Vezeték nélküli hálózatok védelme

Slides:



Advertisements
Hasonló előadás
Takács Béla  Legyen decentralizált, azaz ne egy központi géptől függjön minden!  Legyen csomagkapcsolt, hogy többen is tudják használni a hálózatot!
Advertisements

Vezeték nélküli hálózatok
Dolgozni már bárhonnan lehet…
Miből is állnak a vezeték nélküli hálózatok?
Virtualizált Biztonságos BOINC Németh Dénes Deák Szabolcs Szeberényi Imre.
A számítógép-hálózat olyan rendszer, amelyben független számítógépek és számítógéprendszerek egymással információkat, adatokat cserélhetnek és erőforrásaikat.
Készítette: Nagy Márton
GPRS/EDGE General Packet Radio Service/ Enhanced Data rate for GSM Evolution.
Aruba Instant vállalati vezeték nélküli megoldások
2004. április 29.1 A földfelszíni digitális televíziózás (DVB-T) frekvenciagazdálkodási kérdései A digitális televíziózás dr. Kissné Akli Mária Okleveles.
Nagy Tamás.  Nincsenek akadályozó, „megtörő” kábelek  Költséghatékony  Akár másodlagos hálózatként is használható  Folyamatosan fejlődik, gyorsul,
Aruba Instant Workshop Vállalati bemutató Leading provider of secure mobility for the enterprise Aruba MOVE Architecture Industry’s most secure WLAN.
HOSSZÚ AKKOR TÖRJÜK KETTÉ! FEFO ügyfélnap –
Wireless.
Hálózati architektúrák
WLAN hálózatok a támadó szemszögéből Horváth Tamás
Vezeték nélküli technológiák
2007 ISP TANFOLYAM ÉSZAKNET, LH COM. USER AUTHENTIKÁCIÓ •MAC – IP •MAC – DHCP •MAC – IP – RADIUS •PPPoE – RADIUS.
Digitális Átállás.
Hálózati architektúrák
A mobil munka- környezet Réczi Gábor MCSA, MVP, oktató NetAcademia Szentgyörgyi Tibor MCT, oktató Számalk Zrt.
Jogában áll belépni?! Détári Gábor, rendszermérnök.
WI-FI hálózat használata fizikai cím megadásával
Sávszélesség és adatátvitel
Vezeték nélküli hálózatok biztonsági megoldásai Készítette Hudac Lóránd (HULRAAI) A Bemutatóban szó lesz: Vezeték nélküli hálózatok felépítése Ezek működtetése.
Hálózati Operációs Rendszerek
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
A tárgyak internetén használatos kommunikációs technológiák Előadó: Balla Tamás I. éves PhD hallgató Témavezető: Dr. Terdik György április
Készítette: Mészáros Linda (R9K78V) Informatikus könyvtáros BA
Vezeték nélküli Interfészek
Üzemeltetői Konferencia V. Harmath Zoltán
Számítógépes hálózatok világa Készítette: Orbán Judit ORJPAAI.ELTE.
Vezeték nélküli technológiák
Vezeték nélküli hálózat eszközei
Vezeték nélküli hálózatok eszközei F ű rész Attila Salamon Róza (felkészít ő tanár) 8.A Dr. Török Béla Óvoda, Általános Iskola, Speciális Szakiskola,
Vezeték nélküli hálózatok
M ODERN KORI KRIPTOGRÁFIA Három ember csak úgy tud megőrizni egy titkot, ha kettő közülük halott. „Benjamin Franklin” Hegedüs Dániel.
…az ISA Server 2006 segítségével Gál Tamás Microsoft Magyarország.
Hálózatkezelési újdonságok Windows 7 / R2
Takács Béla Eset: Egyenrangú (peer-to-peer) hálózat Mi kell hozzá? A számítógépekben (PC-kben) legyen hálózati kártya (Network Interface Card)
A protokollok határozzák meg a kapcsolattartás módját.
A web megújulását hivatott kifejezni a különféle technológiák együttes használatának révén ban változás tanúi lehettünk, az interaktív, programozható.
Hordozható médialejátszók napjainkban
Vezetéknélküli hálózatok biztonsága
Mobil eszközök biztonsági problémái
, levelezés … kérdések - válaszok Takács Béla 2008.
Confidential Asus Pocket Wireless Router WL-530gV2.
Hálózati technológiák és alkalmazások
ELTE WIFI Beállítási útmutató MS Windows XP-hez
Windows Server 2008 Távoli elérés – I.
Ce document et les informations qu'il contient sont la propriété de Sagemcom. Ils ne doivent pas être copiés, ni communiqués à un tiers sans l’autorisation.
Óravázlat Készítette: Toldi Miklós
Speciális Technológiák
Speciális Technológiák
„Ágazati felkészítés a hazai ELI projekttel összefüggő képzési és K+F feladatokra" Adatbiztonság a méréstechnológiában képzők képzése.
Számítógép- hálózatok
A Windows Server 2003 termékcsalád A Windows Server 2003 termékcsaládnak 4 tagja van: Windows Server 2003, Standard Edition Windows Server 2003, Enterprise.
A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. Számítógép- hálózatok dr. Herdon Miklós dr. Kovács György Magó Zsolt.
HEFOP 3.3.1–P /1.0A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. 1 Számítógép- hálózatok dr. Herdon.
Topológiák Hálózati eszközök
Mobil adatátvitel.
WLAN Biztonság Rádiusz hitelesítés Radius autentikáció
WiFi biztonság WEP WPA.
Biztonság kábelek nélkül Magyar Dénes május 19.
vezeték nélküli átviteli közegek
Magyar információbiztonsági szabványok V.
WLAN-ok biztonsága.
Mobilkommunikáció Eszközök és hálózatok
Mobilkommunikáció Eszközök és hálózatok
Kisvállalati hálózat kialakítása raspberry szerverrel
Előadás másolata:

Vezeték nélküli hálózatok védelme Ölvedi Tibor Ölvedi Tibor, Zalaegerszeg Elsőéves Proginf BSc 2008 EC lakos

Vezeték nélküli hálózatok Mobiltelefonos hálózatok 1G, 2G, 3G, 4G Televíziós, Rádiós hálózatok Analóg, Digitális Földfelszíni, Műholdas 802.11 WLAN Stb. Bluetooth, Wireless USB WLAN (Wireless Local Area Network) Mobiltelefon hálózatok 1G – analóg 80’ 2G – GSM 1991 2.75G - Enhanced Data Rates for GSM Evolution EDGE 2003 3G UMTS videotelefonálás 2003 3.5G HSDPA, HSUPA 3.75G HSPA+ 4G Analóg felszíni terjesztésű Digitális felszíni terjesztésű Műholdas adások WLAN – egyre többen használnak BT, WUSB, Vezetéknélküli kép- és hangátviteli eszközök

802.11 változatok I. 802.11 1997, 2 Mbit/s, 2,4 GHz, 100 m 802.11a 1999, 54 Mbit/s, 5 GHz, 120 m 802.11b 1999, 11 Mbit/s, 2,4 GHz, 140 m szabvány Megjelenés ideje Működési frekvencia (GHz) Sebesség (jellemző) (Mbit/s) Sebesség (maximális) (Mbit/s) Hatótávolság beltéren (méter) Hatótávolság kültéren (méter) Eredeti 802.11 1997 2,4 0,9 2 ~20 ~100 802.11a 1999 5 23 54 ~35 ~120 802.11b 1999 2,4 4,3 11 ~38 ~140 802.11g 2003 2,4 19 54 ~38 ~140 802.11n 2008 2,4 / 5 74 248 ~70 ~250 802.11y várhatóan 2008 3,7 23 54 ~50 ~5000

