SlideShare a Scribd company logo
1 of 22
Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x Wojciech Podgórski Katedra Radiokomunikacji i TeleinformatykiPolitechnika Wrocławska 2010
Rodzina standardów IEEE 802.11 802.11x IEEE 802 LAN/MAN StandardsCommittee (LMCS) Oznaczenie  standardu Wireless LAN & Mesh (Wi-Ficertification)
Alfabet 802.11 802.11	– oryginalny standard  			2 Mbit/s, 2.4 GHz 802.11a 	– opracowany w 1999r.,  			wdrożony w 2001r, 54 Mbit/s, 5 GHz 802.11b 	– udoskonalenie  802.11 z 1999r.,  			5.5 oraz 11 Mbit/s 802.11c 	– opisuje sposób działania  bezprzewodowych mostów pomiędzy sieciami 802.11d	– opisuje sposób implementacji łączności bezprzewodowej w 			poszczególnych krajach 802.11e 	– wprowadzenie QoS oraz inteligentnego zarządzania pakietami 			w transmisji strumieniowej standardów a, g, h 802.11f	– definiuje roaming w standardach a, g, h przy zastosowaniu 			protokołu IAPP 802.11g 	– opracowany w 2003r., wstecznie kompatybilny z 				poprzednimi 54 Mbit/s, 2.4 GHz
Alfabet 802.11 cd. 802.11h 	– europejski odpowiednik 802.11a w paśmie 5 GHz, z użyciem 			(DCS/DFS) oraz TPC 802.11i 	– (WPA2) (ogłoszony 24 czerwca 2004) – rozszerzenie 				bezpieczeństwa z użyciem szyfrowania i uwierzytelnienia za 			pomocą EAP, RADIUS, Kerberos, Rijndael AES i 802.1x 802.11j 	– modyfikacja 802.11a na potrzeby Japonii zawierająca 				dodatkowe kanały ponad 4,9 GHz 802.11k 	– definiuje protokół wymiany informacji pomiędzy punktami 			dostępowymi a ich klientami zawierających opis ich możliwości 802.11n 	– zwiększenie przepływności  do ponad 100 Mbit/s przy użyciu 			techniki MIMO, ostatecznie zatwierdzony 11.09.2009 802.11p 	– WAVE – dostęp z poziomu pojazdów ruchomych 802.11r 	– szybki roaming 802.11s 	– obsługa krat (ang. mesh), zwiększenie zasięgu sieci 				(koniec prac 09.2010) 802.11t 	– WPP – metody testowe i metryki sieci  			bezprzewodowych, zaniechany
Alfabet 802.11 cd. 802.11u	– współpraca z sieciami nie należącymi do rodziny 802, np. 			komórkowymi 802.11v 	– bezprzewodowe zarządzanie siecią (koniec prac 06.2010) 802.11w 	- PMF - wprowadzenie ramek zarządzających transmisją 802.11y 	– zmiana zakresu częstotliwości na 3650-3700 MHz dla Stanów 			Zjednoczonych 802.11z 	– rozszerzenie o Direct Link Setup (koniec prac 12.2011) 802.11aa 	– rozszerzone strumieniowanie audio, video (koniec prac 06.2011) 802.11mb 	– odświeżenie standardu 802.11 do 802.11-2011 				(koniec prac 08.02.11) 802.11ac 	– zwiększenie przepływności przez usprawnienie standardu n do 			częstotliwości 6 GHz, udoskonalenia modulacji i poszerzenia 			kanałów 802.11ad 	– zwiększenie częstotliwości do 60 GHz 802.11ae 	– zarządzanie QoS 802.11af 	– przejście na częstotliwości telewizyjne
WEP – WiredEquivalentPrivacy WEP jest pierwszym standardem szyfrowania w sieciach bezprzewodowych z rodziny 802.11 opracowanym w 1997 roku.  Standard specyfikuje klucze 40- i 104-bitowe, do których w procesie wysyłania ramki dołączany jest wektor inicjujący (IV) o długości 24 bitów. W ten sposób powstaje 64- lub 128-bitowy strumień który zostaje zaszyfrowany przy pomocy algorytmu RC4. Suma XOR z zaszyfrowanego strumienia i tekstu jawnego tworzy kryptogram.  Do ochrony integralności wykorzystuje się algorytm  CRC-32.
WEP – WiredEquivalentPrivacy Standard WEP przewiduje dwa systemy uwierzytelniania klienta. Uwierzytelniania otwarte (Open System Authentication) Uwierzytelnianie ze współdzielonym kluczem (PreSharedKeyAuthentication – PSK) W systemie otwartym, nie wymaga się uwierzytelnienia a asocjacja z punktem dostępu następuje automatycznie. Uwierzytelnienie PSK jest oparte o 4-drożny uścisk dłoni w konwencji pytanie-odpowiedź z użyciem klucza WEP.
WEP – WiredEquivalentPrivacy Już w 2001 roku wykazano, że zarówno algorytmy  Szyfrowania jak i uwierzytelniania, użyte w WEP są  niewystarczające i ulegają łatwo kryptoanalizie.  Powodem jest sama budowa RC4, aby ten działał  poprawnie wektor inicjalizacyjny (IV) w kluczu  strumieniowym nigdy nie może się powtórzyć.  Zauważono, że  w dostępnych implementacjach IV  powtarza się z prawdopodobieństwem 50% już po 5000 pakietów. W sierpniu 2001ScottFluhrer, ItsikMantin iAdi Shamir opublikowali pierwszy atak oparty na podsłuchiwaniu transmisji szyfrowanej WEP, nazywany później FMS.
WEP – WiredEquivalentPrivacy Po tym wydarzeniu, lawinowo zaczęły ukazywać się inne i bardziej wydajne ataki, oparte na aktywynejinjekcji pakietów, rekombinacji nagłówka IP, deautentykacji połączonych klientów, wstrzykiwaniu zapytań ARP itd.. Wszystkie ataki wymagały podsłuchania od ok. 500.000 do 2.000.000 pakietów do uzyskania klucza. W 2007 r. Erik Tews, Andrei Pychkine, i Ralf-Philipp Weinmann opracowali atak, który po podsłuchaniu 40.000 pakietów dawał 50% szansę na uzyskanie klucza 104-bitowego WEP, przy 60.000 szansa zwiększała się do 80%, a przy 85.000 do 95%. Atak PTW na komputerze o procesorze Pentium-M 1.7 GHz zajmował ok. 63 sekundy, zużywając 3 MB pamięci operacyjnej.  W 2004 roku grupa IEEE 802.11 uznała WEP za przestarzały  i stwierdziła, że nie należy go stosować
