1 / 49

Wireless LAN Security

Wireless LAN Security. Wireless LAN model. พัฒนาการของ 802.11. ปี 1997 : ประกาศมาตรฐาน 802.11 ซึ่งมีรายละเอียดการรักษาความปลอดภัยได้แก่ SSID (Service Set Identifier) MAC Filtering (Media Access Control) WEP (Wired Equivalent Privacy)

rasia
Télécharger la présentation

Wireless LAN Security

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Wireless LAN Security

  2. Wireless LAN model

  3. พัฒนาการของ 802.11 • ปี 1997 : ประกาศมาตรฐาน 802.11 ซึ่งมีรายละเอียดการรักษาความปลอดภัยได้แก่ • SSID (Service Set Identifier) • MAC Filtering (Media Access Control) • WEP (Wired Equivalent Privacy) • ปี1999 : บริษัทในอุตสาหกรรมก่อตั้ง WECA (Wireless Ethernet Compatibility Alliance) เพื่อดำเนินการเกี่ยวกับผลิตภัณฑ์ที่ใช้มาตรฐาน 802.11

  4. รายละเอียดใน IEEE 802.11 • กำหนด Specification ในส่วนของ Physical Layer และ Media Access Control Layer • Physical Layer • รับส่งข้อมูลด้วยความเร็ว 1, 2, 5.5, 11 และ 54 Mbps • ความถี่สาธารณะ 2.4 และ 5 GHz, และ อินฟราเรด(1 และ 2 Mbps เท่านั้น) • MAC Layer • กำหนดกลไกการทำงานที่เรียกว่า CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) • มีกลไกการเข้ารหัสข้อมูล (Encryption) และการตรวจสอบผู้ใช้ (Authentication) ที่มีชื่อเรียกว่า WEP (Wired Equivalent Privacy)

  5. IEEE 802.11?

  6. CSMA/CA • Carrier Sense Multiple Access/Collision Avoidance • ส่งข้อมูลเพื่อขอช่องสัญญาณก่อนส่งข้อมูล • หากส่งข้อมูลเพื่อขอช่องทางแล้วว่างจึงส่งข้อมูล • หากไม่ว่างจะรอแล้วส่งข้อมูลเพื่อขอช่องสัญญาณอีกครั้ง

  7. ลักษณะการเชื่อมต่อของอุปกรณ์ IEEE 802.11 • โหมด Infrastructure • Client Station + Access Point • การตั้งค่าระบบสามารถดำเนินการได้สองรูปแบบคือ BSS และ ESS • Basic Service Set (BSS) • ใช้ Access Point เพียง 1 ตัวเท่านั้น • Extended Service Set (ESS) • ใช้ Access Point ตั้งแต่ 2 ตัวขึ้นไปใน 1 เครือข่าย • โหมด Ad-Hoc • เป็นการเชื่อมต่อที่ Client Station เชื่อมต่อกันเองโดยไม่จำเป็นต้องใช้ Access Point

  8. Access Point Basic Service Set (BSS) – Single cell Station Extended Service Set (ESS) – Multiple cells Infrastructure Mode

  9. Ad-Hoc Mode Independent Basic Service Set (IBSS)

  10. การทำงานเพื่อเชื่อมต่อการทำงานเพื่อเชื่อมต่อ • การใช้งานเครือข่ายจำเป็นต้องทราบชื่อของเครือข่ายที่ต้องการติดต่อกัน • SSID (Service Set Identification) • จะต้องมีการใช้ SSID ตรงกันเพื่อเชื่อมต่อกันอย่างถูกต้อง

  11. Discovery - Open Network Node Access Point Beacon SSID Matches Association Req Access Point Accepts Node Association Resp Node is Associated

  12. Discovery - Closed Network Node Probe Req Access Point Probe Resp SSID Matches SSID Matches Association Req Association Resp Access Point Accepts Node Node is Associated

  13. Basic Security Features of IEEE 802.11 • การใช้ SSID เป็นการทำงานที่สร้าง security ได้ • Access Point มีการทำงานที่จะ BroadcastSSID ในพื้นที่ให้บริการ • เนื่องจาก SSID เป็นข้อมูลที่อ่านค่าได้ ดังนั้นจึงถูกดักจับได้

