Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Hálózati technológiák és alkalmazások

Hasonló előadás


Az előadások a következő témára: "Hálózati technológiák és alkalmazások"— Előadás másolata:

1 Hálózati technológiák és alkalmazások
Vida Rolland

2 ZH eredmények Összegzés: 40 OK 54 nem sikerült 9 nem jelent meg
Hálózati technológiák és alkalmazások

3 Vezetéknélküli és vezetékes biztonság
A vezetéknélküli hálózatok lehetőséget adnak Észrevétlen lehallgatásokra Csomagok észrevétlen beszúrására Éppen ezért kiemelten fontos: Hozzáférés-védelem (hitelesítés) Adatkapcsolat titkosítása A vezetékes hálózaton fizikai hozzáférés is kell a támadáshoz A biztonsági célok hasonlóak, de a fizikai hozzáférés hiánya miatt kevesebbet törődünk vele A vezetéknélküli biztonság leginkább abban tér el a vezetékes biztonságtól, hogy magához a rádiós közeghez a vezetékes közeggel ellentétben észrevétlenül és viszonylag egyszerű módon hozzá lehet férni. A hozzáféréssel lehetőség nyílik csomagok lehallgatására és akár meghamisított csomagok beszúrására is. Mivel így a fizikai réteg nem biztosít hozzáférés védelmet, sem titkosítást ezért ezeket a funkciókat a biztonság érdekében a felsőbb rétegekben kell megoldani. A vezetékes hálózatok esetén a kábelezés már megold egy alapvető hozzáférés védelmet, azonban önmagában ez sem tekinthető biztonságosak. Megfigyelhető, hogy a pl. a 802.1X hozzáférés védelemi megoldás (lásd később részletesen) is megjelenik vezetékes környezetben, azonban gyakorlati alkalmazása inkább csak a vezetéknélküli hálózatok esetében van. Hálózati technológiák és alkalmazások

4 A vezetéknélküli hálózatok ellenségei
Wardriving – Behatolás idegen hálózatokba Autóból WLAN vadászat Rácsatlakozás a szomszédra Ingyen Internet az utcán Szolgálatmegtagadás Frekvenciatartomány zavarása (jamming) DoS támadás Evil Twin (rogue AP) – Hamis AP felállítása Felhasználók adatainak gyűjtése Visszaélés más személyiségével A támadó visszatereli a forgalmat az eredeti hálózatba A felhasználó nem érzékeli Lehallgatás A vezetéknélküli hálózatokat több támadás is érheti. Ezen támadások közül a „legnépszerűbbek” külön nevet is kaptak. „Wardriving” A wardriving során a támadó célja, hogy behatoljon egy vezetéknélküli hálózatba és ott kihasználva a hálózat esetleges Internet csatlakozását, ő maga ingyen Internethez juthasson. A támadásokat legtöbbször leparkoló gépkocsiból ülve indítják, innen ered az elnevezés. A gépkocsi belső terében található egy WLAN képes laptop és egy jelerősítésre szolgáló antenna. „Evil twin” Az evil twin a gonosz iker. A támadó célja, hogy megtévessze a felhasználókat és ők így az eredeti hozzáférési pont helyett a támadóhoz csatlakozzanak. A támadó ezért felveszi a megtámadott hozzáférési pont azonosítóját. A támadás során a támadó visszatereli az eredeti hálózatba a forgalmat, annak érdekében, hogy a felhasználó semmit se vegyen észre, azonban a forgalom-továbbítás során ellopja a felhasználó értékes adatait, amelyek segítségével a későbbiekben megszemélyesítheti a felhasználót. A támadások közé tarozik még a szolgálatmegtagadás, amikor a hozzáférési pontot megbénítják. A megbénítás történhet a fizikai rétegen keresztül zavarással (jamming), de akár magasabb rétegeket is kihasználhat a támadó. A lehallgatás során a támadó belehallgat a hálózatba és próbál mások kommunikációjából értékes adatokat szerezni. Hálózati technológiák és alkalmazások

