikowali pierwszy atak oparty na podsłuchiwaniu transmisjiszyfrowanej WEP, nazywany później FMS.

Page 9: [PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x

WEP – Wired Equivalent Privacy

Po tym wydarzeniu, lawinowo zaczęły ukazywać się inne i bardziej wydajne

ataki, oparte na aktywynej injekcji pakietów, rekombinacji nagłówka IP,

deautentykacji połączonych klientów, wstrzykiwaniu zapytań ARP itd..

Wszystkie ataki wymagały podsłuchania od ok. 500.000 do 2.000.000 pakietów

do uzyskania klucza. W 2007 r. Erik Tews, Andrei Pychkine, i Ralf-PhilippWeinmann opracowali atak, który po podsłuchaniu 40.000 pakietów

dawał 50%szansę na uzyskanie klucza 104-bitowego WEP, przy 60.000 szansa

zwiększałasię do 80%, a przy 85.000 do 95%. Atak PTW na komputerze o

procesorze

Pentium-M 1.7 GHz zajmował ok. 63 sekundy, zużywając 3 MB

pamięci operacyjnej.

W 2004 roku grupa IEEE 802.11 uznała WEP za przestarzały i stwierdziła, że nie należy go stosować

Page 10: [PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x

WEP – Wired Equivalent Privacy

Po stwierdzeniu wad standardu, utworzono i zaimplementowano modyfikacje

algorytmu, które jednak nie sprawdziły się w rzeczywistości.• WEP2 – modyfikacja polegała na zwiększeniu wektora

inicjalizującego do 128 bitów• WEPplus – zabezpieczenie używało tzw. silnych wektorów

inicjalizacyjnych, które były inteligentnie dobierane przez urządzenia uczestniczące

• Dynamic WEP - odmiana ta używała dynamicznie zmieniających się kluczy, co dało początek protokołowi TKIP

Uwierzytelnianie w WEP, również okazało się porażką, ponieważ w systemie PSK można było wyodrębnić klucz z wiadomościroutera, która została odebrana w trakcie 4-drożnego uścisku dłoni. Paradoksalnie bezpieczniejsze jest nieuwierzytelnianie klientów, czyli stosowanie systemu otwartego.

Page 11: [PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x

WPA/WPA2 – Wi-Fi Protected AccessWPA zostało opracowane przez Wi-Fi Alliance w celu eliminacji wad

WEP, przedwprowadzeniem oficjalnego standardu 802.11i. Główną różnicą

zastosowaną wWPA było stworzenie algorytmu TKIP (Temporal Key Integrity

Protocol), którymiał eliminować niebezpieczeństwa związane z wektorami

inicjalizującymizastosowanymi w zaszyfrowanych strumieniach WEP.

TKIP wymaga haszowania wektora inicjalizującego za każdym razem oraz

zmianę klucza po każdych 10.000 pakietów. Ponadto, ochronę integralności

zapewniono zamianie algorytmu CRC-32 na algorytm MIC, który chroni nie

tylko przed uszkodzeniem, ale także podrabianiem ramek.

Zmianie uległo również uwierzytelnianie, które oparte zostało o protokół EAP,

pozwalający na integrację różnych algorytmów uwierzytelniania iwspółpracę urządzeń różnych producentów.

Page 12: [PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x

WPA/WPA2 – Wi-Fi Protected AccessOgromną zaletą WPA było to, że standard mógł być zastosowany do

starszychurządzeń, poprzez aktualizację sterowników lub firmware-u.

W 2008 roku odkryto luki w protokole TKIP,

na podobnej zasadzie jak w WEP, w TKIP można było odszyfrować niektóre ramki, ale takich która zawartość była w większości

znana np. zapytania ARP, albo 802.11e –ramki związane z QoS. Pozwoliło to na

przechwytywanie zaszyfrowanego strumienia, który

mógł być potem użyty do spreparowanych pakietów i przekierowania ruchu np. do Internetu. Metoda została usprawniona w 2009 roku, do tego stopnia, że atakujący miał możliwość wstrzykiwania dużych pakietów (596 bajtów) już po ok. 18 minutach i 25 sekundach.

