Prezentacja przedstawia najważniejsze mechanizmy zabezpiecznia sieci bezprzewodowych stosowanych zarówno w domowych jak i korporacyjnych rozwiązaniach. Wyjaśniane są algorytmy stosowane w zabezpieczeniach i standardy z nimi związane. Prezentacja jest podsumowana praktyczną listą czynności, które należy wykonać w celu efektywnego zabezpieczenia sieci WiFi.
eXtensible Markup Language APIs in Java 1.6 - Simple and efficient XML parsin...
[PL] Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x
1. Mechanizmy bezpieczeństwa w sieciach z rodziny 802.11x Wojciech Podgórski Katedra Radiokomunikacji i TeleinformatykiPolitechnika Wrocławska 2010
2. Rodzina standardów IEEE 802.11 802.11x IEEE 802 LAN/MAN StandardsCommittee (LMCS) Oznaczenie standardu Wireless LAN & Mesh (Wi-Ficertification)
3. Alfabet 802.11 802.11 – oryginalny standard 2 Mbit/s, 2.4 GHz 802.11a – opracowany w 1999r., wdrożony w 2001r, 54 Mbit/s, 5 GHz 802.11b – udoskonalenie 802.11 z 1999r., 5.5 oraz 11 Mbit/s 802.11c – opisuje sposób działania bezprzewodowych mostów pomiędzy sieciami 802.11d – opisuje sposób implementacji łączności bezprzewodowej w poszczególnych krajach 802.11e – wprowadzenie QoS oraz inteligentnego zarządzania pakietami w transmisji strumieniowej standardów a, g, h 802.11f – definiuje roaming w standardach a, g, h przy zastosowaniu protokołu IAPP 802.11g – opracowany w 2003r., wstecznie kompatybilny z poprzednimi 54 Mbit/s, 2.4 GHz
4. Alfabet 802.11 cd. 802.11h – europejski odpowiednik 802.11a w paśmie 5 GHz, z użyciem (DCS/DFS) oraz TPC 802.11i – (WPA2) (ogłoszony 24 czerwca 2004) – rozszerzenie bezpieczeństwa z użyciem szyfrowania i uwierzytelnienia za pomocą EAP, RADIUS, Kerberos, Rijndael AES i 802.1x 802.11j – modyfikacja 802.11a na potrzeby Japonii zawierająca dodatkowe kanały ponad 4,9 GHz 802.11k – definiuje protokół wymiany informacji pomiędzy punktami dostępowymi a ich klientami zawierających opis ich możliwości 802.11n – zwiększenie przepływności do ponad 100 Mbit/s przy użyciu techniki MIMO, ostatecznie zatwierdzony 11.09.2009 802.11p – WAVE – dostęp z poziomu pojazdów ruchomych 802.11r – szybki roaming 802.11s – obsługa krat (ang. mesh), zwiększenie zasięgu sieci (koniec prac 09.2010) 802.11t – WPP – metody testowe i metryki sieci bezprzewodowych, zaniechany
5. Alfabet 802.11 cd. 802.11u – współpraca z sieciami nie należącymi do rodziny 802, np. komórkowymi 802.11v – bezprzewodowe zarządzanie siecią (koniec prac 06.2010) 802.11w - PMF - wprowadzenie ramek zarządzających transmisją 802.11y – zmiana zakresu częstotliwości na 3650-3700 MHz dla Stanów Zjednoczonych 802.11z – rozszerzenie o Direct Link Setup (koniec prac 12.2011) 802.11aa – rozszerzone strumieniowanie audio, video (koniec prac 06.2011) 802.11mb – odświeżenie standardu 802.11 do 802.11-2011 (koniec prac 08.02.11) 802.11ac – zwiększenie przepływności przez usprawnienie standardu n do częstotliwości 6 GHz, udoskonalenia modulacji i poszerzenia kanałów 802.11ad – zwiększenie częstotliwości do 60 GHz 802.11ae – zarządzanie QoS 802.11af – przejście na częstotliwości telewizyjne
6. WEP – WiredEquivalentPrivacy WEP jest pierwszym standardem szyfrowania w sieciach bezprzewodowych z rodziny 802.11 opracowanym w 1997 roku. Standard specyfikuje klucze 40- i 104-bitowe, do których w procesie wysyłania ramki dołączany jest wektor inicjujący (IV) o długości 24 bitów. W ten sposób powstaje 64- lub 128-bitowy strumień który zostaje zaszyfrowany przy pomocy algorytmu RC4. Suma XOR z zaszyfrowanego strumienia i tekstu jawnego tworzy kryptogram. Do ochrony integralności wykorzystuje się algorytm CRC-32.