5 Fizikai korlátozás A támadónak hozzáférés szükséges a hálózathoz
Ha a vezetéknélküli hálózatot be lehet határolni, akkor a támadókat ki lehet zárni Gyakorlatban kerítés vagy vastag betonfal Nem biztonságos! A támadó bejuthat a hálózat területére Nagyobb antennát alkalmazhat A hozzáférés-védelem egyik megoldása, amikor fizikailag korlátozzák a vezetéknélküli hálózatok kiterjedését. A korlátozás során a támadó távol kerül a hálózattól, így nem képes a forgalomba belehallgatni vagy beleavatkozni. Kültéri használat esetén a hálózat határa körülbelül egy 100 m sugarú kör, beltérben és tereptárgyak hatására ez a távolság csökken. A megoldás nem tekinthető önmagában teljesen biztonságosnak, hiszen a támadó, amennyiben komoly érdeke fűződik bejuthat a hálózat területére. A támadó bizonyos esetekben úgy is célt érhet, hogy antennát használ a rádiós jel erősítésére. Az átviteli világrekord erősítetlen WiFi esetben 125 mérföld! Hálózati technológiák és alkalmazások

6 MAC szűrés Minden hálózati csatolónak egyedi címe van
MAC cím (6 bájt) Hozzáférés szűrése MAC címek alapján A hozzáférési pontnak listája van az engedélyezett csatlakozókról Esetleg tiltólista is lehet a kitiltott csatlakozókról Egyéb eszköz nem forgalmazhat a hálózaton (a csomagokat eldobja) Nagyon sok helyen ezt használják Csak kisebb hálózatok esetén használható Minden egyes MAC címet manuálisan kell beállítani az AP-ban A listát folyamatosan frissíteni kell Nagy adminisztrációs többletmunka Nem biztonságos! Az eszközök megszerzése már hozzáférést biztosít Nem a felhasználót azonosítja A MAC címek lehallgathatóak, egy másik eszköz is felvehet engedélyezett MAC címet A hozzáférés-védelem megoldható úgy is, hogy a hozzáférési pont szűri a hozzá csatlakoztatható vezetéknélküli eszközöket. A szűrés alapja lehet a MAC (Media Access Control) azonosító, amely 6 bájtos egyedi cím minden hálózati csatoló eszközre. A hozzáférési pont listát vezethet az engedélyezett vagy kitiltott eszközökről. Amennyiben engedélyező listát vezet és az eszköz nem szerepel az engedélyezési listán, úgy a hozzáférési pont megtagadja az adatok továbbítását. Több hálózati pont adminisztrációja azonban már nem egyszerű. A megoldás nem biztonságos, hiszen a MAC címet a felhasználó megváltoztathatja a saját eszközén, eltérhet a gyári beállítástól. A támadó így ha figyeli a hálózati forgalmat, akkor megismerheti azokat a címeket, amelyek engedélyezve vannak és így ő is hozzáférést szerezhet a hálózathoz. Hálózati technológiák és alkalmazások

7 Hálózat elrejtése A hozzáférési pontot a „neve” azonosítja
Service Set ID – SSID Az SSID-t, valamint a hozzáférési pont képességeit időközönként broadcast hirdetik (beacon) A hozzáférési pont elrejtése A hozzáférési pont nem küld SSID-t a hirdetésekben, így a hálózat nem látszik Aki nem ismeri a hálózat SSID-t, az nem tud csatlakozni Nem biztonságos! A csatlakozó kliensek nyíltan küldik az SSID-t A támadó a csatlakozás lehallgatással felderítheti az SSID-t Népszerűbb eszközök gyári SSID beállításai “tsunami” – Cisco, “101” – 3Com , “intel” - Intel , “linksys” – Linksys Manuális beállítás, körülményes frissítés Előbb-utóbb mindenki megismeri őket Leginkább az egy légtérben levő hálózatok logikai elkülönítésére szolgál Önmagában az elkülönítés semmilyen védelmet nem nyújt Bárki bármilyen SSID-jű hálózathoz hozzáférhet A hozzáférés-védelem módszere lehet a hálózat elrejtése is. Nyílt hálózatok esetén a hozzáférési pont rövid időközönként broadcast hirdetést küld magáról management csomagok segítségével. A kiküldött információban megtalálható többek között Service Set ID (SSID), amely a hálózat neve és amelyet a csatlakozóknak meg kell jelölniük csatlakozáskor. Amikor a vezetéknélküli hálózatot elrejtik, akkor a hozzáférési pont már nem közli saját azonosítóját a hirdetésekben. Így csak az tud csatlakozni a hálózathoz, aki ismeri annak azonosítóját. Ez a módszer sem biztonságos, hiszen a a támadó megfigyelheti, hogy a legitim felhasználó milyen SSIDt használva csatlakozik a vezetéknélküli hálózathoz. A csatlakozáskor ez az adat titkosítás nélkül van a csomagban. A megfigyelt SSIDt felhasználva a támadó is tud csatlakozni a hálózathoz. Gyakran akad olyan elrejtett hálózat, amelynél a hozzáférési pont nevét meghagyják a gyári beállításnak. Ilyenkor a támadó próbálkozhat ezekkel az alapértelmezett nevekkel. Hálózati technológiák és alkalmazások

