Sieci Bezprzewodowe Topologie sieci WLAN Sieć

advertisement
dr inż. Krzysztof Hodyr
Sieci Bezprzewodowe
Część 4
Topologie sieci WLAN
sieć tymczasowa (ad-hoc)
sieć stacjonarna (infractructure)
Topologie sieci WLAN
Standard WiFi – IEEE 802.11
Bezpieczeństwo sieci WiFi
Sieć tymczasowa (ad-hoc)
Współdzielenie zasobów swoich komputerów w trybie
peer-to-peer.
Wzajemny dostęp do swoich zasobów, ale brak dostępu
do zasobów sieci przewodowej np. do Internetu czy
poczty elektronicznej.
Sieć stacjonarna (infractructure)
Zapewnia komputerom wyposażonym w bezprzewodowe
karty sieciowe dostęp do sieci przewodowej oraz
wzajemny ich dostęp do siebie.
Do magistrali przewodowej sieci stacjonarnej dołączony
jest jeden lub więcej punktów dostępu (Access Point).
Stanowią one węzły pośredniczące w transmisji między
siecią bezprzewodową a przewodową.
Wyróżniamy kilka istotnie się różniących trybów pracy
punktów dostępowych.
IBSS - Independent Basic Service Set
Access Point
Access Point
Punkt dostępowy zapewnia komunikację z siecią
przewodową terminalom wyposażonym w bezprzewodowe
karty sieciowe
Możliwość poruszania się w zasięgu zespołu punktów
dostępowych nazywamy roamingiem w sieci WLAN
BSS - Basic Service Set
ESS – Extended Service Set (ESSID)
1
Access Point Client
Pozwala podłączyć odległą sieć LAN do głównej sieci
bezprzewodowej. Nie ma możliwości obsługi ruchu terminali
bezprzewodowych znajdujących się w jego zasięgu. Jest
klientem w stosunku do innego punktu dostępowego, który
obsługuje zarówno jego jak i inne terminale bezprzewodowe.
Wireless Bridge Point-to-Point
Pozwala uzyskać połączenie z innym punktem pracującym w
tym samym trybie lub w trybie Point-to-Multipoint. Tworzy
most umożliwiający łączenie odległych segmentów sieci
lokalnej
Uniemożliwia wykorzystanie dowolnego z punktów
dostępowych łącza do jednoczesnej obsługi
bezprzewodowych terminali klienckich
Wireless Bridge Point-to-Multipoint
Zapewnia połączenie z innymi punktami w tym samym trybie
lub w trybie Point-to-Point, pracującymi na tym samym
kanale. Umożliwia łączenie odległych segmentów sieci
lokalnej topologii wielobocznej
Uwaga
Repeater
Zapewnia przekazywanie połączeń od bezprzewodowych
terminali klienckich do punktu dostępowego położonego
poza zasięgiem bezpośredniej komunikacji
IEEE 802.11
Wykorzystanie punktu dostępowego w trybach:
powstał w 1997 roku
- Access Point Client
- Wireless Bridge
- Repeater
przepływność do 2 Mb/s
wymaga wpisania do tabeli autoryzacji adresów sprzętowych
MAC odpowiednich punktów dostępowych
trzy rodzaje mediów transmisyjnych:
- fale radiowe zakresu 2,4 GHz, rozpraszanie widma DSSS,
BPSK dla 1 Mb/s, QPSK dla 2 Mb/s, 12 kanałów o
szerokości 5 MHz w paśmie 2,4 ÷ 2,4835 GHz
- fale radiowe zakresu 2,4 GHz, rozpraszanie widma FHSS,
2-GFSK 1Mb/s, 4-GFSK dla 2 Mb/s, 79 kanałów o szerokości
1 MHz i 78 wzorców przeskoków częstotliwości w paśmie
2,4 ÷ 2,4835 GHz
- fale optyczne z zakresu 850-950 nm, modulacja położenia
impulsów 4-PPM dla 1Mb/s, 16-PPM dla 2 Mb/s
2
IEEE 802.11
IEEE 802.11b – warstwa fizyczna
Najbardziej rozpowszechnione dziś standardy IEEE 802.11:
powstał w 1999 roku
przepływność do 11 Mb/s (802.11b+ do 22 Mb/s)
- w paśmie 5,8 GHz
802.11a
- w paśmie 2,4 GHz:
802.11b
802.11g
Europejskie standardy ETS 300 328, ETS 300 339
fale radiowe zakresu 2,4 – 2,4835 GHz, rozpraszanie widma
DSSS
BPSK dla 1 Mb/s, QPSK dla 2 Mb/s
11-elementowy rozpraszający kod Barkera (10110111000)
BPSK/CCK dla 5,5 Mb/s, QPSK/CCK dla 11 Mb/s
kod rozpraszający CCK (Complementary Code Keying),
opracowany przez Lucent Technologies oraz Harris
Semiconductor w 1998 roku
Europa – 13 kanałów o szerokości 22 MHz z rastrem 5 MHz
EIRPmax +20 dBm (100mW)
IEEE 802.11b – warstwa fizyczna
IEEE 802.11b – kanały w sieci
IEEE 802.11b – kanały w sieci
IEEE 802.11b – protokół DFWMAC
3
IEEE 802.11b – protokół DFWMAC
IEEE 802.11g – warstwa fizyczna
zatwierdzony w 2003 roku
Tryby pracy sieci:
przepływność do 54 Mb/s (802.11g+ do 108 Mb/s)
- tryb z rozproszoną funkcją koordynacji – DCF (ang.
