Sieci WiFi. ►Wi-Fi jest znakiem towarowym stowarzyszenia Wi- Fi Alliance dla certyfikowanych produktów opartych na standardach IEEE 802.11. Certyfikaty.

Slides:



Advertisements
Podobne prezentacje
Systemy oceny jakości Akredytacja w ochronie zdrowia vs ISO 9000 Jerzy Hennig Andrzej Warunek.
Advertisements

© IEn Gdańsk 2011 Technika fazorów synchronicznych Łukasz Kajda Instytut Energetyki Oddział Gdańsk Zakład OGA Gdańsk r.
1 Dr Galina Cariowa. 2 Legenda Iteracyjne układy kombinacyjne Sumatory binarne Sumatory - substraktory binarne Funkcje i układy arytmetyczne Układy mnożące.
Budowa i działanie sieci komputerowych Sieć komputerowa - obejmuje minimum dwa komputery połączone ze sobą (przewodowo lub bezprzewodowo).
Czy wiesz, że?... INTERNET …TO JEST SPIS TREŚCI NIEBEZPIECZEŃSTWO SPOŁECZNOŚĆ INTERNETOWA DZIECKO W INTERNECIE ZAUFANE STRONY INTERNETOWE WIRUSY.
Pionierka ogół umiejętności związanych z budowaniem przez harcerzy.
InMoST, Analiza architektury metodą ATAM Jerzy Nawrocki
Teoria gry organizacyjnej Każdy człowiek wciąż jest uczestnikiem wielu różnych gier. Teoria gier zajmuje się wyborami podejmowanymi przez ludzi w warunkach.
Urząd Transportu Kolejowego, Al. Jerozolimskie 134, Warszawa, Polityka regulacyjna państwa w zakresie dostępu do infrastruktury na.
I.Efekty II.Procesy III.Funkcjonowanie szkoły IV.Zarządzanie szkołą.
EWALUACJA PROJEKTU WSPÓŁFINANSOWANEGO ZE ŚRODKÓW UNII EUROPEJSKIE J „Wyrównywanie dysproporcji w dostępie do przedszkoli dzieci z terenów wiejskich, w.
Usługi socjalne dla osób starszych w Helsinkach Päivi Riikonen Satu Vihersaari-Virtanen
20/09/ Model warstwowy OSI. Model warstwowy OSI (Open Systems Interconnection ) – standard wprowadzony przez organizację ISO (International Organization.
Monitorowanie pracy systemów bezpieczeństwa w infrastrukturze IT – produkty Tufin.
KOSZTY W UJĘCIU ZARZĄDCZYM. POJĘCIE KOSZTU Koszt stanowi wyrażone w pieniądzu celowe zużycie majątku trwałego i obrotowego, usług obcych, nakładów pracy.
„Gdański model aktywizacji społeczności lokalnych” Gdańsk, 27 kwietnia 2009.
Model Przejść Międzyoperatorskich (na podstawie uwag i rekomendacji izb oraz operatorów) Warszawa, 16 czerwca 2008 r.
Model warstwowy OSI Model OSI (Open Systems Interconnection) opisuje sposób przepływu informacji między aplikacjami programowymi w jednej stacji sieciowej.
Praca dyplomowa inżynierska Temat: Informatyczny system edukacyjny do przedmiotu „Podstawy Kryptologii” Dyplomant: Ewelina Bogusz Promotor: prof. zw.,
„Jak zwiększyć bezpieczeństwo uczestników ruchu drogowego?” Co nam dała realizacja projektu?
Sieci komputerowe. Podział sieci. Podstawowe pojęcia związane z sieciami. Internet - określenia podstawowych terminów. Komunikacja w sieci.
Andrzej Feterowski Dyrektor Wydziału Informatyki Urząd Miasta Szczecin BEZPIECZNI RAZEM, czyli zachodniopomorski portal o bezpieczeństwie.
