Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
1
Vezeték nélküli hálózatok védelme
Ölvedi Tibor Ölvedi Tibor, Zalaegerszeg Elsőéves Proginf BSc 2008 EC lakos
2
Vezeték nélküli hálózatok
Mobiltelefonos hálózatok 1G, 2G, 3G, 4G Televíziós, Rádiós hálózatok Analóg, Digitális Földfelszíni, Műholdas WLAN Stb. Bluetooth, Wireless USB WLAN (Wireless Local Area Network) Mobiltelefon hálózatok 1G – analóg 80’ 2G – GSM 1991 2.75G - Enhanced Data Rates for GSM Evolution EDGE 2003 3G UMTS videotelefonálás 2003 3.5G HSDPA, HSUPA 3.75G HSPA+ 4G Analóg felszíni terjesztésű Digitális felszíni terjesztésű Műholdas adások WLAN – egyre többen használnak BT, WUSB, Vezetéknélküli kép- és hangátviteli eszközök
3
változatok I. 802.11 1997, 2 Mbit/s, 2,4 GHz, 100 m 802.11a 1999, 54 Mbit/s, 5 GHz, 120 m 802.11b 1999, 11 Mbit/s, 2,4 GHz, 140 m szabvány Megjelenés ideje Működési frekvencia (GHz) Sebesség (jellemző) (Mbit/s) Sebesség (maximális) (Mbit/s) Hatótávolság beltéren (méter) Hatótávolság kültéren (méter) Eredeti ,4 0,9 2 ~20 ~ a ~35 ~ b ,4 4,3 11 ~38 ~ g , ~38 ~ n ,4 / ~70 ~ y várhatóan , ~50 ~5000
4
802.11 változatok II. 802.11g 802.11n 802.11y (USA)
2003, 54 Mbit/s, 2,4 GHz, 140 m 802.11n 2010 (?), 248 Mbit/s, 2,4 GHz & 5 GHz, 250 m Jelenleg tervezetek vannak (Draft 7.0) 802.11y (USA) 2008 , 54 Mbit/s, 3,7 GHz, m 2008 szep. 26: Draft 11 -> végleges IEEE szabvány szabvány Megjelenés ideje Működési frekvencia (GHz) Sebesség (jellemző) (Mbit/s) Sebesség (maximális) (Mbit/s) Hatótávolság beltéren (méter) Hatótávolság kültéren (méter) Eredeti ,4 0,9 2 ~20 ~ a ~35 ~ b ,4 4,3 11 ~38 ~ g , ~38 ~ n ,4 / ~70 ~ y várhatóan , ~50 ~5000
5
802.11 titkosítási eljárások
WEP Nyílt rendszer (nyílt kör, biztonságosabb) Megosztott kulcs (zárt kör, kevésbé biztonságos) WPA WPA (TKIP) WPA2 (AES) WPA – Enterprise (TKIP) WPA2 – Enterprise (AES)
6
WEP (Wired Equivalent Privacy)
64, majd később 128, 256 bit-es erősség 24 bites Initialization Vector (IV) 4 utas hitelesítés IV váltogatás Hiba forrása: gyenge IV Foltozások: WEP2, WEP+, Dynamic WEP Egyik se lett igazán sikeres Támadása: „chop-chop” eljárás WEP – Wired Equivalent Privacy = vezetékessel azonos biztonság = ha van antennád ugyan úgy lehallgathatod, mintha rádugnád a vezetéket 64bit, WEP-40, 10db HexaDecimális karakter 128 bit, WEP-104, 26 db HexaDecimális karakter 256 bit, WEP-232, 58 HexaDecimális karakter lehetne tovább vinni, de minek? passphrase alapú hitelesítés: legenerál 4 kulcsot belőle, akár lehet ezeket váltogatni pl. hetente, szoftverek egy része támogatja. Hitelesítési eljárás (Infrastrukturális mód) A kliens küld egy hitelesítési kérelmet az AP-nek. Az AP visszaküld egy kódolatlan tiszta szöveget A Kliens lekódolja ezt az előre megadtott kulccsal, majd visszaküldi az AP-nek Az AP dekódolja ezt a saját kulccsával, és összehasonlítja ezt az eredeti szöveggel, majd visszaküld egy pozitív vagy negatív választ Ad-Hoc mód esetén is hasonló az eljárás 1984-es RC4 algoritmussal kódol. Ennek a felépítése miatt nem lehet ugyan az kétszer egymás után a kulcs. Az IV ezt hivatott kiváltani, számlálóként változik, és vele együtt a kulcs is. Az IV tiszta szövegként kerül elküldésre. Az IV 5000 csomagonta, 50% valószínűséggel ismétlődik WEP2: i Draft-ból ered 128 bit IV bit WEP kulcs Remélték, hogy megszűnik a „gyakori” IV ismétlődés WEP+: Hasonlóan próbálta elkerülni a gyenge IV-ket, de ehhez minden oldalon erőltetni kellett a Wep+-t, ami nem volt igazán kivitelezhető Dynamic WEP: nem lett a WEP szabványba beépítve. Alapötlete a teljes kulcs váltogatása (TKIP- Temporary Key Integrity Protocol) Gyártóspecifikus volt a használata, kevesen támogatták (pl. 3Com) Felhasználták később a WPA titkosításban az alapötletet Támadásának lényege: CRC32-t kihasználva meg lehetett sejteni a kulcs egy részét, és ezt visszaküldeni az Apnak, ami visszaigazolja, h jó-e, és ezt lehet tovább folytatni…