Distributed Coordination Function) - algorytm podstawowy
fale radiowe zakresu 2,4 – 2,4835 GHz, rozpraszanie widma
DSSS oraz OFDM
- tryb z punktową funkcją koordynacji – PCF (ang. Point
Coordination Function), przeznaczony wyłącznie dla sieci
stacjonarnych, wyposażonych w punkty dostępowe
spełniające wymagania QoS (np. synchroniczna transmisja
pakietów audio/wideo)
52 niezależnie modulowane podnośne (4 piloty dla BPSK,
48 modulowanych z wykorzystaniem metod: BPSK, QPSK,
16-QAM i 64-QAM, w zależności od przepływności łącza)
Odstęp między podnośnymi 312,5 kHz, czas trwania każdego
symbolu (stanu podnośnej) wynosi 4 µs
modulacja PBCC (Packet Binary Convolutional Code)
pozwala uzyskać większe przepływności, zapewniając
jednocześnie wsteczną zgodność systemu
Europa – 13 kanałów o szerokości 20 MHz z rastrem 5 MHz
IEEE 802.11g – warstwa fizyczna
IEEE 802.11 – inne rozszerzenia
802.11a – 1999r, 6 do 54 Mb/s, EIRPmax +30 dBm (1000 mW)
802.11c – udoskonalone procedury zestawiania mostów
bezprzewodowych między punktami dostępowymi 1998r
802.11d – regionalne dopasowanie kanałów częstotliwości
802.11e – transmisja o podwyższonej jakości usług – QoS
802.11f – roaming stacji między punktami dostępowymi
(certyfikat Wi-Fi tj. Wireless Fidelity)
802.11h – zarządzanie warstwą fizyczną w 802.11a zwane
Spectrum Managed 802.11a - dynamiczny wybór kanału
(DCS - dynamic channel selection) oraz regulacja mocy
nadajnika (TPC - transmit power control)
802.11i - pewniejszy mechanizm autoryzacji, oparty na
802.1x, wykorzystuje EAP (Extensible Authentication
Protocol), zamiast WEP
802.11j – wersja 802.11a dla w Japonii, zakres 4,9–5 GHz
802.11n – 100 do 300 Mb/s w paśmie 5,2 GHz
Bezpieczeństwo sieci WLAN
Zapewnienie bezpieczeństwa sieci bezprzewodowych jest
podstawowym zadaniem administratora
Bezpieczeństwo sieci WLAN
Zabezpieczenie warstwy fizycznej polega na:
-
odpowiednim zaplanowaniu obszarów pokrycia
Powinno się odbywać we wszystkich możliwych warstwach:
-
właściwym doborze urządzeń
- fizycznej (transmisyjnej)
- sieciowej (protokołów)
- aplikacji (danych)
-
stosowaniu identyfikatorów sieci SSID oraz ESSID
-
autentykacji, tj. utworzeniu list kontroli dostępu ACL
z listą adresów MAC
-
kodowaniu transmisji za pomocą protokołu WEP, WPA
-
szyfrowaniu transmisji z wykorzystaniem jednego ze
standardów RADIUS, TACACS czy KERBEROS
4
Bezpieczeństwo sieci WLAN
Bezpieczeństwo sieci WLAN
Zabezpieczenie warstwy sieciowej polega na:
Zabezpieczenie warstwy aplikacji polega na:
- filtracji protokołów
-
zastosowaniu serwera proxy
- odpowiedniej segmentacji sieci z umiejętnie wydzielonym
segmentem WLAN wraz z użyciem ruterów oraz techniki
firewall
-
kodowaniu na poziomie aplikacji
Bezpieczeństwo sieci WLAN
Uwierzytelnienie (authentication):
- otwarte (open)
- z wymianą kluczy współdzielonych (shared key)
- z podaniem adresu MAC
Bezpieczeństwo sieci WLAN
Uwierzytelnienie (authentication):
- otwarte (open) dostęp przez wymianę klucza
