Bezpieczeństwo w sieciach bezprzewodowych WiFi

Transkrypt

Bezpieczeństwo w sieciach bezprzewodowych WiFi
Bezpieczeństwo w sieciach
bezprzewodowych WiFi
Krystian Baniak
Seminarium Doktoranckie
Październik 2006
Agenda
Wprowadzenie
Problemy sieci bezprzewodowych WiFi
Architektura rozwiązań WiFi
Mechanizmy bezpieczeństwa w sieciach WiFi
bezprzewodowych (generacje zabezpieczeń)
ƒ Wnioski
ƒ Dyskusja
ƒ
ƒ
ƒ
ƒ
Wprowadzenie
ƒ WiFi a standard 802.11 (WLAN)
ƒ Technologie bezprzewodowe zyskują na popularności
–
–
–
–
Łatwość instalacji
Mobilność
Skalowalność
Zasięg
ƒ Bezpieczeństwo w sieciach WLAN nie jest łatwe do uzyskania
– Łatwy dostęp do medium oraz do narzędzi analitycznych
– Skomplikowany zestaw protokołów i rozwiązań bezpieczeństwa
ƒ Słabe rozwiązania bezpieczeństwa w początkowej wersji standardu
mają szerokie implikacje na stan obecny
–
–
–
–
–
Duża ilość niezabezpieczonych sieci WLAN
Duża liczba sieci ciągle używa mechanizmu WEP
Niska świadomość
Brak metodologii w planowaniu i konfigurowaniu sieci
Polityka Bezpieczeństwa
Problemy sieci bezprzewodowych
ƒ Łatwość podsłuchiwania i zakłócania
ƒ Wpływ warunków pogodowych oraz ukształtowania
terenu
ƒ Atakujący jest trudny do namierzenia i może
dokonywać ataku ze znacznej odległości i z
bezpiecznego dla niego miejsca
ƒ Poufność i integralność przesyłanych danych
zależy od jakości mechanizmów kryptograficznych
ƒ Jakość implementacji mechanizmów
bezpieczeństwa oraz domyślne ustawienia są
problemem występującym u wielu producentów
Architektura sieci bezprzewodowych
Standard 802.11
ƒ Standard 802.11 Wireless LAN, CSMA/CA
– 802.11 legacy, 1997, 2.4GHz, FH DSSS, 2Mbit
– 802.11a, 1999, 5GHz, US, 54Mbit, zasięg ~30m
• 12 kanałów, modulacja OFDM
• Nie współpracuje z 802.11.b/g
– 802.11b, 1999, 2.4GHz, 11Mbit, zasięg ~50m
• 12 kanałów, 3 nie nakładające się, Modulacja CCK
– 802.11g, 2003, 2.4GHz, 54Mbit, zasięg ~30m
• Modulacja OFDM (54,48,36,24,18,12,9,6), CCK (11, 5.5, 2, 1)
– 802.11n, ?2006?, 2.4/5GHz, 540Mbit, ~50m
ƒ WiFi Alliance
Mechanizmy bezpieczeństwa w sieciach
WLAN (WiFi)
ƒ 802.11 Wired Equivalent Privacy
– 1999, RC4 (poufność) i CRC-32 (integralność)
– Klucza składa się z IV (24Bit) oraz klucza właściwego 64 lub 104
bitowego (26 znaków hex)
– Brak metody zarządzania kluczami
– Opcjonalność wyboru WEP
ƒ Standard 802.11i odpowiedzią na problemy z
bezpieczeństwem
ƒ Transient Secure Networks – WPA
– Poprawa bezpieczeństwa WEP, częściowa implementacja 802.11i
– Zarządzanie kluczem (WPA-Enterprise, 802.1X)
– TKIP, MIC
ƒ Robust Secure Networks – WPA2, 2005
– Pełna implementacja 802.11i
– AES-CCMP
WEP
ƒ Wykorzystuje szyfr RC4 64 i 128 bit z 24 bitowym
wektorem inicjalizującym IV
ƒ Schemat został złamany w ciągu 2 lat!
– Paź-2000 Analiza enkapsulacji WEP
– Maj-2001 Atak z wybranym tekstem jawnym (Arbaugh)
– Lipiec-2001 CRC atak na identyfikację pojedynczych bitów
(Borisov, Goldberg, Wagner)
– Sierpień-2001 Atak FMS, atak na algorytm alokacji klucza w RC4
(Fluhrer, Martin, Shamir)
– Luty-2002 Zoptymalizowany atak FMS (h1kari)
– Sierpień-2004 Atak typu Korek na IV
– Czerwiec-2004 Narzędzie Aircrack implementują atak typu
Korek Æ statyczny WEP jest już historią
WEP
ƒ Słabe strony schematu WEP
– 24 bit IV oferuje zbyt małą przestrzeń co prowadzi do
kolizji
– Występowanie słabych IV
– Nieodporny na ataki typu „replay packet injection”
– Niedostateczna ochrona integralności
– Brak zarządzania dystrybucją kluczy
WPA
ƒ Dane szyfrowane są przez RC4 wykorzystujący
128 bitowy klucz oraz 48Bit IV
ƒ TKIP (Temporal Key Integrity Protocol)
ƒ MIC (Message Integrity Code) – Michael
wykorzystuje licznik ramek (frame counter)
ƒ Dwa tryby pracy:
– WPA-PSK (Personal)
– WPA-Enterprise, wykorzystuje 802.1X
WPA2
ƒ Wykorzystuje szyfr AES w schemacie CCMP (CBC
with Message Authentication Code )
– Zastępuje TKIP oraz MIC
– Uważany jest za w pełni bezpieczny
– WiFi forum wymaga zgodności z WPA2 od marca 2006
roku dla nowych urządzeń
ƒ Dwa tryby pracy:
– WPA2-PSK (Personal)
– WPA2-Enterprise, wykorzystuje 802.1X
WiFi – dobre praktyki
ƒ Wykorzystywanie WLAN musi być podparte analizą ryzyka i
zdefiniowane w Polityce Bezpieczeństwa
ƒ Planowanie bezprzewodowych sieci jest koniecznością
– Wireless planning and site survey
– Ograniczanie zasięgu pasożytniczego
ƒ Wykorzystywanie WPA2-Enterprise lub technologii VPN
ƒ Monitorowanie sieci bezprzewodowych
ƒ Poprawna konfiguracja
– Ustawienia domyślne są w większości przypadków niebezpieczne
ƒ Podnoszenie świadomości użytkowników
Wnioski
ƒ Sieci bezprzewodowe są rozwiązaniem
zdobywającym coraz większe uznanie
ƒ Bezpieczeństwo WLAN zostało znacznie
poprawione w ostatnim roku
ƒ WEP jest niebezpieczny!
ƒ Wiele sieci (w tym korporacyjnych) ciągle używa
WEP!
ƒ Użytkownicy nie są świadomi konsekwencji
używania domyślnych ustawień i sprzętu
drugorzędnych producentów
Dyskusja
Dziękuję za uwagę.