WEP – WiredEquivalentPrivacy Po stwierdzeniu wad standardu, utworzono i zaimplementowano modyfikacje algorytmu, które jednak nie sprawdziły się w rzeczywistości. WEP2 	– modyfikacja polegała na zwiększeniu wektora 				inicjalizującego do 128 bitów WEPplus 	– zabezpieczenie używało tzw. silnych wektorów 				inicjalizacyjnych, które były inteligentnie dobierane przez 			urządzenia uczestniczące Dynamic WEP - odmiana ta używała dynamicznie zmieniających się 			kluczy, co dało początek protokołowi TKIP Uwierzytelnianie w WEP, również okazało się porażką, ponieważ  w systemie PSK można było wyodrębnić klucz z wiadomości routera, która została odebrana w trakcie 4-drożnego uścisku  dłoni. Paradoksalnie bezpieczniejsze jest nieuwierzytelnianie  klientów, czyli stosowanie systemu otwartego.
WPA/WPA2 – Wi-FiProtected Access WPA zostało opracowane przez Wi-Fi Alliance w celu eliminacji wad WEP, przed wprowadzeniem oficjalnego standardu 802.11i. Główną różnicą zastosowaną w WPA było stworzenie algorytmu TKIP (TemporalKeyIntegrityProtocol), który miał eliminować niebezpieczeństwa związane z wektorami inicjalizującymi zastosowanymi w zaszyfrowanych strumieniach WEP.  TKIP wymaga haszowania wektora inicjalizującego za każdym razem oraz zmianę klucza po każdych 10.000 pakietów. Ponadto, ochronę integralności zapewniono zamianie algorytmu CRC-32 na algorytm MIC, który chroni nie tylko przed uszkodzeniem, ale także podrabianiem ramek. Zmianie uległo również uwierzytelnianie, które oparte zostało o protokół EAP, pozwalający na integrację różnych algorytmów uwierzytelniania i współpracę urządzeń różnych producentów.
WPA/WPA2 – Wi-FiProtected Access Ogromną zaletą WPA było to, że standard mógł być zastosowany do starszych urządzeń, poprzez aktualizację sterowników lub firmware-u. 					W 2008 roku odkryto luki w protokole TKIP, 					na podobnej zasadzie jak w WEP, w TKIP					można było odszyfrować niektóre ramki, ale					 takich która zawartość była w większości					 znana np. zapytania ARP, albo 802.11e –					ramki związane z QoS. Pozwoliło to na 					przechwytywanie zaszyfrowanego 						strumienia, który mógł być potem użyty do spreparowanych pakietów i przekierowania ruchu np. do Internetu. Metoda została usprawniona w 2009 roku, do tego stopnia, że atakujący miał możliwość wstrzykiwania dużych pakietów (596 bajtów) już po ok. 18 minutach i 25 sekundach. To spowodowało, że TKIP nie mógł być uznany za do końca bezpieczny.
WPA/WPA2 – Wi-FiProtected Access Wraz z ukończeniem prac w 2004 roku pojawiła się pierwsza pełna implementacja standardu 802.11i nazwana WPA2, lub RSN (ang. Robust Network Security). WPA2 wymuszało użycie protokołu CCMP opartego na bezpiecznym algorytmie AES oraz uwierzytelniania używającego zmodyfikowanego 4 drożnego uścisku dłoni, opartego na protokole EAP. PMK,  PTK = AP nonce (ANonce), STA nonce (SNonce), AP MAC address, and STA MAC address
WPA/WPA2 – Wi-FiProtected Access WPA2 w obecnej formie jest podatne tylko i wyłącznie na atak słownikowy, lub przeszukanie całej przestrzeni możliwych rozwiązań. Metody te, dawały bardzo niewielkie rezultaty w przypadku procesorów dostępnych na rynku. Najnowszą techniką łamania WPA2 przy pomocy powyższych metod jest wykorzystywanie architektury CUDA (ang. ComputeUnifiedDevice Architecture) dającej możliwości korzystania z mocy obliczeniowej procesorów graficznych. W ten sposób atakujący może skorzystać z karty graficznej komputera do szybkiego generowania kluczy i porównywania ich z przechwyconym.
WPA/WPA2 – Wi-FiProtected Access
Jak zabezpieczyć swoją sieć?
Jak zabezpieczyć swoją sieć? 	Zmienić domyśle BSSID, ew. ukryć 	Zmienić hasło administratora 	Zablokować możliwość dostępu do panelu administracyjnego z poziomu sieci bezprzewodowej 	Wymusić konfigurację routera przez szyfrowaną transmisję (HTTPS) 	Filtrować klientów po adresach MAC 	Stosować statyczny routing i przydzielanie nieregularnych adresów IP Wyłączać sieć gdy nie jest ona używana !!! 	Stosować standardy zabezpieczeń, najlepiej WPA2 CCMP/AES Enterprise z serwerem RADIUS 	Ograniczać siłę sygnału – sprzętowo(router) lub fizycznie(farba anty Wi-Fi) 	Stosować programy antywirusowe i zapory przeciwogniowe 	Stosować szyfrowane połączenie lub tunelowanie (VPN, IPSec, SSL, TLS) Aktualizować sterowniki i firmware sprzętu(!), a także aplikacje 	Prowadzić dzienniki zdarzeń i analizować je każdego dnia (logi)
Jak zabezpieczyć swoją sieć? 	Rozdzielać sieć na podsieci 	Stosować wewnętrzny serwer proxy do kontrolowania ruchu wychodzącego Zmieniać regularnie hasła, najlepiej na pseudolosowe i jak najdłuższe Wyłączyć współdzielenie plików Atakować i próbować złamać własną sieć najnowszymi narzędziami Używać narzędzi do ochrony sieci bezprzewodowych
Jak zabezpieczyć swoją sieć?
Bibliografia CacheJ., LiuV.., Hacking Exposed Wireless: Wireless Security Secrets & Solutions, McGraw-Hill Osborne Media; 1 edition, 2007 Aircrack-ng- http://www.aircrack-ng.org/ Pyrit - http://code.google.com/p/pyrit/ Upside-DownTernet- http://www.ex-parrot.com/pete/upside-down-ternet.html Wireless LAN Security / Wardriving / WiFi Security / 802.11-http://www.wardrive.net/
Pytania? ?
Dziękuje bardzo…