8 Felhasználó hitelesítés
A vezetéknélküli hozzáféréshez a felhasználónak vagy gépének először hitelesítenie kell magát A hitelesítés nehézségei Nyílt hálózat, bárki hallgatózhat A kihívás-válasz alapú hitelesítés esetén a támadó könnyen megszerezheti a kihívást és a választ is Gyenge jelszavak esetén egyszerű a szótáras támadás Man-in-the-middle támadások Vezetéknélküli környezetben a támadó könnyen megszemélyesíthet egy másik eszközt A forgalmat rajta keresztül folyik így hozzájut a hitelesítési adatokhoz Legjobb a felhasználót hitelesíteni nem az eszközét Felhasználói jelszavak (mindenkinek külön) A hozzáférés-védelem legalkalmasabb és egyben biztonságos megoldása a felhasználó hitelesítése. Természetesen itt sem mindegy, hogy hogyan azonosítjuk a felhasználót. A rádiós közegben bárki hallgatózhat, így kihívás-válasz alapú protokoll és gyenge jelszavak esetén megszerezve egy kihívést és az arra adott választ, a jelszó feltörhető. Ugyancsak gondot okozhatnak a man-in-the-middle támadások. Ilyenkor a támadó észrevétlenül beékelődik a felhasználó és a hitelesítő közé és lehallgatja a hitelesítést. Sok hitelesítési eljárás csak a felhasználó eszközét hitelesíti és nem magát a felhasználót. Ilyenkor fenn áll a veszély, hogy az eszköz megszerzésével a támadó is csatlakozhat a hálózathoz. Ahol ez a veszély fennáll, ott célszerű tehát a felhasználót hitelesíteni. Hálózati technológiák és alkalmazások

9 Hitelesítés – Captive portal
Hitelesítés web felületen keresztül Egyszerű a felhasználónak A kliensen egy web browser kell hozzá A captive portal esetén a felhasználó első web kérését a hozzáférési pont a hitelesítéshez irányítja Semmilyen forgalmat nem továbbít amíg, nem hitelesített a felhasználó A felhasználó hitelesítés után folytathatja a böngészést A weblapon akár elő is fizethet a felhasználó a szolgáltatásra A legtöbb HOTSPOT ezt használja Nem igényel szakértelmet a használata Nem kell telepíteni vagy átállítani a felhasználó gépét Nem biztonságos! Nem nyújt védelmet a rádiós kapcsolaton és nem védi a felhasználó hitelesítésen túli adatforgalmát A felhasználó megtéveszthető hamis szolgáltatóval A támadó folytathatja a felhasználó nevében a hozzáférést A felhasználó hitelesítés egyik formája az úgynevezett „captive portal” –ok alkalmazása. Ebben az esetben a felhasználót web kapcsolaton keresztül hitelesítik, egy tanúsítvánnyal védett szerveren, titkosított hitelesítési kapcsolattal. A titkosításhoz a TLS (Transport Layer Security) protokollt használják, amely tanúsítványt igényel a szerver részéről. Hogy megkönnyítsék a hitelesítésnél a felhasználó dolgát, ezért a még hitelesítetlen felhasználó első web kérése van átirányítva a megadott hitelesítő web szerverhez. A hitelesítés után a web kérés folytathatja útját és a későbbi kéréseket már nem térítik el. Számos előnyös tulajdonsága van ennek a módszernek. A felhasználó részéről nem igényli semmilyen program telepítését, nem kell a kapcsolat paramétereit beállítani. A titkosított hitelesítés teljesen biztonságos lehet, amennyiben a felhasználó ellenőrzi a tanúsítványt. Ezen előnyös tulajdonságai miatt a HOTPSOTokban általában captive portál van telepítve. Ilyen felhasználás esetén további előny, hogy a szolgáltató kijelölhet olyan web tartományokat, ahova nem szükséges a hitelesítés (pl. Ferihegyen a repülőtér saját publikus hálózata), valamint felkínálhat előfizetési lehetőséget is a bejelentkező weblapon, így az Internetezni vágyó felhasználók akár helyben is megvásárolhatják a szolgáltatást. Mindazonáltal a megoldás nem jelent teljes biztonságot. Megfelelő használat esetén ugyan a hitelesítési információk biztonságban vannak, azonban a kapcsolat későbbi része már titkosítatlanul folyik. A támadó a hiszékeny felhasználókat félrevezetheti és hamis hozzáférési pont felállításával (Evil twin) kicsalhatja a hitelesítési adatokat. A támadó emllett képes lehet arra is, hogy egy befejezett kapcsolatot folytasson, felvéve a felhasználó MAC és IP címét. Hálózati technológiák és alkalmazások

