1 / 21

Bežične mreže

Bežične mreže. Prof. dr Mladen Veinovi ć, dipl.ing. Bežične mreže. Rast bežičnih mreža Podseća na rast Interneta početkom 90 ’ Fleksibilnost, mobilnost, jednostavnost implementacije, jeftinije u odnosu na žične Mane: Lošiji uslovi prenosa,

Télécharger la présentation

Bežične mreže

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Bežične mreže Prof. dr Mladen Veinović, dipl.ing.

  2. Bežične mreže • Rast bežičnih mreža • Podseća na rast Interneta početkom 90’ • Fleksibilnost, mobilnost, jednostavnost implementacije, jeftinije u odnosu na žične • Mane: • Lošiji uslovi prenosa, • Lošija bezbednost (nedozvoljeno korišćenje mrežnih resursa, autentikacija, loše šifrovanje između pristupne tačke i korisnika, ...) • Nesavršeni standardi

  3. 802.11 • Standard IEEE 802.11 • Definiše fizički sloj i sloj veze podataka • 802.11a, 802.11b i 802.11g razlikuju se prema fizičkom sloju • U budućnosti će se koristiti: • 802.11i (sigurnost), • 802.11e (kvalitet usluga), • 802.11s (pokretna vozila), • 802.11p i 802.11n (velike brzine).

  4. Bežične mreže • Vrste bežičnih mreža • Ad-hoc • Direktno između dva ili više računara • Infrastrukturno zasnovane • Komunikacija preko access-point uređaja • Prostor pokriven signalom – mikroćelija • Više mikroćelija (sa područjem preklapanja signala) • Povezivanje na Ethernet preko switch-a • Access point uređaji periodično šalju upravljačke okvire • Razmena okvira između AP i korisnika

  5. Bežične mreže • Fizičko ograničenje propagacije signala • Različite vrste antena • Omnidirekciona, ravna, usmerena (yagi) • Frekvencija od 2.4 GHz je javno dsotupna • Moguće su smetnje • Napadač može da ima osetljiviju (bolju) opremu od one propisane standardima

  6. Bežične mreže

  7. Bežične mreže • Autentikacija korisnika • Autentikacija otvorenog sistema • Open system Authentication • Default u standardu 802.11 • Autentikacija zasnovana na tajnom deljenom ključu • Shared Key Authentication • Kombinacija IDU i IDO (od AP do korisnika i obrnuto) • Moguć napad na par OT i šifrat • otkrivanje tajnog deljenog ključa • podmetanje šifrata na bazi prisluškivanja

  8. WEP • Wired Equivalent Privacy • Definisan u 802.11 • Koristi se na sloju veze podataka • Ciljevi: • Identifikacija – kontrola pristupa • Integritet poruke – nemogućnost izmene na prenosnom putu (CRC-32, SHA1, MD5) • Poverljivost – nemogućnost prisluškivanja • šifrovanje

  9. WEP • Šifrovanje • Primena sekvencijalnog simetričnog šifarskog algoritma RC4 • Inicijalizacioni vektor – spoljašnji ključ algoritma KS • Tajnost se zasniva na tajnosti KT za simetričan algoritam

  10. WEP • Napadi • Kontrolni okviri između AP i klijenta nisu šifrovani • Hvatanje parova OT i ST • Mnogi delovi okvira (koji su šifrovani) iz viših protokola su poznati (zaglavlja mrežnog i transportnog sloja, kao i viših protokola) • Propusti u realizaciji • Većina PCMCIA bežičnih kartica po instalaciji postavlja KS=0, a zatim ga inkrementira za svaki okvir • Kratka dužina za KS (24 bita)

  11. WEP • Pasivni napadi • Resursi: antena, mrežna kartica i računar • Informacije: • Količina mrežnog saobraćaja • Fizička lokacija AP • Vrsta protokola koja se koristi u mreži

  12. WEP • Aktivni napadi 1 • Poruka se šalje preko Interneta klijentu koji je povezan na neki AP • Prisluškuje se na mestu AP i klijenta • Pošto je poznata OT hvata se ST (kada AP šalje klijentu šifrovani OT) • SK je otvoren, a moguće je skinuti i PSN kojim je šifrovano • Ovo je dalje moguće primeniti na sasvim drugi OT

  13. WEP • Aktivni napadi 2 • Ukoliko CRC-32 ili hash imaju slabost • Napadač pokušava da slučajno izmeni sadržaj šifrata (npr. na mestu IP adrese) i polja za hash • Kada prijemna strana prihvati okvir • Konstatuje neispravnost u IP delu • Generiše očekivani ICMP odgovor • Napadač dobija par OT i ST

  14. WEP • Aktivni napadi – krađa sesije • Napad je moguće izvršiti ako se poznaju protokoli autentikacije i protokoli viših slojeva koji se koriste • Prisluškuje se sesija između klijenta i AP • Prikupljaju se informacije u toku uspostave veze • Žrtva stiče utisak da je sesija prekinuta • Napadač ostaje u mreži proizvoljno dugo • U ove napade spada i napad ponavljanjem paketa

  15. 802.1x • Standard 802.1x • Radi na MAC podsloju sloja veze podataka • Unapređen mehanizam autentikacije • Klijent – mrežna kartica, • Autentikator - AP, • Autentikacioni server – RADIUS server • Mogućnost autentikacije: • Lozinke • Sertifikati • Smart kartice • EAP protokol (Extensible Autenthication Protocol) • Različiti protokoli za komunikaciju

  16. 802.1x • Standard 802.1x • Klijent šalje zahtev za pridruživanje mreži. Mreža to dozvoljava, ali od njega očekuje samo EAP pakete • AP traži id klijenta username i password i prosleđuje ih RADIUS serveru. Ako server u svojoj bazi nađe traženog korisnika, upućuje mu zahtev IDU

  17. 802.1x • Standard 802.1x • Klijent na IDU dobija šifrovan IDO, a RADIUS upoređuje sa onim što očekuje • Server je autentikovao klijenta • AP obaveštava klijenta o uspešnosti, šalje mu šifrovani WEP ključ za dalju komunikaciju

  18. WEP2 • WEP2 – nadogradnja WEP • Promenjena dužina KT sa 40 na 128 bita • KS je promenjen sa 24 na 128 bita • Kompatibilan je unazad

  19. IP Sec • Primena IP Sec-a u bežičnim mrežama • Bežična mreža se smatra nebezbednom mrežom • Instalacija IP Sec protokola u bežičnim mrežama • Klijent mora kroz IP Sec tunel da se prijavi na žičnu mrežu • Obezbeđuje zaštitu od: krađe paketa, napada u sredini, neovlašćenog pristupa, umetanja paketa itd. • Mana – složenost, moguće je da se potkrade greška

  20. Bežične mreže • Literatura • A. Tanenbaum, Računarske mreže, prevod Mikro knjiga • www.wikipedia.com • D. Pleskonjić, Sigurnost računarskih mreža, VETS Beograd, 2006. godine

  21. DISCUSSION QUESTIONS?

More Related