More Related Content

What's hot

Bezprzewodowe niebezpieczeństwo (TAPT 2016)
Bezprzewodowe niebezpieczeństwo (TAPT 2016)Bezprzewodowe niebezpieczeństwo (TAPT 2016)
Bezprzewodowe niebezpieczeństwo (TAPT 2016)Adam Ziaja
 
PLNOG 6: Bartłomiej Anszperger - Multicasty - zastosowanie i działanie
PLNOG 6: Bartłomiej Anszperger - Multicasty - zastosowanie i działanie PLNOG 6: Bartłomiej Anszperger - Multicasty - zastosowanie i działanie
PLNOG 6: Bartłomiej Anszperger - Multicasty - zastosowanie i działanie PROIDEA
 
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPROIDEA
 
PLNOG 9: Maciej Stawiarski - GPON na Śląsku - przykład wdrożenia rozwiązania ...
PLNOG 9: Maciej Stawiarski - GPON na Śląsku - przykład wdrożenia rozwiązania ...PLNOG 9: Maciej Stawiarski - GPON na Śląsku - przykład wdrożenia rozwiązania ...
PLNOG 9: Maciej Stawiarski - GPON na Śląsku - przykład wdrożenia rozwiązania ...PROIDEA
 
PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...
PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...
PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...PROIDEA
 
PLNOG 5: Łukasz Bromirski - Wysoka dostępność w sieciach operatorskich
PLNOG 5: Łukasz Bromirski - Wysoka dostępność w sieciach operatorskich PLNOG 5: Łukasz Bromirski - Wysoka dostępność w sieciach operatorskich
PLNOG 5: Łukasz Bromirski - Wysoka dostępność w sieciach operatorskich PROIDEA
 
PLNOG 13: Piotr Okupski: Implementation of Wanguard software as a protection ...
PLNOG 13: Piotr Okupski: Implementation of Wanguard software as a protection ...PLNOG 13: Piotr Okupski: Implementation of Wanguard software as a protection ...
PLNOG 13: Piotr Okupski: Implementation of Wanguard software as a protection ...PROIDEA
 
Bezpieczne dane w aplikacjach java
Bezpieczne dane w aplikacjach javaBezpieczne dane w aplikacjach java
Bezpieczne dane w aplikacjach javaSages
 
Projekcik Routery2
Projekcik Routery2Projekcik Routery2
Projekcik Routery2arkulik
 
Sebastian styrc
Sebastian styrcSebastian styrc
Sebastian styrcTonnypl
 
Punkt dostepowy Motorola AP7532
Punkt dostepowy Motorola AP7532Punkt dostepowy Motorola AP7532
Punkt dostepowy Motorola AP7532LogicSystemCo
 
Brama Bezprzewodowa 9160 G2
Brama Bezprzewodowa 9160 G2Brama Bezprzewodowa 9160 G2
Brama Bezprzewodowa 9160 G2LogicSystemCo
 
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...Wydawnictwo Helion
 

What's hot (20)

Bezprzewodowe niebezpieczeństwo (TAPT 2016)
Bezprzewodowe niebezpieczeństwo (TAPT 2016)Bezprzewodowe niebezpieczeństwo (TAPT 2016)
Bezprzewodowe niebezpieczeństwo (TAPT 2016)
 
PLNOG 6: Bartłomiej Anszperger - Multicasty - zastosowanie i działanie
PLNOG 6: Bartłomiej Anszperger - Multicasty - zastosowanie i działanie PLNOG 6: Bartłomiej Anszperger - Multicasty - zastosowanie i działanie
PLNOG 6: Bartłomiej Anszperger - Multicasty - zastosowanie i działanie
 
4
44
4
 
5
55
5
 
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDNPLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
PLNOG19 - Krzysztof Banel - Nowe modele bezpieczeństwa w sieciach SDN
 
PLNOG 9: Maciej Stawiarski - GPON na Śląsku - przykład wdrożenia rozwiązania ...
PLNOG 9: Maciej Stawiarski - GPON na Śląsku - przykład wdrożenia rozwiązania ...PLNOG 9: Maciej Stawiarski - GPON na Śląsku - przykład wdrożenia rozwiązania ...
PLNOG 9: Maciej Stawiarski - GPON na Śląsku - przykład wdrożenia rozwiązania ...
 
PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...
PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...
PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...
 
6
66
6
 
PLNOG 5: Łukasz Bromirski - Wysoka dostępność w sieciach operatorskich
PLNOG 5: Łukasz Bromirski - Wysoka dostępność w sieciach operatorskich PLNOG 5: Łukasz Bromirski - Wysoka dostępność w sieciach operatorskich
PLNOG 5: Łukasz Bromirski - Wysoka dostępność w sieciach operatorskich
 
Slackware Linux. Ćwiczenia
Slackware Linux. ĆwiczeniaSlackware Linux. Ćwiczenia
Slackware Linux. Ćwiczenia
 
PLNOG 13: Piotr Okupski: Implementation of Wanguard software as a protection ...
PLNOG 13: Piotr Okupski: Implementation of Wanguard software as a protection ...PLNOG 13: Piotr Okupski: Implementation of Wanguard software as a protection ...
PLNOG 13: Piotr Okupski: Implementation of Wanguard software as a protection ...
 
Bezpieczne dane w aplikacjach java
Bezpieczne dane w aplikacjach javaBezpieczne dane w aplikacjach java
Bezpieczne dane w aplikacjach java
 
Projekcik Routery2
Projekcik Routery2Projekcik Routery2
Projekcik Routery2
 
Sebastian styrc
Sebastian styrcSebastian styrc
Sebastian styrc
 
Punkt dostepowy Motorola AP7532
Punkt dostepowy Motorola AP7532Punkt dostepowy Motorola AP7532
Punkt dostepowy Motorola AP7532
 
Brama Bezprzewodowa 9160 G2
Brama Bezprzewodowa 9160 G2Brama Bezprzewodowa 9160 G2
Brama Bezprzewodowa 9160 G2
 
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pom...
 