7
WPA (Wi-Fi Protected Access)
1999, 2003 802.11i 2004 részeként jelent meg hivatalosan Minimálisan csökkentette a sebességet TKIP (Temporary Key Integrity Protocol) 3 technológiai újítás IV kódolása Szekvencia számláló „MICHAEL” : feltörték 1999-es kártyákhoz már jelentek meg FimWare Upgrade-ek (cél volt, hogy ne kelljen új hardver, csak driver/firmware frissítés, ezért is használja tpovábbra is az RC4-es titkosító eljárást) 2003-as AP-k már gyárilag támogatták (itt nem volt elég a FW Upgrade) Technológiai újítások: - Az IV kódolatlanul került csaotlásra a wepnél, míg a tkip-nál már a kódolás előtt az adathoz rögzítették, azután jött az RC4 algoritmusú kódolás A nem megfelelően „számozott”, soron kívüli adatcsomagokat visszautasítja az AP MICHAEL = Message Integrity Check = csomagok sértetlenségét ellenőrzi CRC szerű eljárással Összefoglalva a lényege az volt, hogy minden egyes adatcsomagot egyedi titkosító kulccsal kódoltak . Feltörte: Martin Beck and Erik Tews, nyilvánosságra hozták a támadás részletes leírását. A továbbra is benn maradt CRC32-es ellenőrzőösszeg segítségével, a WEP-et törő eljárás módosításával működött. MICHAEL miatt, ha kétszer elrontották a kódot 60sec-en belül, akkor indítványozta a kód lecserélését, a törő eljárás ezért ilyenkor 60secig nem próbálkozik. Egy átlagos hálózat esetén kábé 14 bájtot kell megsejteni, ami (percenkéntt 1 bájt) negyed óra alatt megvan (nyilván kódtól függ, h valóban mennyi időbe telik)
8
WPA2 (Wi-Fi Protected Access 2)
2004. szeptember – március 13. AES kódolás Gyors, hatékony, egyszerű, mégis hatásos Sokrészes kódolási eljárás A: SubBytes B: ShiftRows C: MixColumns D: AddRoundKey Teljes sorrend: D ABCD ABD 2002. XLS: Elméleti támadás, hibás számítások 2004 sep: hitelesítés kezdete 2006 márc: minden Wi-Fi logós eszköznek támogatnia kell a WPA2-AES-t Hardveresen és szoftveresen is gyors, relatív egyszerű implementálni, kevés memóriát használ Eddig hatásosnak bizonyult, még nincs publikus feltörési algoritmusa SubBytes: minden egyes bájtot megnövelnek az „S-boksz”-ban szereplő megfelelőjükkel ShiftRows: első sor változatlan, második eggyel balra csúszik, harmadik kettővel csúszik, negyedik 3-mal csúszik MixColumns: oszlopok összekeverése AddRoundKey: a kulcs egy részét hozzáadják az adathoz Az eljárást felgyorsították lépések összevonásával 2002-ben Nicolas Courtouis és Josef Pieprzyk nyilvánosságra hoztak egy lehetséges támadási eljárás elméleti leírását, amiről kutatók azt állították, hogy több helyen is elhibázták a számításokat. További valós támadási kísérletek voltak az AES kódolás egyes részeinek törésére: -WinZip féle titkosítás -belső programmal történő támadás -OpenSSL időzítési információkkal
9
SubBytes
10
ShiftRows
11
MixColumns
12
AddRoundKey
13
WPA2 (Wi-Fi Protected Access 2)
