Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałBłażej Jaworski Został zmieniony 8 lat temu
1
Sieci WiFi
2
►Wi-Fi jest znakiem towarowym stowarzyszenia Wi- Fi Alliance dla certyfikowanych produktów opartych na standardach IEEE 802.11. Certyfikaty sprzętu jak i oprogramowania gwarantują zgodność ze standardami, umożliwiająca bezproblemową współpracę urządzeń. ►Potocznie mianem Wi-Fi określamy zestaw standardów IEEE 802.11 Wi-Fi
3
►Ponieważ IEEE zajmuje się tylko ustalaniem standardów. Rozwój bezprzewodowych sieci komputerowych spowodował powstanie potrzeby testowania urządzeń na zdolność współpracy między sobą. Powstało stowarzyszenie i logo WiFi. ►Obecnie wifi obejmuje wszystkie standardy 802.11 oraz zasady dotyczące bezpieczństwa (takie jak WPA2). Wi-Fi
4
►Stanowi podstawę certyfikatów Wi-Fi ►Opisuje warstwę fizyczną modelu ISO/OSI a także elementy warstwy drugiej (podwarstwę MAC). ►Obejmuje kilka zupełnie niezależnych protokołów skupiających się na kodowaniu (a, b, g, n). ►Za bezpieczeństwo odpowiadają oddzielne standardy (np. 802.11i) ►Pozostałe standardy (np. c-f, h-j) są poprawkami oraz rozszerzeniami usług. IEEE 802.11
5
Standardy 802.11 ►Pierwszym powszechnie zaakceptowanym standardem był 802.11b, wypierany później przez jego następców: 802.11a, 802.11g i obecnie 802.11n
6
Prace IEEE doprowadziły do powstania kilku mniej istotnych modyfikacji najpowszechniejszych standardów 802.11: IEEE 802.11c – opisuje sposób działania bezprzewodowych mostów pomiędzy sieciami IEEE 802.11d – opisuje sposób implementacji łączności bezprzewodowej w poszczególnych krajach IEEE 802.11e – wprowadzenie QoS oraz inteligentnego zarządzania pakietami (ang. packet bursting) w transmisji strumieniowej standardów 802.11a, 802.11g i 802.11h Standardy 802.11
7
IEEE 802.11f – definiuje roaming w sieciach 802.11a, 802.11g i 802.11h przy zastosowaniu protokołu IAPP IEEE 802.11h – europejski odpowiednik 802.11a w paśmie 5 GHz, z użyciem (DCS/DFS) oraz TPC IEEE 802.11i (WPA2) – (ogłoszony 24 czerwca 2004) – rozszerzenie bezpieczeństwa z użyciem szyfrowania i uwierzytelnienia za pomocą EAP, RADIUS, Kerberos, Rijndael AES i 802.1x Standardy 802.11
8
IEEE 802.11k – definiuje protokół wymiany informacji pomiędzy punktami dostępowymi a ich klientami zawierających opis ich możliwości IEEE 802.11r – szybki roaming IEEE 802.11j – modyfikacja 802.11a na potrzeby Japonii zawierająca dodatkowe kanały ponad 4,9 GHz Standardy 802.11
9
►Poufnośc i bezpieczeństwo w sieciach IEEE 802.11 ►Standardy WEP, WPA, WPA2 oraz przegląd zastosowanych algorytmów krytprograficznych. Poufność
10
►Standard szyfrowania stosowany w sieciach bezprzewodowych IEEE 802.11. Powstał w 1997 roku. ►Zamierzeniem algorytmu WEP miało być zapewnienie poufności porównywalnej z tradycyjnymi sieciami przewodowymi (Wired Equivalent Privacy). WEP
11
►Począwszy od 2001 roku, kryptoanalitycy zidentyfikowali i udokumentowali wiele poważnych słabości algorytmu WEP. Obecnie WEP może zostać złamany w przeciągu kilku minut przy pomocy ogólnodostępnego oprogramowania. ►Wraz z ratyfikacją pełnego standardu 802.11i (WPA2) w 2004 roku WPA-40 oraz WPA-104 zostały oficjalnie uznane przez IEEE za przestarzałe i nie spełniające swoich założeń ►Pomimo swoich wad, standard WEP nadal jest szeroko używany. WEP
12