5
55
5
 
6
66
6
 
Wielka księga firewalli
Wielka księga firewalliWielka księga firewalli
Wielka księga firewalli
 

Viewers also liked

البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه renowasfi99
 
Developing with Adobe AIR
Developing with Adobe AIRDeveloping with Adobe AIR
Developing with Adobe AIRPeter Elst
 
PELATIHAN APLIKASI GIS UNTUK PENGELOLA BASIS DATA BASIC (DASAR), INTERMEDIET ...
PELATIHAN APLIKASI GIS UNTUK PENGELOLA BASIS DATA BASIC (DASAR), INTERMEDIET ...PELATIHAN APLIKASI GIS UNTUK PENGELOLA BASIS DATA BASIC (DASAR), INTERMEDIET ...
PELATIHAN APLIKASI GIS UNTUK PENGELOLA BASIS DATA BASIC (DASAR), INTERMEDIET ...Ibni Sabil
 
Кирилл Романов. Откуда берутся клиенты. StandUP Marketing, 16/10/2014
Кирилл Романов. Откуда берутся клиенты. StandUP Marketing, 16/10/2014Кирилл Романов. Откуда берутся клиенты. StandUP Marketing, 16/10/2014
Кирилл Романов. Откуда берутся клиенты. StandUP Marketing, 16/10/2014SPECIA
 
040914 Alp_SEPT_Newsletter_FNL
040914 Alp_SEPT_Newsletter_FNL040914 Alp_SEPT_Newsletter_FNL
040914 Alp_SEPT_Newsletter_FNLPeet M van Niekerk
 
Conceptos sobre hamlet tango 14[1]
Conceptos sobre hamlet tango 14[1]Conceptos sobre hamlet tango 14[1]
Conceptos sobre hamlet tango 14[1]María Alicia Basso
 
RESUME_2015_GALLEGO
RESUME_2015_GALLEGORESUME_2015_GALLEGO
RESUME_2015_GALLEGORyan Gallego
 
Famous sportsman
Famous sportsmanFamous sportsman
Famous sportsmanDasha2003
 
TDI | OOH Advertising +91 11 2619 2619
TDI | OOH Advertising +91 11 2619 2619TDI | OOH Advertising +91 11 2619 2619
TDI | OOH Advertising +91 11 2619 2619Hiyav Bajaj
 
small details that sweeten your day
small details that sweeten your daysmall details that sweeten your day
small details that sweeten your dayjudithplanes
 
Cosa può offrire La Bisaccia alla vostra impresa
Cosa può offrire La Bisaccia alla vostra impresaCosa può offrire La Bisaccia alla vostra impresa
Cosa può offrire La Bisaccia alla vostra impresaAssociazione La Bisaccia
 

Viewers also liked (17)

البرامج الخبيثه
البرامج الخبيثه البرامج الخبيثه
البرامج الخبيثه
 
Developing with Adobe AIR
Developing with Adobe AIRDeveloping with Adobe AIR
Developing with Adobe AIR
 
si_wealth online
si_wealth onlinesi_wealth online
si_wealth online
 
Ieee conference
Ieee conferenceIeee conference
Ieee conference
 
IT Proposal
IT ProposalIT Proposal
IT Proposal
 
PELATIHAN APLIKASI GIS UNTUK PENGELOLA BASIS DATA BASIC (DASAR), INTERMEDIET ...
PELATIHAN APLIKASI GIS UNTUK PENGELOLA BASIS DATA BASIC (DASAR), INTERMEDIET ...PELATIHAN APLIKASI GIS UNTUK PENGELOLA BASIS DATA BASIC (DASAR), INTERMEDIET ...
PELATIHAN APLIKASI GIS UNTUK PENGELOLA BASIS DATA BASIC (DASAR), INTERMEDIET ...
 
ecuaciones lineales
ecuaciones lineales ecuaciones lineales
ecuaciones lineales
 
Кирилл Романов. Откуда берутся клиенты. StandUP Marketing, 16/10/2014
Кирилл Романов. Откуда берутся клиенты. StandUP Marketing, 16/10/2014Кирилл Романов. Откуда берутся клиенты. StandUP Marketing, 16/10/2014
Кирилл Романов. Откуда берутся клиенты. StandUP Marketing, 16/10/2014
 
040914 Alp_SEPT_Newsletter_FNL
040914 Alp_SEPT_Newsletter_FNL040914 Alp_SEPT_Newsletter_FNL
040914 Alp_SEPT_Newsletter_FNL
 
Conceptos sobre hamlet tango 14[1]
Conceptos sobre hamlet tango 14[1]Conceptos sobre hamlet tango 14[1]
Conceptos sobre hamlet tango 14[1]
 
United
UnitedUnited
United
 
RESUME_2015_GALLEGO
RESUME_2015_GALLEGORESUME_2015_GALLEGO
RESUME_2015_GALLEGO
 
Famous sportsman
Famous sportsmanFamous sportsman
Famous sportsman
 
TDI | OOH Advertising +91 11 2619 2619
TDI | OOH Advertising +91 11 2619 2619TDI | OOH Advertising +91 11 2619 2619
TDI | OOH Advertising +91 11 2619 2619
 
small details that sweeten your day
small details that sweeten your daysmall details that sweeten your day
small details that sweeten your day
 
genre analysis pop
genre analysis popgenre analysis pop
genre analysis pop
 
Cosa può offrire La Bisaccia alla vostra impresa
Cosa può offrire La Bisaccia alla vostra impresaCosa può offrire La Bisaccia alla vostra impresa
Cosa può offrire La Bisaccia alla vostra impresa
 

Similar to [PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x

802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny
802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny
802.11. Sieci bezprzewodowe. Przewodnik encyklopedycznyWydawnictwo Helion
 
Halokwadrat PLNOG - Freeswitch a big boys Softswitch
Halokwadrat PLNOG - Freeswitch a big boys SoftswitchHalokwadrat PLNOG - Freeswitch a big boys Softswitch
Halokwadrat PLNOG - Freeswitch a big boys Softswitchmichalpodoski
 
PLNOG16: Pion Systemów Sieciowych i Bezpieczeństwa, Robert Rosiak
PLNOG16: Pion Systemów Sieciowych i Bezpieczeństwa, Robert RosiakPLNOG16: Pion Systemów Sieciowych i Bezpieczeństwa, Robert Rosiak
PLNOG16: Pion Systemów Sieciowych i Bezpieczeństwa, Robert RosiakPROIDEA
 