identyfikacyjnego w całej sieci metodą każdy z każdym o
identycznym identyfikatorze SSID; możliwe o ile nie
zastosowano WEP lub WPA; klucze identyfikacyjne nie są
wtedy kodowane i do uzyskania dostępu do sieci wystarczy
wyłącznie znajomość SSID, który jest rozgłaszany
- z wymianą kluczy współdzielonych (shared key)
komunikacja wyłącznie z innymi urządzeniami o tak samo
skonfigurowanym protokole dostępu WEP lub WPA;
w przypadku niezgodności kluczy, nawet po uzyskaniu
pozytywnego uwierzytelnienia SSID, wymiana danych nie
będzie możliwa
Bezpieczeństwo sieci WLAN
Uwierzytelnienie (authentication) cd.:
- z podaniem adresu MAC - weryfikuje zgodność adresu MAC
klienta z listą dopuszczonych do pracy w sieci urządzeń;
poprawia mechanizmy uwierzytelnienia, eliminując
możliwość wtargnięcia do sieci metodą podszywania się
Uwierzytelnienie z podaniem adresu
MAC
Uwierzytelnienie z podaniem adresu MAC jest podatne na
atak, w którym napastnik może podmienić prawidłowy adres
MAC.
Zmiana adresu jest możliwa w kartach sieciowych 802.11,
które pozwalają na zastąpienie adresu UAA (Universally
Administered Address) adresem LAA (Locally Administered
Address). Napastnik używa analizatora protokołu dla
ustalenia prawidłowego adresu MAC i na karcie sieciowej
zgodnej z LAA podmienia ten adres.
5
Uwierzytelnienie z podaniem adresu
MAC – atak NetStumbler
Protokół WEP
Protokół WEP
Protokół WEP
Protokół WEP (ang. Wired Equivalent Privacy) oparty na
algorytmie RC4 korzysta z 40- lub 104-bitowych sekwencji
kodowych oraz 24-bitowego tzw. wektora inicjującego (IV)
dodawanego w sposób jawny (niezaszyfrowany) do
sekwencji kodowych. W efekcie długość klucza wynosi 64
lub 128 bitów.
Protokół WEP
P = {M, c(M)}
C = P RC4(v,k)
iv + C
(tekst jawny + ICV [CRC])
(kryptogram)
(dane transmitowane)
Protokół WEP
Symbole ASCII (8–bitowe) stosowane w kluczu WEP:
znaki alfanumeryczne odpowiadające kodom ASCII od 32 do
126 włącznie
spacja ! ” # $ % & ‘ ( ) * + ` - . / o 1 2 3 4 5 6 7 8 9 : ; < = > ? @
A-Z [ \ ] ^ _ { | } a-z ~ (razem 95 znaków)
Symbole HEX (4–bitowe) stosowane w kluczu WEP:
znaki alfanumeryczne: 0 1 2 3 4 5 6 7 8 9 A B C D E F
(razem 16 znaków)
6
WEP ASCII
WEP HEX
WEP-64 (ASCII)
- znaki o kodach od 32 do 126 włącznie (95 znaków)
- IV ma 24 bity
- znak ASCII jest 8-bitowy (5 symboli w kluczu)
WEP-64 (HEX)
- znaki HEX 0...9,A...F (16 znaków)
- IV ma 24 bity
- znak HEX jest 4-bitowy (10 symboli w kluczu)
ilość kluczy k jest równa liczbie wariacji z powtórzeniami
przy wyborze n=5 elementów ze zbioru M – w tym przypadku
95-elementowego:
ilość kluczy k jest równa liczbie wariacji z powtórzeniami
przy wyborze n=10 elementów ze zbioru M – w tym przypadku
16-elementowego:
k = Mn = 955 = 7 737 809 375
WEP ASCII versus WEP HEX
Łamanie klucza WEP jest łatwiejsze w sieciach, w których
w kluczu WEP zamiast symboli HEX zastosowano symbole
ASCII. Zmniejsza to znacznie ilość wymaganych do
przeanalizowania pakietów.