►Mimo iż WEP został uznany za mechanizm przestarzały, jego specyfikacja nadal znajduje się w standardzie 802.11 ►WEP może działać w dwóch trybach uwierzytelniania: Open System oraz Shared Key. Pierwszy z trybów służy jedynie szyfrowaniu transmisji danych (dowolnym kluczem), drugi zaś umożliwia również ograniczenie dostępu. ►WEP używa szyfru strumieniowego RC4 w celu zapewnienia poufności oraz sumy kontrolnej CRC-32 dla zapewnienia integralności przesyłanych danych. WEP-mechanizm
13
►Do generowania strumienia szyfrującego RC4, standard WEP wykorzystuje 24-bitowy wektor inicjalizujący (IV) oraz predefiniowany klucz WEP o określonej długości. Ze względu na długość klucza, definiuje się standardy WEP-40, WEP-104 oraz rzadziej wykorzystywany WEP-232 ►Długość klucza WEP nie wpływa w sposób znaczący na poprawę poufności transmisji WEP-mechanizm
14
►Szyfr strumieniowy, jednobajtowy, samo- synchronizujący ►Łatwy w implementacji ►Klucz długości d ►Pomocnicza permutacja: 256 bajtów ►Dodawanie i operacje modulo WEP-RC4
15
WEP-Pakiet
16
►Ataki na sieci WEP wykorzystują słabości algorytmu RC4. ►Do najpopularniejszych metod ataku na sieci szyfrowane algorytmem WEP należą: FMS (Fluher, Mantin, Shamir) oraz PTW (Pyshkin, Tews, Weinmann) WEP-metody ataku
17
►W 2001 roku Fluher, Mantin I Shamir odkryli, iż wśród wszystkich możliwych kluczy RC4 rozkład statystyczny kilku pierwszych bajtów wyjściowego strumienia szyfrującego jest silnie nielosowy. ►Analizjując dużą liczbę pakietów zaszyfrowanych tym samym kluczem jesteśmy w stanie określić użyty klucz. ►W praktyce atak FMS to metoda brute-force wspomagana serią metod statystycznych bazujących na odkryciu Fluhera, Mantina i Shamira. WEP-atak FMS
18
►W roku 2005 Andreas Klein zaprezentował nową metodę analizy szyfru strumieniowego RC4. Pokazał, iż istnieje więcej korelacji między strumieniem szyfrującym RC4 a użytym kluczem, niż te, które znaleźli Fluhrer, Mantin i Shamir. ►Atak PTW (Pyshkin, Tews, Weinmann) rozszerza metodę Kleina oraz optymalizuje ją pod kątem łamania algorytmu WEP. ►Atak PTW wykorzystuje jedynie zapytania i odpowiedzi ARP. Pozostały ruch sieciowy jest bezużyteczny przy wykorzystaniu tej metody. WEP-atak PTW
19
►Odpowiedzią IEEE na odkrytą w 2001 roku wadę algorytmu RC4 było zorganizowanie zespołu do opracowania standardu 802.11i, który byłby w stanie zapewnić odpowiedni poziom bezpieczeństwa I poufności w sieciach bezprzewodowych. ►Krytycznie niski poziom bezpieczeństwa związany z wadami standardu WEP wymusił wprowadzenie tymczasowego rozwiązania w trakcie trwania prac nad 802.11i. WPA
20
►WPA został zaproponowany przez Wi-Fi Alliance, a następnie wprowadzony do użycia jako standard przejściowy między WEP a pełnym 802.11i (WPA2). ►WPA (WiFi Protected Access) implementuje większość założeń standardu 802.11i. ►Pierwsza wersja profilu WPA wprowadzona została w kwietniu 2003 roku. ►WPA wprowadza trzy nowe rozszerzenia: EAP/802.1x, TKIP oraz MIC. WPA
21
►Standard WPA wprowadza protokół TKIP (Temporal Key Integrity Protocol). ►Protokół TKIP nadal wykorzystuje do szyfrowania algorytm RC4. Utrudnia on jednak złamanie klucza poprzez haszowanie wartości wektorów inicjalizujących (IV) oraz wymuszanie generowania nowych kluczy dla każdych 10000 pakietów. ►Główną zaletą tego rozwiązania jest możliwość implementacji TKIP na bezprzewodowych interfejsach sieciowych przystosowanych wcześniej jedynie do pracy ze standardem WEP. WPA-TKIP
22