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...PROIDEA
 
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFX
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFXPLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFX
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFXPROIDEA
 
Bartlomiej Anszperger - Od sieci Metro do sieci Carrier Ethernet
Bartlomiej Anszperger - Od sieci Metro do sieci Carrier EthernetBartlomiej Anszperger - Od sieci Metro do sieci Carrier Ethernet
Bartlomiej Anszperger - Od sieci Metro do sieci Carrier EthernetPROIDEA
 
06 Bluetooth, zaprojektowany aby "zjednoczyć"
06 Bluetooth, zaprojektowany aby "zjednoczyć"06 Bluetooth, zaprojektowany aby "zjednoczyć"
06 Bluetooth, zaprojektowany aby "zjednoczyć"MarcinStachniuk
 
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiejŁukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiejPROIDEA
 
PLNOG14: Zarządzalne sieci WiFi - Tomasz Sadowski
PLNOG14: Zarządzalne sieci WiFi - Tomasz SadowskiPLNOG14: Zarządzalne sieci WiFi - Tomasz Sadowski
PLNOG14: Zarządzalne sieci WiFi - Tomasz SadowskiPROIDEA
 
PLNOG 6: Łukasz Bromirski - Protokoły warstwy 2 - Przegląd dostępnych opcji
PLNOG 6: Łukasz Bromirski - Protokoły warstwy 2 - Przegląd dostępnych opcji PLNOG 6: Łukasz Bromirski - Protokoły warstwy 2 - Przegląd dostępnych opcji
PLNOG 6: Łukasz Bromirski - Protokoły warstwy 2 - Przegląd dostępnych opcji PROIDEA
 
infraxstructure: Piotr Jabłoński "SDN w praktyce. Znacząca poprawa bezpieczeń...
infraxstructure: Piotr Jabłoński "SDN w praktyce. Znacząca poprawa bezpieczeń...infraxstructure: Piotr Jabłoński "SDN w praktyce. Znacząca poprawa bezpieczeń...
infraxstructure: Piotr Jabłoński "SDN w praktyce. Znacząca poprawa bezpieczeń...PROIDEA
 
PLNOG 22 - Marcel Guzenda - Pierwsze w Polsce wdrożenie Cisco SDA u klienta z...
PLNOG 22 - Marcel Guzenda - Pierwsze w Polsce wdrożenie Cisco SDA u klienta z...PLNOG 22 - Marcel Guzenda - Pierwsze w Polsce wdrożenie Cisco SDA u klienta z...
PLNOG 22 - Marcel Guzenda - Pierwsze w Polsce wdrożenie Cisco SDA u klienta z...PROIDEA
 
PLNOG19 - Piotr Jabłoński - Anatomia VXLAN
PLNOG19 - Piotr Jabłoński - Anatomia VXLANPLNOG19 - Piotr Jabłoński - Anatomia VXLAN
PLNOG19 - Piotr Jabłoński - Anatomia VXLANPROIDEA
 
PLNOG 13: Artur Gmaj: Architecture of Modern Data Center
PLNOG 13: Artur Gmaj: Architecture of Modern Data CenterPLNOG 13: Artur Gmaj: Architecture of Modern Data Center
PLNOG 13: Artur Gmaj: Architecture of Modern Data CenterPROIDEA
 
PLNOG16: Software Defined Networks w oparciu o rozwiązania VMware (Case study...
PLNOG16: Software Defined Networks w oparciu o rozwiązania VMware (Case study...PLNOG16: Software Defined Networks w oparciu o rozwiązania VMware (Case study...
PLNOG16: Software Defined Networks w oparciu o rozwiązania VMware (Case study...PROIDEA
 

Similar to [PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x (20)

802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny
802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny
802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny
 
Halokwadrat PLNOG - Freeswitch a big boys Softswitch
Halokwadrat PLNOG - Freeswitch a big boys SoftswitchHalokwadrat PLNOG - Freeswitch a big boys Softswitch
Halokwadrat PLNOG - Freeswitch a big boys Softswitch
 
4
44
4
 
PLNOG16: Pion Systemów Sieciowych i Bezpieczeństwa, Robert Rosiak
PLNOG16: Pion Systemów Sieciowych i Bezpieczeństwa, Robert RosiakPLNOG16: Pion Systemów Sieciowych i Bezpieczeństwa, Robert Rosiak
PLNOG16: Pion Systemów Sieciowych i Bezpieczeństwa, Robert Rosiak
 
Usługi sieci internet cz i 2014
Usługi sieci internet cz i   2014Usługi sieci internet cz i   2014
Usługi sieci internet cz i 2014
 
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...
PLNOG15: End of theoretical talks on SDN! Time for real solutions - Cisco SP ...
 
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFX
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFXPLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFX
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFX
 
7
77
7
 
Bartlomiej Anszperger - Od sieci Metro do sieci Carrier Ethernet
Bartlomiej Anszperger - Od sieci Metro do sieci Carrier EthernetBartlomiej Anszperger - Od sieci Metro do sieci Carrier Ethernet
Bartlomiej Anszperger - Od sieci Metro do sieci Carrier Ethernet
 
06 Bluetooth, zaprojektowany aby "zjednoczyć"
06 Bluetooth, zaprojektowany aby "zjednoczyć"06 Bluetooth, zaprojektowany aby "zjednoczyć"
06 Bluetooth, zaprojektowany aby "zjednoczyć"
 
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiejŁukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej
 
PLNOG14: Zarządzalne sieci WiFi - Tomasz Sadowski
PLNOG14: Zarządzalne sieci WiFi - Tomasz SadowskiPLNOG14: Zarządzalne sieci WiFi - Tomasz Sadowski
PLNOG14: Zarządzalne sieci WiFi - Tomasz Sadowski
 
PLNOG 6: Łukasz Bromirski - Protokoły warstwy 2 - Przegląd dostępnych opcji
PLNOG 6: Łukasz Bromirski - Protokoły warstwy 2 - Przegląd dostępnych opcji PLNOG 6: Łukasz Bromirski - Protokoły warstwy 2 - Przegląd dostępnych opcji
PLNOG 6: Łukasz Bromirski - Protokoły warstwy 2 - Przegląd dostępnych opcji
 
infraxstructure: Piotr Jabłoński "SDN w praktyce. Znacząca poprawa bezpieczeń...
infraxstructure: Piotr Jabłoński "SDN w praktyce. Znacząca poprawa bezpieczeń...infraxstructure: Piotr Jabłoński "SDN w praktyce. Znacząca poprawa bezpieczeń...
infraxstructure: Piotr Jabłoński "SDN w praktyce. Znacząca poprawa bezpieczeń...
 