  14. User authentication • ตามมาตรฐาน 802.11 กำหนดรูปแบบของการ Authentication ไว้ 2 รูปแบบคือ Open System Authentication และ Share-Key Authentication: • Open System authentication - ทำการ Authentication ให้กับทุกคนที่ Request - ไม่มีการกำหนดรหัสผ่าน Authentication request Device Access Point Authentication response

  15. User authentication • Shared-Key authentication • มี Key ในการ Authentication เพื่อเข้าใช้งานระบบ • ข้อเสียคือสามารถดักจับข้อมูลดังกล่าว และมีกระบวนการเพื่อหาคีย์ได้ Initiator Responder Authentication request “challange“ text string WEP encryption of challange text WEP decryption of encrypted text „challange“ text string Encrypted with shared key Positive / negative response based on decryption result

  16. MAC-Filtering • มีรายการ MAC Address ที่สามารถใช้งานได้ เก็บอยู่ใน Access Point • ข้อเสีย : Hacker สามารถดักจัก MAC Address ได้ และการเปลี่ยนค่า MAC Address ของเครื่องคอมพิวเตอร์สามารถทำได้โดยใช้ซอฟต์แวร์

  17. Wireless Equivalent Privacy (WEP) • เป็นกระบวนการรักษาความปลอดภัยของมาตรฐาน 802.11 ที่มีวัตถุประสงค์ 3 ประการ • Access Control • Data Integrity • Confidentiality

  18. WEP ใน 802.11b • Confidentiality • ใช้คีย์ขนาด 40-bit ในการเข้ารหัส (เพิ่มเป็น 104-bit ใน WEP2) • ใช้ RC4 algorithm • Access Control • ใช้ Shared key authentication + Encryption • Data Integrity • มีการสร้าง checksum ในทุกๆ messages

  19. 802.11 header IV KEY ID Payload ICV (FCS) 802.11 WEP Frame Unencrypted ICV is a CRC-32 checksum over the Payload (802 Header and the Data) Encrypted

  20. RC4 in WEP • ใน WEP มีการใช้งาน RON´s Code 4 Pseudo Random Generator (PRG). • RC4 สร้างใน RSA laboratories • ในกระบวนการทำงานจะมีการป้อน Secret Key และ Initialization Vector (IV) เพื่อสร้าง key stream • IV ขนาด 24 bit ใช้เพื่อให้ค่าตัวเลขที่ได้เป็นค่าสุ่มที่แตกต่างกัน umbers • มีการส่ง IV ไปยังฝั่งผู้รับแบบไม่เข้ารหัส • ใช้คีย์เดียวกันในการเข้ารหัสและถอดรหัส • Key stream ที่ได้จะไม่ขึ้นอยู่กับข้อมูล plaintext. • การดำเนินการเร็วกว่า DES ประมาณ 10 เท่า

  21. จุดอ่อนของ WEP • ความยาวคีย์ขนาด 40 bits • ไม่มีระบบ Key management ทำให้คีย์เปลี่ยนได้ยาก • IV มีการใช้งานซ้ำ • เมื่อประเมิน 24bit IV กับการทำงานที่ 1500Byte/packet และ11Mbit/s ทำให้ได้เวลาประมาณ 5 ชั่วโมงจะมีการใช้ IV ซ้ำ (1500*8/(11*10^6)*2^24=18300sec ~ 5hrs) • จากความสัมพันธ์ • C1 xor C2 = P1 xor RC4(k,IV) xor P2 xor RC4(k,IV) = P1 xor P2 • เมื่อทราบ C1 และ C2 จึงได้ผลลัพธ์คือค่า Plain text ที่ XOR กัน

  22. จุดอ่อนของ WEP • Poorly implemented encryption • Key reuse, small keys • Weak authentication • No key management • No interception detection

  23. การโจมตีใน 802.11 • Key recovery - AirSnort • Man-in-the-middle • Denial of service • Authentication forging • Known plaintext • Known ciphertext

  24. ตัวอย่างการโจมตีในเครือข่ายไร้สายตัวอย่างการโจมตีในเครือข่ายไร้สาย

  25. การค้นหา Access Point • ดักจับข้อมูลที่กระจายออกจาก Access Point • เครื่องมือที่ใช้คือโปรแกรม NetStumbler

