Sieci WiFi
►Wi-Fi jest znakiem towarowym stowarzyszenia Wi- Fi Alliance dla certyfikowanych produktów opartych na standardach IEEE Certyfikaty sprzętu jak i oprogramowania gwarantują zgodność ze standardami, umożliwiająca bezproblemową współpracę urządzeń. ►Potocznie mianem Wi-Fi określamy zestaw standardów IEEE Wi-Fi
►Ponieważ IEEE zajmuje się tylko ustalaniem standardów. Rozwój bezprzewodowych sieci komputerowych spowodował powstanie potrzeby testowania urządzeń na zdolność współpracy między sobą. Powstało stowarzyszenie i logo WiFi. ►Obecnie wifi obejmuje wszystkie standardy oraz zasady dotyczące bezpieczństwa (takie jak WPA2). Wi-Fi
►Stanowi podstawę certyfikatów Wi-Fi ►Opisuje warstwę fizyczną modelu ISO/OSI a także elementy warstwy drugiej (podwarstwę MAC). ►Obejmuje kilka zupełnie niezależnych protokołów skupiających się na kodowaniu (a, b, g, n). ►Za bezpieczeństwo odpowiadają oddzielne standardy (np i) ►Pozostałe standardy (np. c-f, h-j) są poprawkami oraz rozszerzeniami usług. IEEE
Standardy ►Pierwszym powszechnie zaakceptowanym standardem był b, wypierany później przez jego następców: a, g i obecnie n
Prace IEEE doprowadziły do powstania kilku mniej istotnych modyfikacji najpowszechniejszych standardów : IEEE c – opisuje sposób działania bezprzewodowych mostów pomiędzy sieciami IEEE d – opisuje sposób implementacji łączności bezprzewodowej w poszczególnych krajach IEEE e – wprowadzenie QoS oraz inteligentnego zarządzania pakietami (ang. packet bursting) w transmisji strumieniowej standardów a, g i h Standardy
IEEE f – definiuje roaming w sieciach a, g i h przy zastosowaniu protokołu IAPP IEEE h – europejski odpowiednik a w paśmie 5 GHz, z użyciem (DCS/DFS) oraz TPC IEEE i (WPA2) – (ogłoszony 24 czerwca 2004) – rozszerzenie bezpieczeństwa z użyciem szyfrowania i uwierzytelnienia za pomocą EAP, RADIUS, Kerberos, Rijndael AES i 802.1x Standardy
IEEE k – definiuje protokół wymiany informacji pomiędzy punktami dostępowymi a ich klientami zawierających opis ich możliwości IEEE r – szybki roaming IEEE j – modyfikacja a na potrzeby Japonii zawierająca dodatkowe kanały ponad 4,9 GHz Standardy
►Poufnośc i bezpieczeństwo w sieciach IEEE ►Standardy WEP, WPA, WPA2 oraz przegląd zastosowanych algorytmów krytprograficznych. Poufność
►Standard szyfrowania stosowany w sieciach bezprzewodowych IEEE Powstał w 1997 roku. ►Zamierzeniem algorytmu WEP miało być zapewnienie poufności porównywalnej z tradycyjnymi sieciami przewodowymi (Wired Equivalent Privacy). WEP
►Począwszy od 2001 roku, kryptoanalitycy zidentyfikowali i udokumentowali wiele poważnych słabości algorytmu WEP. Obecnie WEP może zostać złamany w przeciągu kilku minut przy pomocy ogólnodostępnego oprogramowania. ►Wraz z ratyfikacją pełnego standardu i (WPA2) w 2004 roku WPA-40 oraz WPA-104 zostały oficjalnie uznane przez IEEE za przestarzałe i nie spełniające swoich założeń ►Pomimo swoich wad, standard WEP nadal jest szeroko używany. WEP
►Mimo iż WEP został uznany za mechanizm przestarzały, jego specyfikacja nadal znajduje się w standardzie ►WEP może działać w dwóch trybach uwierzytelniania: Open System oraz Shared Key. Pierwszy z trybów służy jedynie szyfrowaniu transmisji danych (dowolnym kluczem), drugi zaś umożliwia również ograniczenie dostępu. ►WEP używa szyfru strumieniowego RC4 w celu zapewnienia poufności oraz sumy kontrolnej CRC-32 dla zapewnienia integralności przesyłanych danych. WEP-mechanizm