802.11 változatok II. 802.11g 802.11n 802.11y (USA) 2003, 54 Mbit/s, 2,4 GHz, 140 m 802.11n 2010 (?), 248 Mbit/s, 2,4 GHz & 5 GHz, 250 m Jelenleg tervezetek vannak (Draft 7.0) 802.11y (USA) 2008 , 54 Mbit/s, 3,7 GHz, 5000 m 2008 szep. 26: Draft 11 -> végleges IEEE szabvány szabvány Megjelenés ideje Működési frekvencia (GHz) Sebesség (jellemző) (Mbit/s) Sebesség (maximális) (Mbit/s) Hatótávolság beltéren (méter) Hatótávolság kültéren (méter) Eredeti 802.11 1997 2,4 0,9 2 ~20 ~100 802.11a 1999 5 23 54 ~35 ~120 802.11b 1999 2,4 4,3 11 ~38 ~140 802.11g 2003 2,4 19 54 ~38 ~140 802.11n 2008 2,4 / 5 74 248 ~70 ~250 802.11y várhatóan 2008 3,7 23 54 ~50 ~5000

802.11 titkosítási eljárások WEP Nyílt rendszer (nyílt kör, biztonságosabb) Megosztott kulcs (zárt kör, kevésbé biztonságos) WPA WPA (TKIP) WPA2 (AES) WPA – Enterprise (TKIP) WPA2 – Enterprise (AES)

WEP (Wired Equivalent Privacy) 64, majd később 128, 256 bit-es erősség 24 bites Initialization Vector (IV) 4 utas hitelesítés IV váltogatás Hiba forrása: gyenge IV Foltozások: WEP2, WEP+, Dynamic WEP Egyik se lett igazán sikeres Támadása: „chop-chop” eljárás WEP – Wired Equivalent Privacy = vezetékessel azonos biztonság = ha van antennád ugyan úgy lehallgathatod, mintha rádugnád a vezetéket 64bit, WEP-40, 10db HexaDecimális karakter 128 bit, WEP-104, 26 db HexaDecimális karakter 256 bit, WEP-232, 58 HexaDecimális karakter lehetne tovább vinni, de minek? passphrase alapú hitelesítés: legenerál 4 kulcsot belőle, akár lehet ezeket váltogatni pl. hetente, szoftverek egy része támogatja. Hitelesítési eljárás (Infrastrukturális mód) A kliens küld egy hitelesítési kérelmet az AP-nek. Az AP visszaküld egy kódolatlan tiszta szöveget A Kliens lekódolja ezt az előre megadtott kulccsal, majd visszaküldi az AP-nek Az AP dekódolja ezt a saját kulccsával, és összehasonlítja ezt az eredeti szöveggel, majd visszaküld egy pozitív vagy negatív választ Ad-Hoc mód esetén is hasonló az eljárás 1984-es RC4 algoritmussal kódol. Ennek a felépítése miatt nem lehet ugyan az kétszer egymás után a kulcs. Az IV ezt hivatott kiváltani, számlálóként változik, és vele együtt a kulcs is. Az IV tiszta szövegként kerül elküldésre. Az IV 5000 csomagonta, 50% valószínűséggel ismétlődik WEP2: 802.11i Draft-ból ered 128 bit IV + 128 bit WEP kulcs Remélték, hogy megszűnik a „gyakori” IV ismétlődés WEP+: Hasonlóan próbálta elkerülni a gyenge IV-ket, de ehhez minden oldalon erőltetni kellett a Wep+-t, ami nem volt igazán kivitelezhető Dynamic WEP: nem lett a WEP szabványba beépítve. Alapötlete a teljes kulcs váltogatása (TKIP- Temporary Key Integrity Protocol) Gyártóspecifikus volt a használata, kevesen támogatták (pl. 3Com) Felhasználták később a WPA titkosításban az alapötletet Támadásának lényege: CRC32-t kihasználva meg lehetett sejteni a kulcs egy részét, és ezt visszaküldeni az Apnak, ami visszaigazolja, h jó-e, és ezt lehet tovább folytatni…