  26. NetStumbler

  27. รายชื่อโปรแกรมดักจับสัญญาณรายชื่อโปรแกรมดักจับสัญญาณ

  28. Insertion Attack • การนำเอาเครื่องลูกข่ายเช่น laptop , PDA เข้าไปในพื้นที่ของเครือข่ายไร้สายโดยไม่ได้รับอนุญาต • นำเอา Access Point ไปวางไว้ในพื้นที่ที่มีการใช้งานเครือข่ายไร้สาย โดยเครื่อง Access Point ที่ใช้จะมีกำลังส่งมากกว่า

  29. Interception and monitoring wireless traffic • ดักจับข้อมูล • ขโมยเซสชั่น • ดักจับข้อมูลที่ Broadcast ในเครือข่าย • ใช้ ArpSpoofในการเพิ่มความสามารถในการดักจับและโจมตี

  30. Misconfiguration • Default configuration • Default SSID • Broadcast SSID • Default WEP Key • Default SNMP Community Word • Configuration Interface • SNMP • Web • Serial • Telnet

  31. Misconfiguration • Client Side Security Risk • ตำแหน่งที่เก็บ WEP Key และ SSID ในระบบ • Installation Risk • Default Installation

  32. Jamming • เป็น Denial of Service • ผู้โจมตีสามารถสร้างคลื่นความถี่ในย่าน 2.4 GHz เข้ามารบกวนการสื่อสารทำให้ไม่สามารถสื่อสารกันได้

  33. พัฒนาการของ 802.11 • ปี 2001: Fluhrer, Mantin และ Shamir สรุปช่องโหว่ต่างๆ ของ WEP และปีเดียวกัน IEEE เริ่มต้น Task Group i. • ปี 2002: WECA เปลี่ยนชื่อเป็น WI-FI

  34. Wi-Fi • ใบรับรองของ WECA (Wireless Ethernet Compatability Alliance) • ออกให้แก่อุปกรณ์ต่างๆ เพื่อบ่งบอกว่าอุปกรณ์ยี่ห้อและรุ่นดังกล่าวทำงานได้ตรงตามมาตรฐานของ wireless LAN

  35. พัฒนาการของ 802.11 • ปี 2003: Wi-Fi ประกาศใช้ Wi-Fi Protected Access (WPA). • เพื่อแก้ไขปัญหาเบื้องต้นของ WEP • เป็นส่วนหนึ่งของมาตรฐาน IEEE 802.11i ที่มีการพัฒนาในขณะนั้น • ปี 2004 : ประกาศใช้ WPA2 • การทำงานตรงตามมาตรฐาน IEEE 802.11i

  36. Wi-Fi Protected Access (WPA) • แก้ไขช่องโหว่ต่างๆ เบื้องต้นใน WEP • ใช้งานกับอุปกรณ์ตามมาตรฐาน 802.11 เดิมได้ แต่ต้อง update firmware • การทำงานส่วนหนึ่งใน 802.11i • เป้าหมายคือการเพิ่มความสามารถในการเข้ารหัสข้อมูลและการทำ User Authentication • มีการทำงาน 2 โหมด • WPA Enterprise : TKIP/MIC ; 802.1X/EAP • WPA Personal : TKIP/MIC ; PSK

  37. WPA: Enterprise Mode • Authentication ใช้มาตรฐาน IEEE 802.1X/EAP • มีการบริหารจัดการ user credentials แบบรวมศูนย์ • มีการใช้อุปกรณ์เพิ่มต้มคือ AAA Server • ใช้ RADIUS protocols ในการทำ AAA และการแจกจ่ายคีย์ • รองรับกระบวนการทำ Authentication ที่หลากหลาย • ส่วนใหญ่ใช้รหัสผ่านและ digital Certificates. • ยกตัวอย่างเช่น • TLS, TTLS: Certificates based methods. • PEAP, LEAP: Password based methods.