Czym jest gramofon DJ-ski?. Gramofon DJ-ski posiada suwak Pitch służący do płynnego przyspieszania bądź zwalniania obrotów talerza, na którym umieszcza.
Wieloaspektowa analiza czasowo- kosztowa projektów ze szczególnym uwzględnieniem kryterium jakości rozwiązań projektowych AUTOR: ANNA MARCINKOWSKA PROMOTOR:
Definiowanie i planowanie zadań typu P 1.  Planowanie zadań typu P  Zadania typu P to zadania unikalne służące zwykle dokonaniu jednorazowej, konkretnej.
Systemy oceny jakości Akredytacja w ochronie zdrowia ISO 9000 Jerzy Hennig Andrzej Warunek.
Bios Justyna Niebudek i Nadia Stankiewicz. CO TO JEST BIOS ??? BIOS (akronim ang. Basic Input/Output System – podstawowy system wejścia-wyjścia) to zapisany.
Zapotrzebowanie szpitali publicznych na środki finansowe w odniesieniu do zadłużenia sektora ochrony zdrowia - Raport Electus S.A. Poznań,
Moduł SDI – zasilanie węzłów IIP oraz wykorzystanie danych. Wprowadzenie. Szkolenie przeprowadzone w ramach projektu „TERYT 3 – Rozbudowa systemów do prowadzenia.
Budżetowanie kapitałowe cz. III. NIEPEWNOŚĆ senesu lago NIEPEWNOŚĆ NIEMIERZALNA senesu strice RYZYKO (niepewność mierzalna)
System operacyjny Renata P. System operacyjny - jest to zbiór nadrzędnych i niezbędnych programów umożliwiających pracę na komputerze. Jest on pośrednikiem.
Ten projekt został zrealizowany przez Komisję Europejską
Lokalne źródła prawa – zarys
Zasady transmisji w sieciach TCP/IP
Schematy blokowe.
Przejście zakładu pracy na innego pracodawcę
On-the-Fly Garbage Collection
Prezentacja o Ubuntu Jakub Kociemba 2TI.
Model ISO/OSI Wykład 4.
Liczby pierwsze.
Quick Tips Tutorial Jak uzyskać dostęp do raportów EBSCOhost i EBSCO Discovery Service w EBSCOadmin support.ebsco.com.
dr inż. Mariusz Kaczmarek Katedra Inżynierii Biomedycznej
Który system wybrać?.
Rzecznik Praw Dziecka.
Budowa, typologia, funkcjonalność
Standardy przesyłanych danych oraz dokumentacji medycznej.
Wstęp do Informatyki - Wykład 8
Wstęp do Informatyki - Wykład 7
- Krajowe Repozytorium Obiektów Nauki i Kultury
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Bezpieczeństwo sieci WLAN
System operacyjny cz.2.
Git - system kontroli wersji
Wstęp do Informatyki - Wykład 13
Udostępnianie zasobów w sieci lokalnej
Języki programowania.
Sieci komputerowe Protokół TCP/IP.
Rozwój współpracy pomiędzy sektorem badawczo-naukowym a biznesem na przykładzie Projektu: GUM
SYSTEM KONTROLI FREKWENCJI
Departament Rozwoju Regionalnego i Funduszy Europejskich
Microsoft Office Project 2003 Professional
Strukturalne wzorce projektowe
Dodatek – Technologie internetowe
FORMUŁOWANIE HIPOTEZ STATYSTYCZNYCH
Implementacja rekurencji w języku Haskell
Znajdowanie liczb pierwszych w zbiorze
Zmiany w podstawie programowej celem szerszego dostosowania przebiegu procesu edukacji dla najmłodszych uczniów i umożliwienie im łatwego przejścia do.
FUNDUSZ DRÓG SAMORZĄDOWYCH
Mikroekonomia Wykład 4.
Autor: Magdalena Linowiecka
Zapis prezentacji:

Sieci WiFi

►Wi-Fi jest znakiem towarowym stowarzyszenia Wi- Fi Alliance dla certyfikowanych produktów opartych na standardach IEEE Certyfikaty sprzętu jak i oprogramowania gwarantują zgodność ze standardami, umożliwiająca bezproblemową współpracę urządzeń. ►Potocznie mianem Wi-Fi określamy zestaw standardów IEEE Wi-Fi

►Ponieważ IEEE zajmuje się tylko ustalaniem standardów. Rozwój bezprzewodowych sieci komputerowych spowodował powstanie potrzeby testowania urządzeń na zdolność współpracy między sobą. Powstało stowarzyszenie i logo WiFi. ►Obecnie wifi obejmuje wszystkie standardy oraz zasady dotyczące bezpieczństwa (takie jak WPA2). Wi-Fi

►Stanowi podstawę certyfikatów Wi-Fi ►Opisuje warstwę fizyczną modelu ISO/OSI a także elementy warstwy drugiej (podwarstwę MAC). ►Obejmuje kilka zupełnie niezależnych protokołów skupiających się na kodowaniu (a, b, g, n). ►Za bezpieczeństwo odpowiadają oddzielne standardy (np i) ►Pozostałe standardy (np. c-f, h-j) są poprawkami oraz rozszerzeniami usług. IEEE

Standardy ►Pierwszym powszechnie zaakceptowanym standardem był b, wypierany później przez jego następców: a, g i obecnie n

Prace IEEE doprowadziły do powstania kilku mniej istotnych modyfikacji najpowszechniejszych standardów : IEEE c – opisuje sposób działania bezprzewodowych mostów pomiędzy sieciami IEEE d – opisuje sposób implementacji łączności bezprzewodowej w poszczególnych krajach IEEE e – wprowadzenie QoS oraz inteligentnego zarządzania pakietami (ang. packet bursting) w transmisji strumieniowej standardów a, g i h Standardy

IEEE f – definiuje roaming w sieciach a, g i h przy zastosowaniu protokołu IAPP IEEE h – europejski odpowiednik a w paśmie 5 GHz, z użyciem (DCS/DFS) oraz TPC IEEE i (WPA2) – (ogłoszony 24 czerwca 2004) – rozszerzenie bezpieczeństwa z użyciem szyfrowania i uwierzytelnienia za pomocą EAP, RADIUS, Kerberos, Rijndael AES i 802.1x Standardy

IEEE k – definiuje protokół wymiany informacji pomiędzy punktami dostępowymi a ich klientami zawierających opis ich możliwości IEEE r – szybki roaming IEEE j – modyfikacja a na potrzeby Japonii zawierająca dodatkowe kanały ponad 4,9 GHz Standardy

►Poufnośc i bezpieczeństwo w sieciach IEEE ►Standardy WEP, WPA, WPA2 oraz przegląd zastosowanych algorytmów krytprograficznych. Poufność

►Standard szyfrowania stosowany w sieciach bezprzewodowych IEEE Powstał w 1997 roku. ►Zamierzeniem algorytmu WEP miało być zapewnienie poufności porównywalnej z tradycyjnymi sieciami przewodowymi (Wired Equivalent Privacy). WEP

►Począwszy od 2001 roku, kryptoanalitycy zidentyfikowali i udokumentowali wiele poważnych słabości algorytmu WEP. Obecnie WEP może zostać złamany w przeciągu kilku minut przy pomocy ogólnodostępnego oprogramowania. ►Wraz z ratyfikacją pełnego standardu i (WPA2) w 2004 roku WPA-40 oraz WPA-104 zostały oficjalnie uznane przez IEEE za przestarzałe i nie spełniające swoich założeń ►Pomimo swoich wad, standard WEP nadal jest szeroko używany. WEP

►Mimo iż WEP został uznany za mechanizm przestarzały, jego specyfikacja nadal znajduje się w standardzie ►WEP może działać w dwóch trybach uwierzytelniania: Open System oraz Shared Key. Pierwszy z trybów służy jedynie szyfrowaniu transmisji danych (dowolnym kluczem), drugi zaś umożliwia również ograniczenie dostępu. ►WEP używa szyfru strumieniowego RC4 w celu zapewnienia poufności oraz sumy kontrolnej CRC-32 dla zapewnienia integralności przesyłanych danych. WEP-mechanizm