PLNOG 22 - Marcel Guzenda - Pierwsze w Polsce wdrożenie Cisco SDA u klienta z...
PLNOG 22 - Marcel Guzenda - Pierwsze w Polsce wdrożenie Cisco SDA u klienta z...PLNOG 22 - Marcel Guzenda - Pierwsze w Polsce wdrożenie Cisco SDA u klienta z...
PLNOG 22 - Marcel Guzenda - Pierwsze w Polsce wdrożenie Cisco SDA u klienta z...
 
PLNOG19 - Piotr Jabłoński - Anatomia VXLAN
PLNOG19 - Piotr Jabłoński - Anatomia VXLANPLNOG19 - Piotr Jabłoński - Anatomia VXLAN
PLNOG19 - Piotr Jabłoński - Anatomia VXLAN
 
PLNOG 13: Artur Gmaj: Architecture of Modern Data Center
PLNOG 13: Artur Gmaj: Architecture of Modern Data CenterPLNOG 13: Artur Gmaj: Architecture of Modern Data Center
PLNOG 13: Artur Gmaj: Architecture of Modern Data Center
 
PLNOG16: Software Defined Networks w oparciu o rozwiązania VMware (Case study...
PLNOG16: Software Defined Networks w oparciu o rozwiązania VMware (Case study...PLNOG16: Software Defined Networks w oparciu o rozwiązania VMware (Case study...
PLNOG16: Software Defined Networks w oparciu o rozwiązania VMware (Case study...
 
Wifi
WifiWifi
Wifi
 
Wifi
WifiWifi
Wifi
 

More from Wojciech Podgórski

[PL] Złożone przetwarzanie zdarzeń w SZSBD StreamBase
[PL] Złożone przetwarzanie zdarzeń w SZSBD StreamBase[PL] Złożone przetwarzanie zdarzeń w SZSBD StreamBase
[PL] Złożone przetwarzanie zdarzeń w SZSBD StreamBaseWojciech Podgórski
 
[PL] Krótkozasięgowe systemy telemetryczne i identyfikacyjne
[PL] Krótkozasięgowe systemy telemetryczne i identyfikacyjne[PL] Krótkozasięgowe systemy telemetryczne i identyfikacyjne
[PL] Krótkozasięgowe systemy telemetryczne i identyfikacyjneWojciech Podgórski
 
Rola projektowania architektonicznego w inżynierii oprogramowania zorientowan...
Rola projektowania architektonicznego w inżynierii oprogramowania zorientowan...Rola projektowania architektonicznego w inżynierii oprogramowania zorientowan...
Rola projektowania architektonicznego w inżynierii oprogramowania zorientowan...Wojciech Podgórski
 
Metryki obiektowe i ich interpretacja
Metryki obiektowe i ich interpretacjaMetryki obiektowe i ich interpretacja
Metryki obiektowe i ich interpretacjaWojciech Podgórski
 
[PL] XPrince: balance between agility and discipline
[PL] XPrince: balance between agility and discipline[PL] XPrince: balance between agility and discipline
[PL] XPrince: balance between agility and disciplineWojciech Podgórski
 
Artificial Intelligence Methods in Virus Detection & Recognition - Introducti...
Artificial Intelligence Methods in Virus Detection & Recognition - Introducti...Artificial Intelligence Methods in Virus Detection & Recognition - Introducti...
Artificial Intelligence Methods in Virus Detection & Recognition - Introducti...Wojciech Podgórski
 
eXtensible Markup Language APIs in Java 1.6 - Simple and efficient XML parsin...
eXtensible Markup Language APIs in Java 1.6 - Simple and efficient XML parsin...eXtensible Markup Language APIs in Java 1.6 - Simple and efficient XML parsin...
eXtensible Markup Language APIs in Java 1.6 - Simple and efficient XML parsin...Wojciech Podgórski
 

More from Wojciech Podgórski (7)

[PL] Złożone przetwarzanie zdarzeń w SZSBD StreamBase
[PL] Złożone przetwarzanie zdarzeń w SZSBD StreamBase[PL] Złożone przetwarzanie zdarzeń w SZSBD StreamBase
[PL] Złożone przetwarzanie zdarzeń w SZSBD StreamBase
 
[PL] Krótkozasięgowe systemy telemetryczne i identyfikacyjne
[PL] Krótkozasięgowe systemy telemetryczne i identyfikacyjne[PL] Krótkozasięgowe systemy telemetryczne i identyfikacyjne
[PL] Krótkozasięgowe systemy telemetryczne i identyfikacyjne
 
Rola projektowania architektonicznego w inżynierii oprogramowania zorientowan...
Rola projektowania architektonicznego w inżynierii oprogramowania zorientowan...Rola projektowania architektonicznego w inżynierii oprogramowania zorientowan...
Rola projektowania architektonicznego w inżynierii oprogramowania zorientowan...
 
Metryki obiektowe i ich interpretacja
Metryki obiektowe i ich interpretacjaMetryki obiektowe i ich interpretacja
Metryki obiektowe i ich interpretacja
 
[PL] XPrince: balance between agility and discipline
[PL] XPrince: balance between agility and discipline[PL] XPrince: balance between agility and discipline
[PL] XPrince: balance between agility and discipline
 
Artificial Intelligence Methods in Virus Detection & Recognition - Introducti...
Artificial Intelligence Methods in Virus Detection & Recognition - Introducti...Artificial Intelligence Methods in Virus Detection & Recognition - Introducti...
Artificial Intelligence Methods in Virus Detection & Recognition - Introducti...
 
eXtensible Markup Language APIs in Java 1.6 - Simple and efficient XML parsin...
eXtensible Markup Language APIs in Java 1.6 - Simple and efficient XML parsin...eXtensible Markup Language APIs in Java 1.6 - Simple and efficient XML parsin...
eXtensible Markup Language APIs in Java 1.6 - Simple and efficient XML parsin...
 

[PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x

  • 1. Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x Wojciech Podgórski Katedra Radiokomunikacji i TeleinformatykiPolitechnika Wrocławska 2010
  • 2. Rodzina standardów IEEE 802.11 802.11x IEEE 802 LAN/MAN StandardsCommittee (LMCS) Oznaczenie standardu Wireless LAN & Mesh (Wi-Ficertification)
  • 3. Alfabet 802.11 802.11 – oryginalny standard 2 Mbit/s, 2.4 GHz 802.11a – opracowany w 1999r., wdrożony w 2001r, 54 Mbit/s, 5 GHz 802.11b – udoskonalenie 802.11 z 1999r., 5.5 oraz 11 Mbit/s 802.11c – opisuje sposób działania bezprzewodowych mostów pomiędzy sieciami 802.11d – opisuje sposób implementacji łączności bezprzewodowej w poszczególnych krajach 802.11e – wprowadzenie QoS oraz inteligentnego zarządzania pakietami w transmisji strumieniowej standardów a, g, h 802.11f – definiuje roaming w standardach a, g, h przy zastosowaniu protokołu IAPP 802.11g – opracowany w 2003r., wstecznie kompatybilny z poprzednimi 54 Mbit/s, 2.4 GHz
  • 4. Alfabet 802.11 cd. 802.11h – europejski odpowiednik 802.11a w paśmie 5 GHz, z użyciem (DCS/DFS) oraz TPC 802.11i – (WPA2) (ogłoszony 24 czerwca 2004) – rozszerzenie bezpieczeństwa z użyciem szyfrowania i uwierzytelnienia za pomocą EAP, RADIUS, Kerberos, Rijndael AES i 802.1x 802.11j – modyfikacja 802.11a na potrzeby Japonii zawierająca dodatkowe kanały ponad 4,9 GHz 802.11k – definiuje protokół wymiany informacji pomiędzy punktami dostępowymi a ich klientami zawierających opis ich możliwości 802.11n – zwiększenie przepływności do ponad 100 Mbit/s przy użyciu techniki MIMO, ostatecznie zatwierdzony 11.09.2009 802.11p – WAVE – dostęp z poziomu pojazdów ruchomych 802.11r – szybki roaming 802.11s – obsługa krat (ang. mesh), zwiększenie zasięgu sieci (koniec prac 09.2010) 802.11t – WPP – metody testowe i metryki sieci bezprzewodowych, zaniechany
  • 5. Alfabet 802.11 cd. 802.11u – współpraca z sieciami nie należącymi do rodziny 802, np. komórkowymi 802.11v – bezprzewodowe zarządzanie siecią (koniec prac 06.2010) 802.11w - PMF - wprowadzenie ramek zarządzających transmisją 802.11y – zmiana zakresu częstotliwości na 3650-3700 MHz dla Stanów Zjednoczonych 802.11z – rozszerzenie o Direct Link Setup (koniec prac 12.2011) 802.11aa – rozszerzone strumieniowanie audio, video (koniec prac 06.2011) 802.11mb – odświeżenie standardu 802.11 do 802.11-2011 (koniec prac 08.02.11) 802.11ac – zwiększenie przepływności przez usprawnienie standardu n do częstotliwości 6 GHz, udoskonalenia modulacji i poszerzenia kanałów 802.11ad – zwiększenie częstotliwości do 60 GHz 802.11ae – zarządzanie QoS 802.11af – przejście na częstotliwości telewizyjne
  • 6. WEP – WiredEquivalentPrivacy WEP jest pierwszym standardem szyfrowania w sieciach bezprzewodowych z rodziny 802.11 opracowanym w 1997 roku. Standard specyfikuje klucze 40- i 104-bitowe, do których w procesie wysyłania ramki dołączany jest wektor inicjujący (IV) o długości 24 bitów. W ten sposób powstaje 64- lub 128-bitowy strumień który zostaje zaszyfrowany przy pomocy algorytmu RC4. Suma XOR z zaszyfrowanego strumienia i tekstu jawnego tworzy kryptogram. Do ochrony integralności wykorzystuje się algorytm CRC-32.
  • 7. WEP – WiredEquivalentPrivacy Standard WEP przewiduje dwa systemy uwierzytelniania klienta. Uwierzytelniania otwarte (Open System Authentication) Uwierzytelnianie ze współdzielonym kluczem (PreSharedKeyAuthentication – PSK) W systemie otwartym, nie wymaga się uwierzytelnienia a asocjacja z punktem dostępu następuje automatycznie. Uwierzytelnienie PSK jest oparte o 4-drożny uścisk dłoni w konwencji pytanie-odpowiedź z użyciem klucza WEP.
  • 8. WEP – WiredEquivalentPrivacy Już w 2001 roku wykazano, że zarówno algorytmy Szyfrowania jak i uwierzytelniania, użyte w WEP są niewystarczające i ulegają łatwo kryptoanalizie. Powodem jest sama budowa RC4, aby ten działał poprawnie wektor inicjalizacyjny (IV) w kluczu strumieniowym nigdy nie może się powtórzyć. Zauważono, że w dostępnych implementacjach IV powtarza się z prawdopodobieństwem 50% już po 5000 pakietów. W sierpniu 2001ScottFluhrer, ItsikMantin iAdi Shamir opublikowali pierwszy atak oparty na podsłuchiwaniu transmisji szyfrowanej WEP, nazywany później FMS.
  • 9. WEP – WiredEquivalentPrivacy Po tym wydarzeniu, lawinowo zaczęły ukazywać się inne i bardziej wydajne ataki, oparte na aktywynejinjekcji pakietów, rekombinacji nagłówka IP, deautentykacji połączonych klientów, wstrzykiwaniu zapytań ARP itd.. Wszystkie ataki wymagały podsłuchania od ok. 500.000 do 2.000.000 pakietów do uzyskania klucza. W 2007 r. Erik Tews, Andrei Pychkine, i Ralf-Philipp Weinmann opracowali atak, który po podsłuchaniu 40.000 pakietów dawał 50% szansę na uzyskanie klucza 104-bitowego WEP, przy 60.000 szansa zwiększała się do 80%, a przy 85.000 do 95%. Atak PTW na komputerze o procesorze Pentium-M 1.7 GHz zajmował ok. 63 sekundy, zużywając 3 MB pamięci operacyjnej. W 2004 roku grupa IEEE 802.11 uznała WEP za przestarzały i stwierdziła, że nie należy go stosować