  38. Encryption: TKIP • ออกแบบให้ครอบการทำงานของ WEP • ใช้ RC4-Engine เหมือนใน WEP • ป้องกันการ Spoof ข้อมูลได้

  39. ประโยชน์ของ TKIP • ใช้ Key ในการเข้ารหัสแต่ละ Packet แยกกัน • Key มีความยาวมากขึ้น • จำนวนคีย์ที่เป็นไปได้มากถึง 280 trillion • IV ขนาด 48bit โดยขั้นตอนมีการลดการใช้งาน IV ซ้ำ • ส่งข้อมูล IV แบบเข้ารหัส • ใช้ MIC แทน CRC-Check ซึ่งปลอมแปลงได้ยากมากกว่า • สามารถ upgrade ใน firmware ที่ใช้งาน WEP ได้

  40. WPA2 / 802.11 Task Group i • WPA2 = 802.11i • 802.11i ใช้หลักการของ Robust Security Network (RSN) • การปรับปรุงหลักจาก WPA คือการใช้ AES ในการเข้ารหัสมักใช้ Hardware ในการเข้ารหัส AES • มีการทำงานเป็น 2 โหมดเหมือน WPA: • Enterprise Mode: authentication ใช้ 802.1X/EAP และ encryption ใช้ AES-CCMP • Personal Mode: authentication ใช้ PSK และ encryption ใช้ AES-CCMP

  41. WPA2 / 802.11i AES-CCMP • AES เป็นการเข้ารหัสแบบ symmetric key-cipher • มี block-Size ขนาด 128bits และ key มีความยาว 128bits. • การเข้ารหัสแต่ละรอบมีการทำงาน 4 ขั้นตอน จำนวนรอบจะเป็น 10,12 หรือ 14 รอบขึ้นอยู่กับจำนวนบิต ซึ่งใน WPA2 จะมีการทำเท่ากับ 10 รอบ • AES ใช้โพรโตคอล Counter-Mode/CBC-Mac Protocol (CCMP) • CCMP ถูกออกแบบมาเป็นพิเศษสำหรับ 802.11i

  42. 802.11i Authentication Source: Cam-Winget, Moore, Stanley and Walker

  43. ข้อเสียของ 802.11i • Hardware requirements • ต้องอัพเกรดฮาร์ดแวร์ให้รองรับการทำงานของ AES • Authentication server ต้องทำ 2-way authentication • Complexity • มีความซับซ้อนในระบบสูงขึ้น

  44. Comparison of the standards WEP WPA WPA2 • Cipher RC4 RC4 AES • Key Size 40 or 104bits 104bits perPack 128bits encry. • Key Life 24bit IV 48bit IV 48bit IV • Packet Key Concatenation TwoPhaseMix Not Needed • Data Integrity CRC32 Michael MIC CCM • Key Management None 802.1X/EAP/PSK 802.1X/EAP/PSK Security Level

  45. Recommendations for Security • ใช้อุปกรณ์ที่มี Wi-Fi Certified • เปลี่ยนค่า SSID และปิด SSID broadcasting • ใช้ MAC-adress authentication ในกรณีที่มีจำนวนเครื่องไม่มาก • ใช้ user authen โดยอัพเกรด AP เพื่อใช้งาน WPA หรือWPA2/802.11i. • เปิดใช้งาน WPA2 หรือ WPA โดยใช้ความยาวคีย์ต่ำสุด 128bit • เปลี่ยน WEP-KEY บ่อยๆ

  46. การรักษาความปลอดภัยในเครือข่ายไร้สายการรักษาความปลอดภัยในเครือข่ายไร้สาย • นโยบายด้านการรักษาความปลอดภัยในเครือข่ายไร้สาย • การกำหนดขอบเขตและพื้นที่ที่อนุญาตให้ใช้งานระบบเครือข่ายไร้สาย • ปรับกำลังส่งสัญญาณให้เหมาะสม • การใช้เสาสัญญาณที่สามารถกำหนดทิศทางได้ • กำหนดระดับความน่าเชื่อถือของเครือข่ายแบบไร้สายให้เป็น untrust • การติดต่อสื่อสารกับอินเทอร์เน็ตนั้น ควรมีการติดตั้ง Wireless DMZ (WDMZ)

  47. การรักษาความปลอดภัยในเครือข่ายไร้สายการรักษาความปลอดภัยในเครือข่ายไร้สาย • มี Firewall , VPN , IDS , Vulnerability Assessment • มีการทำการพิสูจน์ตนก่อนที่จะมีการเชื่อมต่อกับอินเทอร์เน็ต • ควรกำหนดให้มีมาตรฐานในการตั้งค่าเช่นการตั้งค่า SSID , WEP key , การเข้ารหัส , ค่าของ SNMP community word รวมถึงการตั้งค่าบางอย่างเช่น การปิด broadcasting • ใช้งาน 802.1x • การทำ MAC Address Filtering • การทำ User Authentication

  48. Secure Wireless Deployment Components

More Related