Bezpieczeństwo w sieciach bezprzewodowych WiFi
Transkrypt
Bezpieczeństwo w sieciach bezprzewodowych WiFi
Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Agenda Wprowadzenie Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa w sieciach WiFi bezprzewodowych (generacje zabezpieczeń) Wnioski Dyskusja Wprowadzenie WiFi a standard 802.11 (WLAN) Technologie bezprzewodowe zyskują na popularności – – – – Łatwość instalacji Mobilność Skalowalność Zasięg Bezpieczeństwo w sieciach WLAN nie jest łatwe do uzyskania – Łatwy dostęp do medium oraz do narzędzi analitycznych – Skomplikowany zestaw protokołów i rozwiązań bezpieczeństwa Słabe rozwiązania bezpieczeństwa w początkowej wersji standardu mają szerokie implikacje na stan obecny – – – – – Duża ilość niezabezpieczonych sieci WLAN Duża liczba sieci ciągle używa mechanizmu WEP Niska świadomość Brak metodologii w planowaniu i konfigurowaniu sieci Polityka Bezpieczeństwa Problemy sieci bezprzewodowych Łatwość podsłuchiwania i zakłócania Wpływ warunków pogodowych oraz ukształtowania terenu Atakujący jest trudny do namierzenia i może dokonywać ataku ze znacznej odległości i z bezpiecznego dla niego miejsca Poufność i integralność przesyłanych danych zależy od jakości mechanizmów kryptograficznych Jakość implementacji mechanizmów bezpieczeństwa oraz domyślne ustawienia są problemem występującym u wielu producentów Architektura sieci bezprzewodowych Standard 802.11 Standard 802.11 Wireless LAN, CSMA/CA – 802.11 legacy, 1997, 2.4GHz, FH DSSS, 2Mbit – 802.11a, 1999, 5GHz, US, 54Mbit, zasięg ~30m • 12 kanałów, modulacja OFDM • Nie współpracuje z 802.11.b/g – 802.11b, 1999, 2.4GHz, 11Mbit, zasięg ~50m • 12 kanałów, 3 nie nakładające się, Modulacja CCK – 802.11g, 2003, 2.4GHz, 54Mbit, zasięg ~30m • Modulacja OFDM (54,48,36,24,18,12,9,6), CCK (11, 5.5, 2, 1) – 802.11n, ?2006?, 2.4/5GHz, 540Mbit, ~50m WiFi Alliance Mechanizmy bezpieczeństwa w sieciach WLAN (WiFi) 802.11 Wired Equivalent Privacy – 1999, RC4 (poufność) i CRC-32 (integralność) – Klucza składa się z IV (24Bit) oraz klucza właściwego 64 lub 104 bitowego (26 znaków hex) – Brak metody zarządzania kluczami – Opcjonalność wyboru WEP Standard 802.11i odpowiedzią na problemy z bezpieczeństwem Transient Secure Networks – WPA – Poprawa bezpieczeństwa WEP, częściowa implementacja 802.11i – Zarządzanie kluczem (WPA-Enterprise, 802.1X) – TKIP, MIC Robust Secure Networks – WPA2, 2005 – Pełna implementacja 802.11i – AES-CCMP WEP Wykorzystuje szyfr RC4 64 i 128 bit z 24 bitowym wektorem inicjalizującym IV Schemat został złamany w ciągu 2 lat! – Paź-2000 Analiza enkapsulacji WEP – Maj-2001 Atak z wybranym tekstem jawnym (Arbaugh) – Lipiec-2001 CRC atak na identyfikację pojedynczych bitów (Borisov, Goldberg, Wagner) – Sierpień-2001 Atak FMS, atak na algorytm alokacji klucza w RC4 (Fluhrer, Martin, Shamir) – Luty-2002 Zoptymalizowany atak FMS (h1kari) – Sierpień-2004 Atak typu Korek na IV – Czerwiec-2004 Narzędzie Aircrack implementują atak typu Korek Æ statyczny WEP jest już historią WEP Słabe strony schematu WEP – 24 bit IV oferuje zbyt małą przestrzeń co prowadzi do kolizji – Występowanie słabych IV – Nieodporny na ataki typu „replay packet injection” – Niedostateczna ochrona integralności – Brak zarządzania dystrybucją kluczy WPA Dane szyfrowane są przez RC4 wykorzystujący 128 bitowy klucz oraz 48Bit IV TKIP (Temporal Key Integrity Protocol) MIC (Message Integrity Code) – Michael wykorzystuje licznik ramek (frame counter) Dwa tryby pracy: – WPA-PSK (Personal) – WPA-Enterprise, wykorzystuje 802.1X WPA2 Wykorzystuje szyfr AES w schemacie CCMP (CBC with Message Authentication Code ) – Zastępuje TKIP oraz MIC – Uważany jest za w pełni bezpieczny – WiFi forum wymaga zgodności z WPA2 od marca 2006 roku dla nowych urządzeń Dwa tryby pracy: – WPA2-PSK (Personal) – WPA2-Enterprise, wykorzystuje 802.1X WiFi – dobre praktyki Wykorzystywanie WLAN musi być podparte analizą ryzyka i zdefiniowane w Polityce Bezpieczeństwa Planowanie bezprzewodowych sieci jest koniecznością – Wireless planning and site survey – Ograniczanie zasięgu pasożytniczego Wykorzystywanie WPA2-Enterprise lub technologii VPN Monitorowanie sieci bezprzewodowych Poprawna konfiguracja – Ustawienia domyślne są w większości przypadków niebezpieczne Podnoszenie świadomości użytkowników Wnioski Sieci bezprzewodowe są rozwiązaniem zdobywającym coraz większe uznanie Bezpieczeństwo WLAN zostało znacznie poprawione w ostatnim roku WEP jest niebezpieczny! Wiele sieci (w tym korporacyjnych) ciągle używa WEP! Użytkownicy nie są świadomi konsekwencji używania domyślnych ustawień i sprzętu drugorzędnych producentów Dyskusja Dziękuję za uwagę.