7. WEP – WiredEquivalentPrivacy Standard WEP przewiduje dwa systemy uwierzytelniania klienta. Uwierzytelniania otwarte (Open System Authentication) Uwierzytelnianie ze współdzielonym kluczem (PreSharedKeyAuthentication – PSK) W systemie otwartym, nie wymaga się uwierzytelnienia a asocjacja z punktem dostępu następuje automatycznie. Uwierzytelnienie PSK jest oparte o 4-drożny uścisk dłoni w konwencji pytanie-odpowiedź z użyciem klucza WEP.
8. WEP – WiredEquivalentPrivacy Już w 2001 roku wykazano, że zarówno algorytmy Szyfrowania jak i uwierzytelniania, użyte w WEP są niewystarczające i ulegają łatwo kryptoanalizie. Powodem jest sama budowa RC4, aby ten działał poprawnie wektor inicjalizacyjny (IV) w kluczu strumieniowym nigdy nie może się powtórzyć. Zauważono, że w dostępnych implementacjach IV powtarza się z prawdopodobieństwem 50% już po 5000 pakietów. W sierpniu 2001ScottFluhrer, ItsikMantin iAdi Shamir opublikowali pierwszy atak oparty na podsłuchiwaniu transmisji szyfrowanej WEP, nazywany później FMS.
9. WEP – WiredEquivalentPrivacy Po tym wydarzeniu, lawinowo zaczęły ukazywać się inne i bardziej wydajne ataki, oparte na aktywynejinjekcji pakietów, rekombinacji nagłówka IP, deautentykacji połączonych klientów, wstrzykiwaniu zapytań ARP itd.. Wszystkie ataki wymagały podsłuchania od ok. 500.000 do 2.000.000 pakietów do uzyskania klucza. W 2007 r. Erik Tews, Andrei Pychkine, i Ralf-Philipp Weinmann opracowali atak, który po podsłuchaniu 40.000 pakietów dawał 50% szansę na uzyskanie klucza 104-bitowego WEP, przy 60.000 szansa zwiększała się do 80%, a przy 85.000 do 95%. Atak PTW na komputerze o procesorze Pentium-M 1.7 GHz zajmował ok. 63 sekundy, zużywając 3 MB pamięci operacyjnej. W 2004 roku grupa IEEE 802.11 uznała WEP za przestarzały i stwierdziła, że nie należy go stosować
10. WEP – WiredEquivalentPrivacy Po stwierdzeniu wad standardu, utworzono i zaimplementowano modyfikacje algorytmu, które jednak nie sprawdziły się w rzeczywistości. WEP2 – modyfikacja polegała na zwiększeniu wektora inicjalizującego do 128 bitów WEPplus – zabezpieczenie używało tzw. silnych wektorów inicjalizacyjnych, które były inteligentnie dobierane przez urządzenia uczestniczące Dynamic WEP - odmiana ta używała dynamicznie zmieniających się kluczy, co dało początek protokołowi TKIP Uwierzytelnianie w WEP, również okazało się porażką, ponieważ w systemie PSK można było wyodrębnić klucz z wiadomości routera, która została odebrana w trakcie 4-drożnego uścisku dłoni. Paradoksalnie bezpieczniejsze jest nieuwierzytelnianie klientów, czyli stosowanie systemu otwartego.