10 Adatkapcsolat biztonsága
A hozzáférés-védelmen túl gondoskodni kell a felhasználó adatainak biztonságáról is Az adatokat titkosítani kell a hálózaton Csak az ismerhesse az adatokat, aki ismeri a titkosítás kulcsát A hitelesítéssel összehangolva mindenkinek egyedi kulcsa lehet WEP – Wired Equivalent Privacy WPA – WiFi Protected Access 802.11i – Enhanced security WPA2 –nek is nevezik Ha a vezetéknélküli hálózat hozzáférés-védelme megoldott, akkor már a támadók nem tudnak kapcsolódni a hálózathoz. Ugyanakkor továbbra is lehetőségük van a hálózaton hallgatózni. Hogy elkerüljük ezeket a támadásokat, a hálózatban zajló adatforgalmat titkosítani kell. A titkosításon belül célszerű arra is törekedni, hogy a legitim felhasználók ne láthassanak bele egymás adataiba sem. A legelső vezetéknélküli hálózaton használt titkosító protokoll a WEP (Wired Equivalent Privacy) protokoll volt. Számos hibája miatt új protokollok jelentek meg. A szabványhoz tervezett biztonsággal foglalkozó protokoll a i ( Enhanced Security) protokoll –ben jelent meg. A WEP után és a i megjelenése előtt is szükség volt egy jól működő titkosítása, ezt jelentette a WPA (WiFi Protected Access). A WPAt már úgy tervezték, hogy kompatibilis legyen a megjelenő i protokollal, ezért amikor az megjelent, a WPA2 nevet kapta. Hálózati technológiák és alkalmazások

11 WEP Wired Equivalent Privacy
Az eredeti biztonsági protokoll A felhasználók adatainak titkosítása a lehallgatás ellen Rendkívül alacsony biztonsági szint, könnyen feltörhető Az RC4 adatfolyam titkosító algoritmust használja A vezeték nélküli eszköz titkosítja mind az adatokat, mind a CRC-t Az átvitel során történő illetéktelen módosítást kívánja kiküszöbölni 40 vagy 128 bites (WEP2) közös kulcsot használ Mindkét félnek ismernie kell a kapcsolat létrejötte előtt A titkosításhoz egy inicializációs vektor-t (IV) használ A vektort minden keretben elküldik Az IV vektor és a k kulcs alapján egy (pseudo)véletlen titkosítási kulcsot generál Minden keret más generált kulccsal titkosítódik Két azonos tartalmú csomag másképp fog kinézni titkosítva Elég hosszú hallgatózással ez kijátszható Nincs semmilyen kulcsváltó algoritmus Manuális váltások, egy csere több napig is eltarthat Megkönnyíti a támadó dolgát Hálózati technológiák és alkalmazások

12 WEP működése Egy titkos k kulcs megosztva a kommunikáló felek között
Egy csomag titkosítása: Ellenőrző összeg ICV készítése az M üzenetből Integrity Check Value A kettőt összemásoljuk P = <M,ICV> érthető (még nem titkositott) üzenetet Sem az ICV sem P nem függ a k kulcstól Titkosítás az RC4 algoritmussal: Egy v inicializáló vektort (IV) választunk Az RC4 egy hosszú kiterjesztett kulcsot generál – RC4(v,k) A kiterjesztett kulcsot XOR müvelettel összemásoljuk az üzenettel Megkapjuk a C titkosított üzenetet, C = P xor RC4(v,k) Közvetítés: Az IV-t és a C-t átküldjük a csatornán Hálózati technológiák és alkalmazások

