Bezpieczeństwo sieci WLAN na podstawie WO@PW 09.06.2004 Robert Święcki
Konfiguracja Routera WLAN
Typy transmisji 802.11 802.11b 2,4 GHz 11 Mbps 802.11g 54 Mbps 802.11a
WEP (1) Wired Equivalent Privacy Oparty o szyfr symetryczny RC4 pracujący w trybie strumieniowym 40 lub 104 bitowy klucz (PSK) z 24 bitowym IV – Initialization Vector Integralność: CRC32
WEP (2) Istnieją słabe IV (podobnie jak klucze w DES) CRC32 jest złym algorytmem usługi integralności danych FMS Attack – wymaga od ok. 1mln do 2mln pakietów do znalezienia wartości PSK RC4
WEP (4) Airsnort
WEP (5) Kismet
WEP (6) - podsumowanie Podatny na ataki Brute Force (40 bit ~ 20 dni) FMS Attack CRC32 dla usługi integralności Niezalecany nawet do zastosowań domowych!!!
WPA (1) Wi-Fi Protected Access Wi-Fi Alliance Upowszechnienie: koniec 2003 r.
WPA (2) Dynamiczna generacja kluczy sesyjnych (802.1x + RADIUS) lub klucze statyczne (PSK – PreShared Keys) TKIP (Temporal Key Integrity Protocol) – odpowiednik WEP Szyfr RC4 (128 bitowy klucz) 48 bitowe IV, filtracja IVs Integralność danych: Michael (64bit)
WPA (3) - przyszłość CCMP (Counter Mode with CBC-MAC Protocol) Korzysta z hitu ostatnich lat - AES 128 bit Standaryzacja – połowa 2004r.
Uwierzytelnianie w 802.11 Grupowe - Pre Shared Keys (WEP, WPA) Indywidualne - 802.1x (głównie WPA)
802.1x (1) Protokół zarządzający fizycznym dostępem do portu (AP dla Wi-Fi) Generacja kluczy sesyjnych AP Auth SRV STA
802.1x (3) Źródło: www.cisco.com
802.1x (5) Klient WinXP, Win2003: + Win2k: + (dodatkowe łatki) Win98, WinME: klient na stronach M$ Systemy Unix: http://open1x.org Linux + karty Cisco: ACU (tylko LEAP)
Wardriving (1)
Wardriving (2) Co będzie nam potrzebne? Laptop Karta Wi-Fi Zewnętrzna antenka dla karty Samochód Odbiornik GPS Odpowiedni software
Wardriving (3) Software Airsnort Kismet NetStumbler MacStumbler
Wardriving (4)
Warchalking