11. WPA/WPA2 – Wi-FiProtected Access WPA zostało opracowane przez Wi-Fi Alliance w celu eliminacji wad WEP, przed wprowadzeniem oficjalnego standardu 802.11i. Główną różnicą zastosowaną w WPA było stworzenie algorytmu TKIP (TemporalKeyIntegrityProtocol), który miał eliminować niebezpieczeństwa związane z wektorami inicjalizującymi zastosowanymi w zaszyfrowanych strumieniach WEP. TKIP wymaga haszowania wektora inicjalizującego za każdym razem oraz zmianę klucza po każdych 10.000 pakietów. Ponadto, ochronę integralności zapewniono zamianie algorytmu CRC-32 na algorytm MIC, który chroni nie tylko przed uszkodzeniem, ale także podrabianiem ramek. Zmianie uległo również uwierzytelnianie, które oparte zostało o protokół EAP, pozwalający na integrację różnych algorytmów uwierzytelniania i współpracę urządzeń różnych producentów.
12. WPA/WPA2 – Wi-FiProtected Access Ogromną zaletą WPA było to, że standard mógł być zastosowany do starszych urządzeń, poprzez aktualizację sterowników lub firmware-u. W 2008 roku odkryto luki w protokole TKIP, na podobnej zasadzie jak w WEP, w TKIP można było odszyfrować niektóre ramki, ale takich która zawartość była w większości znana np. zapytania ARP, albo 802.11e – ramki związane z QoS. Pozwoliło to na przechwytywanie zaszyfrowanego strumienia, który mógł być potem użyty do spreparowanych pakietów i przekierowania ruchu np. do Internetu. Metoda została usprawniona w 2009 roku, do tego stopnia, że atakujący miał możliwość wstrzykiwania dużych pakietów (596 bajtów) już po ok. 18 minutach i 25 sekundach. To spowodowało, że TKIP nie mógł być uznany za do końca bezpieczny.
13. WPA/WPA2 – Wi-FiProtected Access Wraz z ukończeniem prac w 2004 roku pojawiła się pierwsza pełna implementacja standardu 802.11i nazwana WPA2, lub RSN (ang. Robust Network Security). WPA2 wymuszało użycie protokołu CCMP opartego na bezpiecznym algorytmie AES oraz uwierzytelniania używającego zmodyfikowanego 4 drożnego uścisku dłoni, opartego na protokole EAP. PMK, PTK = AP nonce (ANonce), STA nonce (SNonce), AP MAC address, and STA MAC address
14. WPA/WPA2 – Wi-FiProtected Access WPA2 w obecnej formie jest podatne tylko i wyłącznie na atak słownikowy, lub przeszukanie całej przestrzeni możliwych rozwiązań. Metody te, dawały bardzo niewielkie rezultaty w przypadku procesorów dostępnych na rynku. Najnowszą techniką łamania WPA2 przy pomocy powyższych metod jest wykorzystywanie architektury CUDA (ang. ComputeUnifiedDevice Architecture) dającej możliwości korzystania z mocy obliczeniowej procesorów graficznych. W ten sposób atakujący może skorzystać z karty graficznej komputera do szybkiego generowania kluczy i porównywania ich z przechwyconym.
17. Jak zabezpieczyć swoją sieć? Zmienić domyśle BSSID, ew. ukryć Zmienić hasło administratora Zablokować możliwość dostępu do panelu administracyjnego z poziomu sieci bezprzewodowej Wymusić konfigurację routera przez szyfrowaną transmisję (HTTPS) Filtrować klientów po adresach MAC Stosować statyczny routing i przydzielanie nieregularnych adresów IP Wyłączać sieć gdy nie jest ona używana !!! Stosować standardy zabezpieczeń, najlepiej WPA2 CCMP/AES Enterprise z serwerem RADIUS Ograniczać siłę sygnału – sprzętowo(router) lub fizycznie(farba anty Wi-Fi) Stosować programy antywirusowe i zapory przeciwogniowe Stosować szyfrowane połączenie lub tunelowanie (VPN, IPSec, SSL, TLS) Aktualizować sterowniki i firmware sprzętu(!), a także aplikacje Prowadzić dzienniki zdarzeń i analizować je każdego dnia (logi)
18. Jak zabezpieczyć swoją sieć? Rozdzielać sieć na podsieci Stosować wewnętrzny serwer proxy do kontrolowania ruchu wychodzącego Zmieniać regularnie hasła, najlepiej na pseudolosowe i jak najdłuższe Wyłączyć współdzielenie plików Atakować i próbować złamać własną sieć najnowszymi narzędziami Używać narzędzi do ochrony sieci bezprzewodowych