►Do generowania strumienia szyfrującego RC4, standard WEP wykorzystuje 24-bitowy wektor inicjalizujący (IV) oraz predefiniowany klucz WEP o określonej długości. Ze względu na długość klucza, definiuje się standardy WEP-40, WEP-104 oraz rzadziej wykorzystywany WEP-232 ►Długość klucza WEP nie wpływa w sposób znaczący na poprawę poufności transmisji WEP-mechanizm

►Szyfr strumieniowy, jednobajtowy, samo- synchronizujący ►Łatwy w implementacji ►Klucz długości d ►Pomocnicza permutacja: 256 bajtów ►Dodawanie i operacje modulo WEP-RC4

WEP-Pakiet

►Ataki na sieci WEP wykorzystują słabości algorytmu RC4. ►Do najpopularniejszych metod ataku na sieci szyfrowane algorytmem WEP należą: FMS (Fluher, Mantin, Shamir) oraz PTW (Pyshkin, Tews, Weinmann) WEP-metody ataku

►W 2001 roku Fluher, Mantin I Shamir odkryli, iż wśród wszystkich możliwych kluczy RC4 rozkład statystyczny kilku pierwszych bajtów wyjściowego strumienia szyfrującego jest silnie nielosowy. ►Analizjując dużą liczbę pakietów zaszyfrowanych tym samym kluczem jesteśmy w stanie określić użyty klucz. ►W praktyce atak FMS to metoda brute-force wspomagana serią metod statystycznych bazujących na odkryciu Fluhera, Mantina i Shamira. WEP-atak FMS

►W roku 2005 Andreas Klein zaprezentował nową metodę analizy szyfru strumieniowego RC4. Pokazał, iż istnieje więcej korelacji między strumieniem szyfrującym RC4 a użytym kluczem, niż te, które znaleźli Fluhrer, Mantin i Shamir. ►Atak PTW (Pyshkin, Tews, Weinmann) rozszerza metodę Kleina oraz optymalizuje ją pod kątem łamania algorytmu WEP. ►Atak PTW wykorzystuje jedynie zapytania i odpowiedzi ARP. Pozostały ruch sieciowy jest bezużyteczny przy wykorzystaniu tej metody. WEP-atak PTW

►Odpowiedzią IEEE na odkrytą w 2001 roku wadę algorytmu RC4 było zorganizowanie zespołu do opracowania standardu i, który byłby w stanie zapewnić odpowiedni poziom bezpieczeństwa I poufności w sieciach bezprzewodowych. ►Krytycznie niski poziom bezpieczeństwa związany z wadami standardu WEP wymusił wprowadzenie tymczasowego rozwiązania w trakcie trwania prac nad i. WPA

►WPA został zaproponowany przez Wi-Fi Alliance, a następnie wprowadzony do użycia jako standard przejściowy między WEP a pełnym i (WPA2). ►WPA (WiFi Protected Access) implementuje większość założeń standardu i. ►Pierwsza wersja profilu WPA wprowadzona została w kwietniu 2003 roku. ►WPA wprowadza trzy nowe rozszerzenia: EAP/802.1x, TKIP oraz MIC. WPA

►Standard WPA wprowadza protokół TKIP (Temporal Key Integrity Protocol). ►Protokół TKIP nadal wykorzystuje do szyfrowania algorytm RC4. Utrudnia on jednak złamanie klucza poprzez haszowanie wartości wektorów inicjalizujących (IV) oraz wymuszanie generowania nowych kluczy dla każdych pakietów. ►Główną zaletą tego rozwiązania jest możliwość implementacji TKIP na bezprzewodowych interfejsach sieciowych przystosowanych wcześniej jedynie do pracy ze standardem WEP. WPA-TKIP