  • 10. WEP – WiredEquivalentPrivacy Po stwierdzeniu wad standardu, utworzono i zaimplementowano modyfikacje algorytmu, które jednak nie sprawdziły się w rzeczywistości. WEP2 – modyfikacja polegała na zwiększeniu wektora inicjalizującego do 128 bitów WEPplus – zabezpieczenie używało tzw. silnych wektorów inicjalizacyjnych, które były inteligentnie dobierane przez urządzenia uczestniczące Dynamic WEP - odmiana ta używała dynamicznie zmieniających się kluczy, co dało początek protokołowi TKIP Uwierzytelnianie w WEP, również okazało się porażką, ponieważ w systemie PSK można było wyodrębnić klucz z wiadomości routera, która została odebrana w trakcie 4-drożnego uścisku dłoni. Paradoksalnie bezpieczniejsze jest nieuwierzytelnianie klientów, czyli stosowanie systemu otwartego.
  • 11. WPA/WPA2 – Wi-FiProtected Access WPA zostało opracowane przez Wi-Fi Alliance w celu eliminacji wad WEP, przed wprowadzeniem oficjalnego standardu 802.11i. Główną różnicą zastosowaną w WPA było stworzenie algorytmu TKIP (TemporalKeyIntegrityProtocol), który miał eliminować niebezpieczeństwa związane z wektorami inicjalizującymi zastosowanymi w zaszyfrowanych strumieniach WEP. TKIP wymaga haszowania wektora inicjalizującego za każdym razem oraz zmianę klucza po każdych 10.000 pakietów. Ponadto, ochronę integralności zapewniono zamianie algorytmu CRC-32 na algorytm MIC, który chroni nie tylko przed uszkodzeniem, ale także podrabianiem ramek. Zmianie uległo również uwierzytelnianie, które oparte zostało o protokół EAP, pozwalający na integrację różnych algorytmów uwierzytelniania i współpracę urządzeń różnych producentów.
  • 12. WPA/WPA2 – Wi-FiProtected Access Ogromną zaletą WPA było to, że standard mógł być zastosowany do starszych urządzeń, poprzez aktualizację sterowników lub firmware-u. W 2008 roku odkryto luki w protokole TKIP, na podobnej zasadzie jak w WEP, w TKIP można było odszyfrować niektóre ramki, ale takich która zawartość była w większości znana np. zapytania ARP, albo 802.11e – ramki związane z QoS. Pozwoliło to na przechwytywanie zaszyfrowanego strumienia, który mógł być potem użyty do spreparowanych pakietów i przekierowania ruchu np. do Internetu. Metoda została usprawniona w 2009 roku, do tego stopnia, że atakujący miał możliwość wstrzykiwania dużych pakietów (596 bajtów) już po ok. 18 minutach i 25 sekundach. To spowodowało, że TKIP nie mógł być uznany za do końca bezpieczny.
  • 13. WPA/WPA2 – Wi-FiProtected Access Wraz z ukończeniem prac w 2004 roku pojawiła się pierwsza pełna implementacja standardu 802.11i nazwana WPA2, lub RSN (ang. Robust Network Security). WPA2 wymuszało użycie protokołu CCMP opartego na bezpiecznym algorytmie AES oraz uwierzytelniania używającego zmodyfikowanego 4 drożnego uścisku dłoni, opartego na protokole EAP. PMK, PTK = AP nonce (ANonce), STA nonce (SNonce), AP MAC address, and STA MAC address
  • 14. WPA/WPA2 – Wi-FiProtected Access WPA2 w obecnej formie jest podatne tylko i wyłącznie na atak słownikowy, lub przeszukanie całej przestrzeni możliwych rozwiązań. Metody te, dawały bardzo niewielkie rezultaty w przypadku procesorów dostępnych na rynku. Najnowszą techniką łamania WPA2 przy pomocy powyższych metod jest wykorzystywanie architektury CUDA (ang. ComputeUnifiedDevice Architecture) dającej możliwości korzystania z mocy obliczeniowej procesorów graficznych. W ten sposób atakujący może skorzystać z karty graficznej komputera do szybkiego generowania kluczy i porównywania ich z przechwyconym.
  • 17. Jak zabezpieczyć swoją sieć? Zmienić domyśle BSSID, ew. ukryć Zmienić hasło administratora Zablokować możliwość dostępu do panelu administracyjnego z poziomu sieci bezprzewodowej Wymusić konfigurację routera przez szyfrowaną transmisję (HTTPS) Filtrować klientów po adresach MAC Stosować statyczny routing i przydzielanie nieregularnych adresów IP Wyłączać sieć gdy nie jest ona używana !!! Stosować standardy zabezpieczeń, najlepiej WPA2 CCMP/AES Enterprise z serwerem RADIUS Ograniczać siłę sygnału – sprzętowo(router) lub fizycznie(farba anty Wi-Fi) Stosować programy antywirusowe i zapory przeciwogniowe Stosować szyfrowane połączenie lub tunelowanie (VPN, IPSec, SSL, TLS) Aktualizować sterowniki i firmware sprzętu(!), a także aplikacje Prowadzić dzienniki zdarzeń i analizować je każdego dnia (logi)
  • 18. Jak zabezpieczyć swoją sieć? Rozdzielać sieć na podsieci Stosować wewnętrzny serwer proxy do kontrolowania ruchu wychodzącego Zmieniać regularnie hasła, najlepiej na pseudolosowe i jak najdłuższe Wyłączyć współdzielenie plików Atakować i próbować złamać własną sieć najnowszymi narzędziami Używać narzędzi do ochrony sieci bezprzewodowych
  • 20. Bibliografia CacheJ., LiuV.., Hacking Exposed Wireless: Wireless Security Secrets & Solutions, McGraw-Hill Osborne Media; 1 edition, 2007 Aircrack-ng- http://www.aircrack-ng.org/ Pyrit - http://code.google.com/p/pyrit/ Upside-DownTernet- http://www.ex-parrot.com/pete/upside-down-ternet.html Wireless LAN Security / Wardriving / WiFi Security / 802.11-http://www.wardrive.net/