220 likes | 385 Vues
Bežične mreže. Prof. dr Mladen Veinovi ć, dipl.ing. Bežične mreže. Rast bežičnih mreža Podseća na rast Interneta početkom 90 ’ Fleksibilnost, mobilnost, jednostavnost implementacije, jeftinije u odnosu na žične Mane: Lošiji uslovi prenosa,
E N D
Bežične mreže Prof. dr Mladen Veinović, dipl.ing.
Bežične mreže • Rast bežičnih mreža • Podseća na rast Interneta početkom 90’ • Fleksibilnost, mobilnost, jednostavnost implementacije, jeftinije u odnosu na žične • Mane: • Lošiji uslovi prenosa, • Lošija bezbednost (nedozvoljeno korišćenje mrežnih resursa, autentikacija, loše šifrovanje između pristupne tačke i korisnika, ...) • Nesavršeni standardi
802.11 • Standard IEEE 802.11 • Definiše fizički sloj i sloj veze podataka • 802.11a, 802.11b i 802.11g razlikuju se prema fizičkom sloju • U budućnosti će se koristiti: • 802.11i (sigurnost), • 802.11e (kvalitet usluga), • 802.11s (pokretna vozila), • 802.11p i 802.11n (velike brzine).
Bežične mreže • Vrste bežičnih mreža • Ad-hoc • Direktno između dva ili više računara • Infrastrukturno zasnovane • Komunikacija preko access-point uređaja • Prostor pokriven signalom – mikroćelija • Više mikroćelija (sa područjem preklapanja signala) • Povezivanje na Ethernet preko switch-a • Access point uređaji periodično šalju upravljačke okvire • Razmena okvira između AP i korisnika
Bežične mreže • Fizičko ograničenje propagacije signala • Različite vrste antena • Omnidirekciona, ravna, usmerena (yagi) • Frekvencija od 2.4 GHz je javno dsotupna • Moguće su smetnje • Napadač može da ima osetljiviju (bolju) opremu od one propisane standardima
Bežične mreže • Autentikacija korisnika • Autentikacija otvorenog sistema • Open system Authentication • Default u standardu 802.11 • Autentikacija zasnovana na tajnom deljenom ključu • Shared Key Authentication • Kombinacija IDU i IDO (od AP do korisnika i obrnuto) • Moguć napad na par OT i šifrat • otkrivanje tajnog deljenog ključa • podmetanje šifrata na bazi prisluškivanja
WEP • Wired Equivalent Privacy • Definisan u 802.11 • Koristi se na sloju veze podataka • Ciljevi: • Identifikacija – kontrola pristupa • Integritet poruke – nemogućnost izmene na prenosnom putu (CRC-32, SHA1, MD5) • Poverljivost – nemogućnost prisluškivanja • šifrovanje
WEP • Šifrovanje • Primena sekvencijalnog simetričnog šifarskog algoritma RC4 • Inicijalizacioni vektor – spoljašnji ključ algoritma KS • Tajnost se zasniva na tajnosti KT za simetričan algoritam
WEP • Napadi • Kontrolni okviri između AP i klijenta nisu šifrovani • Hvatanje parova OT i ST • Mnogi delovi okvira (koji su šifrovani) iz viših protokola su poznati (zaglavlja mrežnog i transportnog sloja, kao i viših protokola) • Propusti u realizaciji • Većina PCMCIA bežičnih kartica po instalaciji postavlja KS=0, a zatim ga inkrementira za svaki okvir • Kratka dužina za KS (24 bita)
WEP • Pasivni napadi • Resursi: antena, mrežna kartica i računar • Informacije: • Količina mrežnog saobraćaja • Fizička lokacija AP • Vrsta protokola koja se koristi u mreži
WEP • Aktivni napadi 1 • Poruka se šalje preko Interneta klijentu koji je povezan na neki AP • Prisluškuje se na mestu AP i klijenta • Pošto je poznata OT hvata se ST (kada AP šalje klijentu šifrovani OT) • SK je otvoren, a moguće je skinuti i PSN kojim je šifrovano • Ovo je dalje moguće primeniti na sasvim drugi OT
WEP • Aktivni napadi 2 • Ukoliko CRC-32 ili hash imaju slabost • Napadač pokušava da slučajno izmeni sadržaj šifrata (npr. na mestu IP adrese) i polja za hash • Kada prijemna strana prihvati okvir • Konstatuje neispravnost u IP delu • Generiše očekivani ICMP odgovor • Napadač dobija par OT i ST
WEP • Aktivni napadi – krađa sesije • Napad je moguće izvršiti ako se poznaju protokoli autentikacije i protokoli viših slojeva koji se koriste • Prisluškuje se sesija između klijenta i AP • Prikupljaju se informacije u toku uspostave veze • Žrtva stiče utisak da je sesija prekinuta • Napadač ostaje u mreži proizvoljno dugo • U ove napade spada i napad ponavljanjem paketa
802.1x • Standard 802.1x • Radi na MAC podsloju sloja veze podataka • Unapređen mehanizam autentikacije • Klijent – mrežna kartica, • Autentikator - AP, • Autentikacioni server – RADIUS server • Mogućnost autentikacije: • Lozinke • Sertifikati • Smart kartice • EAP protokol (Extensible Autenthication Protocol) • Različiti protokoli za komunikaciju
802.1x • Standard 802.1x • Klijent šalje zahtev za pridruživanje mreži. Mreža to dozvoljava, ali od njega očekuje samo EAP pakete • AP traži id klijenta username i password i prosleđuje ih RADIUS serveru. Ako server u svojoj bazi nađe traženog korisnika, upućuje mu zahtev IDU
802.1x • Standard 802.1x • Klijent na IDU dobija šifrovan IDO, a RADIUS upoređuje sa onim što očekuje • Server je autentikovao klijenta • AP obaveštava klijenta o uspešnosti, šalje mu šifrovani WEP ključ za dalju komunikaciju
WEP2 • WEP2 – nadogradnja WEP • Promenjena dužina KT sa 40 na 128 bita • KS je promenjen sa 24 na 128 bita • Kompatibilan je unazad
IP Sec • Primena IP Sec-a u bežičnim mrežama • Bežična mreža se smatra nebezbednom mrežom • Instalacija IP Sec protokola u bežičnim mrežama • Klijent mora kroz IP Sec tunel da se prijavi na žičnu mrežu • Obezbeđuje zaštitu od: krađe paketa, napada u sredini, neovlašćenog pristupa, umetanja paketa itd. • Mana – složenost, moguće je da se potkrade greška
Bežične mreže • Literatura • A. Tanenbaum, Računarske mreže, prevod Mikro knjiga • www.wikipedia.com • D. Pleskonjić, Sigurnost računarskih mreža, VETS Beograd, 2006. godine
DISCUSSION QUESTIONS?