►MIC (Message Integrity Check) to część standardu i odpowiedzialna za sprawdzanie integralności przesyłanych danych. ►MIC wprowadzony został jako ulepszenie stosowanej w WEP nieefektywnej sumy kontrolnej, która pozwalała na stosunkowo łatwe preparowanie pakietów i wykorzystywanie ich do ataku. Zastosowanie MIC pozwala na ochronę nie tylko danych, ale również nagłówka pakietu. WPA-MIC

►WPA pracować może w jednym z dwóch trybów: Personal (PSK, Pre-shared Key) Enterprise (EAP/802.1x) ►Tryb PSK (Pre-shared Key, Personal) zaprojektowany został z myślą o sieciach domowych i małych sieciach biurowych nie potrzebujących skomplikowanego uwierzytelniania poprzez serwer 802.1x. Wszystkie urządzenia szyfrują ruch sieciowy przy wykorzystaniu 256-bitowego współdzielonego klucza. Klucz generowany jest na podstawie ciągu znaków ASCII przy wykorzystaniu soli z SSID oraz 4096 iteracji HMAC-SHA1 (PBKDF2). WPA-PSK

►802.1x jest standardem IEEE umożliwiającym kontrolę dostępu do sieci przewodowych i bezprzewodowych poprzez uwierzytelnianie urządzeń sieci lokalnej. ►Standard i przewiduje wsparcie dla 802.1x poprzez ujednolicony protokół EAP. Uwierzytelnianie w sieciach WiFi dokonywane jest przez serwer 802.1x, który przydziela każdemu klientowi osobisty klucz szyfrujący. WPA-EAP/802.1x

Do tej pory opublikowane zostały dwie metody ataku na sieci oparte o standard WPA: ►Atak typu brute-force na sieć WPA-PSK w celu uzyskania klucza. ►Wykorzystanie luk w algorytmie TKIP do wstrzykiwania spreparowanych pakietów WPA-metody ataku

►Współdzielone klucze WPA-PSK wrażliwe są na ataki typu brute-force, zwłaszcza w przypadku zastosowania słabego hasła. Zaleca się stosowanie silnie losowych haseł o długości przynajmniej 13 znaków. Opublikowane zostały tablice tęczowe do przeprowadzania ataków słownikowych wygenerowane dla 1000 najpopularniejszych SSID. Zaleca się więc również korzystanie z niestandardowych SSID. WPA-atak PSK

►W listopadzie 2008 roku Erik Tews oraz Martin Beck odkryli lukę standardu WPA, znaną wcześniej z WEP i mogącą dać się wykorzystać przy ataku na algorytm TKIP. Luka pozwala na odszyfrowanie niewielkiego pakietu (np. ARP) oraz uzyskanie jego strumienia szyfrującego, który może być później wykorzystany do spreparowania i wstrzyknięcia do 7 pakietow o takiej samej długości. Jednym z praktycznych zastosowań tej metody może byc zmuszenie klienta do wysyłania pakietów poza swoja domenę rozgłoszeniową. WPA-atak TKIP

►Technika ta została później udoskonalona przez dwóch japońskich naukowców Toshihiro Ohigashi oraz Masakatu Morii, którzy opracowali narzędzie pozwalające na fałszowanie pakietów ARP w locie w sieci WPA opartej o algorytm TKIP. ►W październiku 2009 roku Halvorsen dokonał kolejnego postępu metody, pozwalając atakującemu na wsztrzykiwanie większych pakietów (596 bajtów) w czasie krótszym niż 20 minut. WPA-atak TKIP

►WPA2 oznacza pełną implementację I zgodność ze standardem i. ►W porównaniu z WPA, WPA2 wprowadza nowy algorytm oparty na AES, CCMP. Algorytm ten uważany jest obecnie za w pełni bezpieczny. ►Certyfikaty pełnej zgodności ze standardem i wydawane są od września 2004 roku. ►Od 13 marca 2006 roku każde urządzenie musi posiadać certyfikat zgodności z WPA2, aby otrzymać znak towarowy Wi-Fi Alliance. WPA2