►MIC (Message Integrity Check) to część standardu 802.11i odpowiedzialna za sprawdzanie integralności przesyłanych danych. ►MIC wprowadzony został jako ulepszenie stosowanej w WEP nieefektywnej sumy kontrolnej, która pozwalała na stosunkowo łatwe preparowanie pakietów i wykorzystywanie ich do ataku. Zastosowanie MIC pozwala na ochronę nie tylko danych, ale również nagłówka pakietu. WPA-MIC
23
►WPA pracować może w jednym z dwóch trybów: Personal (PSK, Pre-shared Key) Enterprise (EAP/802.1x) ►Tryb PSK (Pre-shared Key, Personal) zaprojektowany został z myślą o sieciach domowych i małych sieciach biurowych nie potrzebujących skomplikowanego uwierzytelniania poprzez serwer 802.1x. Wszystkie urządzenia szyfrują ruch sieciowy przy wykorzystaniu 256-bitowego współdzielonego klucza. Klucz generowany jest na podstawie ciągu 8- 63 znaków ASCII przy wykorzystaniu soli z SSID oraz 4096 iteracji HMAC-SHA1 (PBKDF2). WPA-PSK
24
►802.1x jest standardem IEEE umożliwiającym kontrolę dostępu do sieci przewodowych i bezprzewodowych poprzez uwierzytelnianie urządzeń sieci lokalnej. ►Standard 802.11i przewiduje wsparcie dla 802.1x poprzez ujednolicony protokół EAP. Uwierzytelnianie w sieciach WiFi dokonywane jest przez serwer 802.1x, który przydziela każdemu klientowi osobisty klucz szyfrujący. WPA-EAP/802.1x
25
Do tej pory opublikowane zostały dwie metody ataku na sieci oparte o standard WPA: ►Atak typu brute-force na sieć WPA-PSK w celu uzyskania klucza. ►Wykorzystanie luk w algorytmie TKIP do wstrzykiwania spreparowanych pakietów WPA-metody ataku
26
►Współdzielone klucze WPA-PSK wrażliwe są na ataki typu brute-force, zwłaszcza w przypadku zastosowania słabego hasła. Zaleca się stosowanie silnie losowych haseł o długości przynajmniej 13 znaków. Opublikowane zostały tablice tęczowe do przeprowadzania ataków słownikowych wygenerowane dla 1000 najpopularniejszych SSID. Zaleca się więc również korzystanie z niestandardowych SSID. WPA-atak PSK
27
►W listopadzie 2008 roku Erik Tews oraz Martin Beck odkryli lukę standardu WPA, znaną wcześniej z WEP i mogącą dać się wykorzystać przy ataku na algorytm TKIP. Luka pozwala na odszyfrowanie niewielkiego pakietu (np. ARP) oraz uzyskanie jego strumienia szyfrującego, który może być później wykorzystany do spreparowania i wstrzyknięcia do 7 pakietow o takiej samej długości. Jednym z praktycznych zastosowań tej metody może byc zmuszenie klienta do wysyłania pakietów poza swoja domenę rozgłoszeniową. WPA-atak TKIP
28
►Technika ta została później udoskonalona przez dwóch japońskich naukowców Toshihiro Ohigashi oraz Masakatu Morii, którzy opracowali narzędzie pozwalające na fałszowanie pakietów ARP w locie w sieci WPA opartej o algorytm TKIP. ►W październiku 2009 roku Halvorsen dokonał kolejnego postępu metody, pozwalając atakującemu na wsztrzykiwanie większych pakietów (596 bajtów) w czasie krótszym niż 20 minut. WPA-atak TKIP
29
►WPA2 oznacza pełną implementację I zgodność ze standardem 802.11i. ►W porównaniu z WPA, WPA2 wprowadza nowy algorytm oparty na AES, CCMP. Algorytm ten uważany jest obecnie za w pełni bezpieczny. ►Certyfikaty pełnej zgodności ze standardem 802.11i wydawane są od września 2004 roku. ►Od 13 marca 2006 roku każde urządzenie musi posiadać certyfikat zgodności z WPA2, aby otrzymać znak towarowy Wi-Fi Alliance. WPA2
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.