To spowodowało, że TKIP nie mógł być uznany za do końca bezpieczny.

Page 13: [PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x

WPA/WPA2 – Wi-Fi Protected AccessWraz z ukończeniem prac w 2004 roku pojawiła się pierwsza

pełnaimplementacja standardu 802.11i nazwana WPA2, lub RSN

(ang. RobustNetwork Security).WPA2 wymuszało użycie protokołu CCMP opartego na

bezpiecznymalgorytmie AES oraz uwierzytelniania używającego

zmodyfikowanego 4drożnego uścisku dłoni, opartego na protokole EAP. PMK,

PTK = AP nonce (ANonce), STA nonce (SNonce), AP MAC address, and STA MAC address

Page 14: [PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x

WPA/WPA2 – Wi-Fi Protected AccessWPA2 w obecnej formie jest podatne tylko i wyłącznie na atak

słownikowy, lubprzeszukanie całej przestrzeni możliwych rozwiązań. Metody te,

dawałybardzo niewielkie rezultaty w przypadku procesorów dostępnych na

rynku.Najnowszą techniką łamania WPA2 przy pomocy powyższych metod

jestwykorzystywanie architektury CUDA (ang. Compute Unified

DeviceArchitecture) dającej możliwości korzystania z mocy obliczeniowejprocesorów graficznych. W ten sposób atakujący może skorzystać z

kartygraficznej komputera do szybkiego generowania kluczy i

porównywania ichz przechwyconym.

Page 15: [PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x

WPA/WPA2 – Wi-Fi Protected Access

Page 16: [PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x

Jak zabezpieczyć swoją sieć?

Page 17: [PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x

Jak zabezpieczyć swoją sieć?

Zmienić domyśle BSSID, ew. ukryćZmienić hasło administratoraZablokować możliwość dostępu do panelu administracyjnego z poziomu sieci bezprzewodowejWymusić konfigurację routera przez szyfrowaną transmisję (HTTPS)Filtrować klientów po adresach MACStosować statyczny routing i przydzielanie nieregularnych adresów IPWyłączać sieć gdy nie jest ona używana !!!Stosować standardy zabezpieczeń, najlepiej WPA2 CCMP/AES Enterprise z serwerem RADIUSOgraniczać siłę sygnału – sprzętowo(router) lub fizycznie(farba anty Wi-Fi)Stosować programy antywirusowe i zapory przeciwognioweStosować szyfrowane połączenie lub tunelowanie (VPN, IPSec, SSL, TLS)Aktualizować sterowniki i firmware sprzętu(!), a także aplikacjeProwadzić dzienniki zdarzeń i analizować je każdego dnia (logi)

Page 18: [PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x

Jak zabezpieczyć swoją sieć?

Rozdzielać sieć na podsieciStosować wewnętrzny serwer proxy do kontrolowania ruchu wychodzącegoZmieniać regularnie hasła, najlepiej na pseudolosowe i jak najdłuższeWyłączyć współdzielenie plikówAtakować i próbować złamać własną sieć najnowszymi narzędziamiUżywać narzędzi do ochrony sieci bezprzewodowych

Page 19: [PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x

Jak zabezpieczyć swoją sieć?

Page 20: [PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x

Bibliografia

1. Cache J., Liu V.., Hacking Exposed Wireless: Wireless Security Secrets & Solutions, McGraw-Hill Osborne Media; 1 edition, 2007

2. Aircrack-ng - http://www.aircrack-ng.org/3. Pyrit - http://code.google.com/p/pyrit/4. Upside-Down Ternet - http://www.ex-parrot.com/pete/upside-

down-ternet.html5. Wireless LAN Security / Wardriving / WiFi Security / 802.11-

http://www.wardrive.net/

Page 21: [PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x

Pytania?

?

Page 22: [PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x

Dziękuje bardzo…