ilość kluczy WEP-64 (ASCII) –
7 737 809 375
ilość kluczy WEP-64 (HEX) – 1 099 511 627 776
Jest 142 razy więcej kluczy WEP-64 HEX niż WEP-64 ASCII
KLUCZ HEX JEST KLUCZEM MOCNYM
(trudniejszym do złamania niż ASCII ☺☺☺)
☺☺☺
Nowe mechanizmy zabezpieczenia
k = Mn = 1610 = 1 099 511 627 776
WEP2
• WEP2 wprowadzony w 2001 roku
• lepszy mechanizm szyfrowania: 128 bitowy IV oraz
wsparcie Kerberos.
• atak Fluhrer-Mantin-Shamir
pracownicy Cisco: Scott Fluhrer, Itsik Mantin oraz Adi
Shamir z instytutu badawczego w Izraelu wykazali luki
w algorytmie Key Scheduling Algorithm (KSA)
stosowanym w RC4.
Wykorzystując programy Air snort oraz WEPCrack
złamali klucze kodowe WEP i WEP2
Bezpieczna sieć IEEE 802.11
Protokół WPA i WPA2 (Wi-Fi Protected Access)
IEEE 802.1i oparty na AES (zamiast RC4), zatwierdzony w
czerwcu 2004
urządzenia z certyfikatem WPA2 dostępne od września 2004
WPA2 obowiązkowy w sieciach WLAN od 1 marca 2006
7
Bezpieczna sieć IEEE 802.11
Szkielet uwierzytelnienia – mechanizm adaptacji algorytmu
uwierzytelnienia, poprzez zapewnienie bezpiecznej wymiany
komunikatow między klientem, punktem dostępu i serwerem
uwierzytelnienia.
Algorytm uwierzytelnienia – mechanizm sprawdzający
prawidłowość uwierzytelnień użytkownika.
Algorytm poufności danych – zapewnia poufność danych
przesyłanych w ramkach przez nośnik bezprzewodowy.
Algorytm integralności danych – zapewnia spójność danych
przesyłanych przez nośnik bezprzewodowy, tak aby
zagwarantować odbiorcy, że ramka nie została podrobiona.
Algorytmy integralności danych
MIC – ulepszenie nieefektywnej informacji w ICV, która
pozwalała intruzom na atak z wykorzystaniem podrabiania
ramek i odwracania bitów.
CCMP – jest połączeniem trybu CBC-CTR z CBC-MAC.
Cała ramka danych jest dzielona na bloki 16-bitowe.
CBC-CTR polega na użyciu licznika do zaszyfrowania bloku
ramki danych. Licznik jest zwiększany o 1 po każdym cyklu
szyfrowania bloku, aż do zaszyfrowania wszystkich bloków.
Licznik jest resetowany dla każdej nowej ramki.
Protokół WPA2
Algorytmy szyfrowania i integralność
TKIP (Temporal Key Integrity Protocol)
tworzenie innego klucza WEP dla każdej ramki
MIC (Message Integrity Check) – sprawdzanie
integralności komunikatów zapobiegające podrabianiu
ramek, opierające się na algorytmie Michael
AES (Advanced Encryption Standard)
najnowszy algorytm szyfrowania zaakceptowany przez
NIST, opierający się na algorytmie Rijnadael
CCMP (Counter Mode CBC-MAC Protocol) – sprawdzanie
integralności komunikatów zapobiegające podrabianiu
ramek
Protokół WPA
Szkielet uwierzytelnienia
802.1X + EAP (Extensible Authentication Protocol)
PSK (Pre-Shared Key) dla zastosowań typu SOHO
Algorytm szyfrowania
TKIP (Temporal Key Integrity Protocol)
szkielet 802.1X do dynamicznej dystrybucji kluczy
Algorytm integralności
MIC (Message Integrity Check) zwany “Michael”
WPA = 802.1X + EAP + TKIP + MIC
Porównanie WPA i WPA2
Szkielet uwierzytelnienia
802.1X + EAP (Extensible Authentication Protocol)
PSK (Pre-Shared Key) dla zastosowań typu SOHO
Algorytm szyfrowania
AES-CCMP (Advanced Encryption Standard)
szkielet 802.1X do dynamicznej dystrybucji kluczy
Algorytm integralności
CCMP (Counter Mode CBC-MAC Protocol)
WPA2 = 802.1X + EAP + AES + CCMP
8
Download