►Do generowania strumienia szyfrującego RC4, standard WEP wykorzystuje 24-bitowy wektor inicjalizujący (IV) oraz predefiniowany klucz WEP o określonej długości. Ze względu na długość klucza, definiuje się standardy WEP-40, WEP-104 oraz rzadziej wykorzystywany WEP-232 ►Długość klucza WEP nie wpływa w sposób znaczący na poprawę poufności transmisji WEP-mechanizm
►Szyfr strumieniowy, jednobajtowy, samo- synchronizujący ►Łatwy w implementacji ►Klucz długości d ►Pomocnicza permutacja: 256 bajtów ►Dodawanie i operacje modulo WEP-RC4
WEP-Pakiet
►Ataki na sieci WEP wykorzystują słabości algorytmu RC4. ►Do najpopularniejszych metod ataku na sieci szyfrowane algorytmem WEP należą: FMS (Fluher, Mantin, Shamir) oraz PTW (Pyshkin, Tews, Weinmann) WEP-metody ataku
►W 2001 roku Fluher, Mantin I Shamir odkryli, iż wśród wszystkich możliwych kluczy RC4 rozkład statystyczny kilku pierwszych bajtów wyjściowego strumienia szyfrującego jest silnie nielosowy. ►Analizjując dużą liczbę pakietów zaszyfrowanych tym samym kluczem jesteśmy w stanie określić użyty klucz. ►W praktyce atak FMS to metoda brute-force wspomagana serią metod statystycznych bazujących na odkryciu Fluhera, Mantina i Shamira. WEP-atak FMS
►W roku 2005 Andreas Klein zaprezentował nową metodę analizy szyfru strumieniowego RC4. Pokazał, iż istnieje więcej korelacji między strumieniem szyfrującym RC4 a użytym kluczem, niż te, które znaleźli Fluhrer, Mantin i Shamir. ►Atak PTW (Pyshkin, Tews, Weinmann) rozszerza metodę Kleina oraz optymalizuje ją pod kątem łamania algorytmu WEP. ►Atak PTW wykorzystuje jedynie zapytania i odpowiedzi ARP. Pozostały ruch sieciowy jest bezużyteczny przy wykorzystaniu tej metody. WEP-atak PTW
►Odpowiedzią IEEE na odkrytą w 2001 roku wadę algorytmu RC4 było zorganizowanie zespołu do opracowania standardu i, który byłby w stanie zapewnić odpowiedni poziom bezpieczeństwa I poufności w sieciach bezprzewodowych. ►Krytycznie niski poziom bezpieczeństwa związany z wadami standardu WEP wymusił wprowadzenie tymczasowego rozwiązania w trakcie trwania prac nad i. WPA
►WPA został zaproponowany przez Wi-Fi Alliance, a następnie wprowadzony do użycia jako standard przejściowy między WEP a pełnym i (WPA2). ►WPA (WiFi Protected Access) implementuje większość założeń standardu i. ►Pierwsza wersja profilu WPA wprowadzona została w kwietniu 2003 roku. ►WPA wprowadza trzy nowe rozszerzenia: EAP/802.1x, TKIP oraz MIC. WPA
►Standard WPA wprowadza protokół TKIP (Temporal Key Integrity Protocol). ►Protokół TKIP nadal wykorzystuje do szyfrowania algorytm RC4. Utrudnia on jednak złamanie klucza poprzez haszowanie wartości wektorów inicjalizujących (IV) oraz wymuszanie generowania nowych kluczy dla każdych pakietów. ►Główną zaletą tego rozwiązania jest możliwość implementacji TKIP na bezprzewodowych interfejsach sieciowych przystosowanych wcześniej jedynie do pracy ze standardem WEP. WPA-TKIP