13 WEP működése A dekódoláshoz a vevő az algoritmust fordított sorrendben végzi el Legenerálja az RC4(v,k) kiterjesztett kulcsot XOR-ozza a titkosított szöveggel, megkapja az eredeti szöveget P’ = C xor RC4(v,k) = (P xor RC4(v,k)) xor RC4(v,k) = P Ellenőrzi az ellenőrző összeget Hálózati technológiák és alkalmazások

14 Támadások a WEP ellen Kiterjesztett kulcs újrahasználása
Ha ugyanazzal a kulccsal és IV-vel titkosítunk két csomagot, a támadó infókat tudhat meg mindkét csomagról A 2 titkosított csomag XOR-ja megegyezik a 2 eredeti csomag XOR-jával Ha az egyik üzenetet ismerjük, a másikat vissza lehet fejteni Elég lehet a parciális ismerete is bizonyos érthető (P) üzeneteknek Pl. protokoll fejlécek A csomagonkénti IV jó védekezés, de... Az IV-ket kódolatlanul küldik a csomagokban A támadó gyűjtheti az IV-ket A kulcsokat nagyon ritkán változtatják Egy idő után előfordul majd IV ismétlés IV 24 biten, általában 0-tól indulva folyamatosan nő Egy AP 1500 byte-os csomagokkal, 5 Mb/s sebességgel fél nap alatt elhasználja az IV-ket Véletlen IV választással pár perc alatt kb csomag után 50% a valószínüsége egy ismétlésnek Hálózati technológiák és alkalmazások

15 WPA, WPA2 és 802.11i WPA IEEE 802.11i WPA2
Wi-Fi Protected Access (2002) Wi-Fi Alliance szabványa Ideiglenes megoldás a WEP hibáinak kiküszöbölésére Hatékonyabb kulcs menedzsment Temporal Key Integrity Protocol – TKIP Egy master kulcsból generál periódikusan új kulcsokat A WEP-nél manuális kulcsváltás Ugyancsak RC4 algoritmust használ, de 48 bit hosszú IV-vel IEEE i Sokáig váratott magára, 2004 nyarán fogadták el A a, b és g-vel ellentétben egy biztonsági mechanizmust definiál A TKIP mellett egy új titkosítási szabványt is használ Advanced Encryption Standard – AES WPA2 A Wi-Fi Alliance új szabványa Kompatibilis az IEEE i-vel Hálózati technológiák és alkalmazások

16 Roaming Váltás különböző hozzáférési hálózatok között
Vertical roaming Váltás különböző technológiák között Pl. WLAN – UMTS, WLAN – GPRS; Horizontal roaming Váltás két, ugyanazt a technológiát használó szolgáltató között Pl. két WLAN hotspot operátor között WISP – Wireless Internet Service Provider Roaming problémák Hitelesítés, engedélyezés, számlázás Mobilitás kezelése Jó lenne megtartani az aktív kapcsolatokat és az IP címet Mobile IP, alagutazás Hálózati technológiák és alkalmazások

17 Roaming modellek Kétoldalú roaming támogatás Roaming konzorcium
A WISP-ek között kétoldalú megegyezés Kölcsönösen beengedik hálózatukba a másik szolgáltató felhasználóit Nincs szükség egy megbízható, harmadik félre Roaming konzorcium Megegyezés több WISP között beengedik egymás felhasználóit Szükség van egy centralizált fizetés kezelési egységre Clearing house Megbízható harmadik fél, a hitelesítési és nyílvántartási üzenetek kezelésénél Tranzakció alapú díjazás Plastic roaming Ha nincs megegyezés a WISP-ek között Létre kell hozni valamilyen közvetlen kapcsolatot a látogatott operátorral A teljes előfizetés kényelmetlen, nem gazdaságos Kártyás fizetés adatforgalom vagy kapcsolódási idő alapján Műanyag kártya – plastic roaming Hálózati technológiák és alkalmazások


Letölteni ppt "Hálózati technológiák és alkalmazások"

Hasonló előadás


Google Hirdetések