WPA (Wi-Fi Protected Access) 1999, 2003 802.11i 2004 részeként jelent meg hivatalosan Minimálisan csökkentette a sebességet TKIP (Temporary Key Integrity Protocol) 3 technológiai újítás IV kódolása Szekvencia számláló „MICHAEL” 2008. 11. 08.: feltörték 1999-es kártyákhoz már jelentek meg FimWare Upgrade-ek (cél volt, hogy ne kelljen új hardver, csak driver/firmware frissítés, ezért is használja tpovábbra is az RC4-es titkosító eljárást) 2003-as AP-k már gyárilag támogatták (itt nem volt elég a FW Upgrade) Technológiai újítások: - Az IV kódolatlanul került csaotlásra a wepnél, míg a tkip-nál már a kódolás előtt az adathoz rögzítették, azután jött az RC4 algoritmusú kódolás A nem megfelelően „számozott”, soron kívüli adatcsomagokat visszautasítja az AP MICHAEL = Message Integrity Check = csomagok sértetlenségét ellenőrzi CRC szerű eljárással Összefoglalva a lényege az volt, hogy minden egyes adatcsomagot egyedi titkosító kulccsal kódoltak . Feltörte: Martin Beck and Erik Tews, nyilvánosságra hozták a támadás részletes leírását. A továbbra is benn maradt CRC32-es ellenőrzőösszeg segítségével, a WEP-et törő eljárás módosításával működött. MICHAEL miatt, ha kétszer elrontották a kódot 60sec-en belül, akkor indítványozta a kód lecserélését, a törő eljárás ezért ilyenkor 60secig nem próbálkozik. Egy átlagos hálózat esetén kábé 14 bájtot kell megsejteni, ami (percenkéntt 1 bájt) negyed óra alatt megvan (nyilván kódtól függ, h valóban mennyi időbe telik)

WPA2 (Wi-Fi Protected Access 2) 2004. szeptember – 2006. március 13. AES kódolás Gyors, hatékony, egyszerű, mégis hatásos Sokrészes kódolási eljárás A: SubBytes B: ShiftRows C: MixColumns D: AddRoundKey Teljes sorrend: D ABCD ABD 2002. XLS: Elméleti támadás, hibás számítások 2004 sep: hitelesítés kezdete 2006 márc: minden Wi-Fi logós eszköznek támogatnia kell a WPA2-AES-t Hardveresen és szoftveresen is gyors, relatív egyszerű implementálni, kevés memóriát használ Eddig hatásosnak bizonyult, még nincs publikus feltörési algoritmusa SubBytes: minden egyes bájtot megnövelnek az „S-boksz”-ban szereplő megfelelőjükkel ShiftRows: első sor változatlan, második eggyel balra csúszik, harmadik kettővel csúszik, negyedik 3-mal csúszik MixColumns: oszlopok összekeverése AddRoundKey: a kulcs egy részét hozzáadják az adathoz Az eljárást felgyorsították lépések összevonásával 2002-ben Nicolas Courtouis és Josef Pieprzyk nyilvánosságra hoztak egy lehetséges támadási eljárás elméleti leírását, amiről kutatók azt állították, hogy több helyen is elhibázták a számításokat. További valós támadási kísérletek voltak az AES kódolás egyes részeinek törésére: -WinZip féle titkosítás -belső programmal történő támadás -OpenSSL időzítési információkkal