►MIC (Message Integrity Check) to część standardu i odpowiedzialna za sprawdzanie integralności przesyłanych danych. ►MIC wprowadzony został jako ulepszenie stosowanej w WEP nieefektywnej sumy kontrolnej, która pozwalała na stosunkowo łatwe preparowanie pakietów i wykorzystywanie ich do ataku. Zastosowanie MIC pozwala na ochronę nie tylko danych, ale również nagłówka pakietu. WPA-MIC
►WPA pracować może w jednym z dwóch trybów: Personal (PSK, Pre-shared Key) Enterprise (EAP/802.1x) ►Tryb PSK (Pre-shared Key, Personal) zaprojektowany został z myślą o sieciach domowych i małych sieciach biurowych nie potrzebujących skomplikowanego uwierzytelniania poprzez serwer 802.1x. Wszystkie urządzenia szyfrują ruch sieciowy przy wykorzystaniu 256-bitowego współdzielonego klucza. Klucz generowany jest na podstawie ciągu znaków ASCII przy wykorzystaniu soli z SSID oraz 4096 iteracji HMAC-SHA1 (PBKDF2). WPA-PSK
►802.1x jest standardem IEEE umożliwiającym kontrolę dostępu do sieci przewodowych i bezprzewodowych poprzez uwierzytelnianie urządzeń sieci lokalnej. ►Standard i przewiduje wsparcie dla 802.1x poprzez ujednolicony protokół EAP. Uwierzytelnianie w sieciach WiFi dokonywane jest przez serwer 802.1x, który przydziela każdemu klientowi osobisty klucz szyfrujący. WPA-EAP/802.1x
Do tej pory opublikowane zostały dwie metody ataku na sieci oparte o standard WPA: ►Atak typu brute-force na sieć WPA-PSK w celu uzyskania klucza. ►Wykorzystanie luk w algorytmie TKIP do wstrzykiwania spreparowanych pakietów WPA-metody ataku
►Współdzielone klucze WPA-PSK wrażliwe są na ataki typu brute-force, zwłaszcza w przypadku zastosowania słabego hasła. Zaleca się stosowanie silnie losowych haseł o długości przynajmniej 13 znaków. Opublikowane zostały tablice tęczowe do przeprowadzania ataków słownikowych wygenerowane dla 1000 najpopularniejszych SSID. Zaleca się więc również korzystanie z niestandardowych SSID. WPA-atak PSK
►W listopadzie 2008 roku Erik Tews oraz Martin Beck odkryli lukę standardu WPA, znaną wcześniej z WEP i mogącą dać się wykorzystać przy ataku na algorytm TKIP. Luka pozwala na odszyfrowanie niewielkiego pakietu (np. ARP) oraz uzyskanie jego strumienia szyfrującego, który może być później wykorzystany do spreparowania i wstrzyknięcia do 7 pakietow o takiej samej długości. Jednym z praktycznych zastosowań tej metody może byc zmuszenie klienta do wysyłania pakietów poza swoja domenę rozgłoszeniową. WPA-atak TKIP
►Technika ta została później udoskonalona przez dwóch japońskich naukowców Toshihiro Ohigashi oraz Masakatu Morii, którzy opracowali narzędzie pozwalające na fałszowanie pakietów ARP w locie w sieci WPA opartej o algorytm TKIP. ►W październiku 2009 roku Halvorsen dokonał kolejnego postępu metody, pozwalając atakującemu na wsztrzykiwanie większych pakietów (596 bajtów) w czasie krótszym niż 20 minut. WPA-atak TKIP
►WPA2 oznacza pełną implementację I zgodność ze standardem i. ►W porównaniu z WPA, WPA2 wprowadza nowy algorytm oparty na AES, CCMP. Algorytm ten uważany jest obecnie za w pełni bezpieczny. ►Certyfikaty pełnej zgodności ze standardem i wydawane są od września 2004 roku. ►Od 13 marca 2006 roku każde urządzenie musi posiadać certyfikat zgodności z WPA2, aby otrzymać znak towarowy Wi-Fi Alliance. WPA2