Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

WiFi biztonság WEP WPA. WEP  Wired Equivalent Privacy  A cél egy - különösebb biztonsági elemeket nem tartalmazó - vezetékes hálózathoz hasonló biztonság.

Hasonló előadás


Az előadások a következő témára: "WiFi biztonság WEP WPA. WEP  Wired Equivalent Privacy  A cél egy - különösebb biztonsági elemeket nem tartalmazó - vezetékes hálózathoz hasonló biztonság."— Előadás másolata:

1 WiFi biztonság WEP WPA

2 WEP  Wired Equivalent Privacy  A cél egy - különösebb biztonsági elemeket nem tartalmazó - vezetékes hálózathoz hasonló biztonság megteremtése  A WEP nem tekinthető biztonságos megoldásnak, még a kitűzött – nem feltétlenül magas – követelményeknek sem felel meg  A legtöbb forgalomban lévő WiFi eszköz támogatja a WEP-et  Két eleme:  Hitelesítés  Titkosítás

3 A WEP működése  Hitelesítés: 1.STA  AP authenticate request (hitelesítési kérés) 2.AP  STA authenticate challenge (véletlen szám) 3.STA  AP authenticate response (a szám visszaküldése tikosítva) 4.AP  STA authenticate success or failure (sikeres vagy sikertelen hitelesítés)  A hitelesítés egy – az AP és az STA által ismert titkos kulccsal történik  A sikeres hitelesítést követően a kommunikáció titkosítva, a hitelesítésnél használt kulccsal folytatódik

4 RC4, IV  A WEP rejtjelező algoritmusa az RC4 kulcsfolyamkódoló.  Az RC4 egy néhány byte-os kulcsból egy hosszabb álvéletlen byte-sorozatot állít elő, és ezzel a bytesorozattal XOR műveletet végeznek a titkosítandó adatokon. A másik oldalon a kulcsból az RC4 algoritmus ugyanezt a byte-szekvenciát állítja elő, amellyel rejtjelezett szövegen való XOR művelet elvégzése után visszakapjuk a nyílt szöveget.  Hogy ne mindig ugyanaz legyen a byte-sorozat, a kulcsot a titkosítás előtt kiegészítik egy IV (Initializiton Vector) nevű értékkel. Az IV nyílt szövegként, az üzenethez csatolva viszik át.  A titkos kulcs általában 104, az IV 24 bites.

5 A WEP működése  ICV – Integrity Check Value: tulajdonképpen az üzenethez csatolt CRC (ellenőrző összeg) titkosítva.

6 WEP – default key  Elvileg – a szabvány szerint - minden egyes STA külön kulcsot használhatna a titkosításhoz. A gyakorlatban azonban rendszerint csak egyetlen kulcs (default key) használatát támogatják az eszközök.  A default keyt eredetileg a broadcast küldés lehetősége miatt implementálták csupán.  Ha egyetlen, közös kulcsot használunk, úgy – érthető módon – minden állomás az összes hálózaton lévő állomásnak szóló üzenetet is képes dekódolni.

7 A WEP hibái  A hitelesítés csak egyirányú. (STA  AP)  A hitelesítéshez és a tikosításhoz ugyanazt a kulcsot használja.  A hitelesítés csak a hálózathoz való csatlakozáskor megkövetelt, utána már bárki küldhet (akár hamis MAC- címmel) üzeneteket a hitelesített STA nevében. (Ismételt üzenetek)  A hitelesítési üzenetek elfogásával azonnal megszerezhető az STA által generált álvéletlen jelsorozat – vagyis ezután bármilyen eszközzel csatlakozni fog tudni a támadó. (Bár üzenetet küldeni még nem feltétlen.)

8 A WEP hibái  Az integritás védelem nem megfelelő (a támadó akár a titkos kulcs ismerete nélkül is manipulálni tudja az üzenetet, és ehhez megfelelő ICV-t tud előállítna.)  Nincs védelem az üzenet-visszajátszás ellen.  A lehetséges IV-k száma kicsi (24 bit – kb. 17 millió) Egy eszköz – folyamatos működés mellett – nagyjából 7 óra alatt kimeríti ezt a készletet, utána a kulcsok ismétlődnek.  Gyenge RC4 kulcsok  néhány millió üzenet elfogása utána a WEP törvényszerűen feltörhető. (Ez maximum néhány órát vesz igénybe.)

9 802.11i, AES, TKIP, WPA  Az IEEE szabványa i = RSN (Robust Security Network).  A titkosítás az AES (Advanced Encryption Standard) eljárásra támaszkodott, erre azonban nehézkesnek bizonyult az áttérés. (Az RC4-et támogató hardvert nem tudta az AES-t kezelni)  Ezért egészítették ki a szabványt egy másfajta titkosítási algoritmussal a TKIP-vel. (Temporal Key Integrity Protocol). Az erre való áttérés jóval egyszerűbben megoldhatónak tűnt a gyártóknak.  A WPA (WiFi Protected Access) nem más, mint az RSN némely elemét magában foglaló, TKIP-re épülő specifikáció. A legtöbb WEPet támogató eszközt nagyon egyszerűen WPA képessé lehetett tenni.  A WPA sokkal megbízhatóbb, használhatóbb, mint a WEP.

10 WPA hitelesítés  A 802.1X szabvány szerint működik. (Ezt vezetékes hálózatok számára tervezték.)  Hitelesítendő fél (supplicant – WiFi eszköz)  Hitelesítő (authenticator – AP)  Hitelesítő szerver (authentication server – az AP- ben, vagy akár külső eszközön futó program)  Vezetékes hálózatnál tulajdonképpen portvédelem valósul meg, WiFi esetében pedig egy titkos kulcs jön létre ekkor, amelyet később az adatátvitelnél használják az eszközök.

11 EAP, TLS, EAPOL, RADIUS  A hitelesítés protokollja az EAP (Extensible Authentication Protocol), amely csupán szállítja a tényleges hitelesítő protokoll üzeneteit. (pl. TLS)  Az AP és a hitelesítő szerver közötti protokoll a RADIUS.

12 Kulcsmenedzsment  A hitelesítés során létrejövő kulcs a páronkénti mesterkulcs (PMK – Pairweise Master Key). Ebből az AP és a mobil eszköz négy kulcsot generál:  adat-rejtelező kulcs  adat-integritás-védő kulcs  kulcs-rejtjelező kulcs  kulcs integritás-védő kulcs  Ezek együttesen a PTK (Parweise Transient Key) – páronkénti ideiglenes kulcs

13 Kulcsgenerálás  TKIP (Temporal Key Integrity Protocol) és AES: a kulcsmenedzsment protokollja. A WEP-nél jóval megbízhatóbb. Általában TKIP-t használnak, mivel ez nem igényli a WEP-et kezelni képes eszköz hardveres módosítását.

14 Integritás-védelem, titkosítás  A véletlen számokat az AP és az STA a négyutas kézfogás protokollt (four way handshake) juttatják el egymáshoz. Így már mindkét eszköz elő tudja állítani a kulcsokat.  Az üzenet-visszajátszás detektálás érdekében a WPA az IV-t használja sorozatszámként.  Az IV a WEP 24 bitjéhez képest a TKIP-ban 48 bit hosszúságú.  A gyenge RC4 kulcsok problémáját úgy oldották meg, hogy minden egyes üzenet más kulccsal kerül lekódolásra.


Letölteni ppt "WiFi biztonság WEP WPA. WEP  Wired Equivalent Privacy  A cél egy - különösebb biztonsági elemeket nem tartalmazó - vezetékes hálózathoz hasonló biztonság."

Hasonló előadás


Google Hirdetések