SubBytes

ShiftRows

MixColumns

AddRoundKey

WPA2 (Wi-Fi Protected Access 2) 2004. szeptember – 2006. március 13. AES kódolás Gyors, hatékony, egyszerű, mégis hatásos Sokrészes kódolási eljárás A: SubBytes B: ShiftRows C: MixColumns D: AddRoundKey Teljes sorrend: D ABCD ABD 2002. XLS: Elméleti támadás, hibás számítások 2004 sep: hitelesítés kezdete 2006 márc: minden Wi-Fi logós eszköznek támogatnia kell a WPA2-AES-t Hardveresen és szoftveresen is gyors, relatív egyszerű implementálni, kevés memóriát használ Eddig hatásosnak bizonyult, még nincs publikus feltörési algoritmusa SubBytes: minden egyes bájtot megnövelnek az „S-boksz”-ban szereplő megfelelőjükkel ShiftRows: első sor változatlan, második eggyel balra csúszik, harmadik kettővel csúszik, negyedik 3-mal csúszik MixColumns: oszlopok összekeverése AddRoundKey: a kulcs egy részét hozzáadják az adathoz Az eljárást felgyorsították lépések összevonásával 2002-ben Nicolas Courtouis és Josef Pieprzyk nyilvánosságra hoztak egy lehetséges támadási eljárás elméleti leírását, amiről kutatók azt állították, hogy több helyen is elhibázták a számításokat. További valós támadási kísérletek voltak az AES kódolás egyes részeinek törésére: -WinZip féle titkosítás -belső programmal történő támadás -OpenSSL időzítési információkkal

WPA / WPA2 Enterprise + Radius Remote Authenthication Dial In User Service Felhasználónév + jelszó Háromféle állapot: Access Reject Access Challenge Access Accept Egyéb funkciók: Naplózás, IP-k felügyelete, Roaming biztosítása Proxy szerver, VPN biztosítása, QoS részletek, stb. Csak nagyvállalati környezetben használják, mindenki egyedi hálózati azonosítóval rendelkezik. AR: kapcsolat elutasítása AC: azonosítási folyamat, kér még PIN kódot, kulcsfájlt, QoS részletek tisztázása… AA: kapcsolat elfogadása

Egyéb védelmi eljárások SSID Elrejtése Hálózat nevén elrejtése Csatlakozás alkalmával a kliensnek kell megadnia Megfigyelhető, ha van forgalom a hálózaton MAC címszűrés Hálózati kártyák fizikai címe alapján Elméletileg nem módosítható Gyakorlatilag egyszerűen manipulálható Hálózaton aktív MAC címek megfigyelhetőek

Egyéb 802.11 szabványok 802.11e QoS (WMM) 802.11r Roaming Adatcsomagok kezelése prioritással 802.11r Roaming 802.11f Inter-Access Point Protocol (2003-2006) 802.11n része: MIMO (több antenna) Jobb jelerősség Visszaverődések értelmezése 802.11p WAVE ERTMS, 4-es Metró (?) QoS wireless access in the vehicular environment ERTMS has two basic components : ETCS (European Train Control System): A computer on board the train, Eurocab, compares the train's speed with the maximum permitted speed. Information is transmitted via the trackside component and automatically applies the brakes if the train is exceeding the maximum speed. GSM-R (Global System for Mobile communication - Rail), based on the GSM standard but using frequencies specific to the rail sector and with certain advanced functions. This is the telecommunications system used to exchange information (voice and data) between the trackside component and the train.

A sötét oldal Ma már publikus algoritmusokkal lehet törni a WEP (5 perc), illetve a WPA (15 perc) titkosítású hálózatokat. Az internet tele van már kész programokkal, amik szinte automatizáltan törik már a hálózatokat, pár kattintással. Létezik konkrét WLAN-törő, CD-ről induló Linux disztribúció. Wardriverek: Mobil GPS + WLAN

Budapest

Ami biztos Semmi sem nyújt tökéletes biztonságot Egy ideig kitart minden, de nem a végtelenségig Törekedni lehet a biztonságra: A WPA2 töréséhez még nincs publikus algoritmus A „kriksz-kraksz”-os jelszavak sokáig kitartanak Jelszavak, kulcsok gyakori változtatása Üzleti környezetben Radius szerver használata Egyéb védelmi funkciók használata Adóteljesítmény-korlátozás

Kérdések és válaszok