2004. szeptember – március 13. AES kódolás Gyors, hatékony, egyszerű, mégis hatásos Sokrészes kódolási eljárás A: SubBytes B: ShiftRows C: MixColumns D: AddRoundKey Teljes sorrend: D ABCD ABD 2002. XLS: Elméleti támadás, hibás számítások 2004 sep: hitelesítés kezdete 2006 márc: minden Wi-Fi logós eszköznek támogatnia kell a WPA2-AES-t Hardveresen és szoftveresen is gyors, relatív egyszerű implementálni, kevés memóriát használ Eddig hatásosnak bizonyult, még nincs publikus feltörési algoritmusa SubBytes: minden egyes bájtot megnövelnek az „S-boksz”-ban szereplő megfelelőjükkel ShiftRows: első sor változatlan, második eggyel balra csúszik, harmadik kettővel csúszik, negyedik 3-mal csúszik MixColumns: oszlopok összekeverése AddRoundKey: a kulcs egy részét hozzáadják az adathoz Az eljárást felgyorsították lépések összevonásával 2002-ben Nicolas Courtouis és Josef Pieprzyk nyilvánosságra hoztak egy lehetséges támadási eljárás elméleti leírását, amiről kutatók azt állították, hogy több helyen is elhibázták a számításokat. További valós támadási kísérletek voltak az AES kódolás egyes részeinek törésére: -WinZip féle titkosítás -belső programmal történő támadás -OpenSSL időzítési információkkal
14
WPA / WPA2 Enterprise + Radius
Remote Authenthication Dial In User Service Felhasználónév + jelszó Háromféle állapot: Access Reject Access Challenge Access Accept Egyéb funkciók: Naplózás, IP-k felügyelete, Roaming biztosítása Proxy szerver, VPN biztosítása, QoS részletek, stb. Csak nagyvállalati környezetben használják, mindenki egyedi hálózati azonosítóval rendelkezik. AR: kapcsolat elutasítása AC: azonosítási folyamat, kér még PIN kódot, kulcsfájlt, QoS részletek tisztázása… AA: kapcsolat elfogadása
15
Egyéb védelmi eljárások
SSID Elrejtése Hálózat nevén elrejtése Csatlakozás alkalmával a kliensnek kell megadnia Megfigyelhető, ha van forgalom a hálózaton MAC címszűrés Hálózati kártyák fizikai címe alapján Elméletileg nem módosítható Gyakorlatilag egyszerűen manipulálható Hálózaton aktív MAC címek megfigyelhetőek
16
Egyéb 802.11 szabványok 802.11e QoS (WMM) 802.11r Roaming
Adatcsomagok kezelése prioritással 802.11r Roaming 802.11f Inter-Access Point Protocol ( ) 802.11n része: MIMO (több antenna) Jobb jelerősség Visszaverődések értelmezése 802.11p WAVE ERTMS, 4-es Metró (?) QoS wireless access in the vehicular environment ERTMS has two basic components : ETCS (European Train Control System): A computer on board the train, Eurocab, compares the train's speed with the maximum permitted speed. Information is transmitted via the trackside component and automatically applies the brakes if the train is exceeding the maximum speed. GSM-R (Global System for Mobile communication - Rail), based on the GSM standard but using frequencies specific to the rail sector and with certain advanced functions. This is the telecommunications system used to exchange information (voice and data) between the trackside component and the train.
17
A sötét oldal Ma már publikus algoritmusokkal lehet törni a WEP (5 perc), illetve a WPA (15 perc) titkosítású hálózatokat. Az internet tele van már kész programokkal, amik szinte automatizáltan törik már a hálózatokat, pár kattintással. Létezik konkrét WLAN-törő, CD-ről induló Linux disztribúció. Wardriverek: Mobil GPS + WLAN
18
Budapest
19
Ami biztos Semmi sem nyújt tökéletes biztonságot
Egy ideig kitart minden, de nem a végtelenségig Törekedni lehet a biztonságra: A WPA2 töréséhez még nincs publikus algoritmus A „kriksz-kraksz”-os jelszavak sokáig kitartanak Jelszavak, kulcsok gyakori változtatása Üzleti környezetben Radius szerver használata Egyéb védelmi funkciók használata Adóteljesítmény-korlátozás
20
Kérdések és válaszok
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.