Upload
alexandra-rosca
View
806
Download
4
Embed Size (px)
Citation preview
Securitatea in retele mobile si fara fir
Nicolae Tomai
FSEGA
Universitatea “Babes-Bolyai” Cluj-Napoca
http://www.econ.ubbcluj.ro/~nicolae.tomai1
Probleme ale securitatii in retele
mobile si fara fir
• Sectiunea 1 - Wireless & Mobile IP;
Architectura, standardele, (inter)operabilitatea,
dezvoltarea
• Sectiunea 2 – Unelte criptografice pentru
securitatea retelor fara fir
• Sectiunea 3 – Arhitecturi de securitate si
protocoale in retele locale(WLAN) fara fir
• Sectiunea 4 - Arhitecturi de securitate si
protocoale in retele mobile GSM(WWAN)
2
Sectiunea 1
• Wireless & Mobile IP; Architectura,
standardele, (inter)operabilitatea,
dezvoltarea
3
Cuprins
• Reţele locale fără fir (Wireless LAN- WLAN) –
standarde, arhitectura
• Roaming IP
• Securitatea şi autentificarea reţelelor fără fir
• QoS (Quality of Service)
• Integrarea reţelelor 3G şi WLAN
• Noi dezvoltări de către IEEE – acces de bandă
largă in reţele fără fir
4
Evoluţia reţelelor fără fir
5
Activităţile recente în domeniul
WLAN IEEE(Institute of Electrical and Electronics Engineers) şi
ETSI(European Telecommunications Standards Institute) sunt
implicate în standardizare
Standardele WLAN converg spre realizarea
interoperabilităţii
In final se doreste integrarea WLAN(WiFi),
WMAN(WiMax) şi WWAN(3G, 4G) etc.
Dezvoltarea retelelor fără fir este impulsionată de
creşterea rapidă a cerinţelor pentru acces mobil IP
WLAN ofera soluţii bune pentru acces mobil IP in
interiorul clădirilor
Firme importante investesc în WLAN (Cisco, Intel,
Ericsson, Nokia, altele ...) 6
Arhitectura WLAN
Standarde, Subnivelul MAC,
Spectrul de frecvente,
viteza/distanta
7
Standardele organizatiei IEEE
8
Evolutia standardelor WLAN
9
Modelul ISO aplicat la WLAN-uri
MAC
Tehnologii pentru
WPAN/WLAN/WMAN/WWAN
IEEE 802.11b (11 Mbps) 2.4 GHz (Wi-Fi)
IEEE 802.11a (54 Mbps) 5 GHz (Wi-Fi5)
IEEE 802.11g (54 Mbps) 2.4 GHz
IEEE 802.11n (150-540Mbps)
IEEE 802.16 / 802.20 Broadband Wireless Access
Standard (Wireless MANs)
Bluetooth Wireless PAN (Personal Area Network)
2.4 GHz (= IEEE 802.15) www.bluetooth.com
HomeRF (1.6 Mbps) 2.4 GHz www.homerf.org
Tehnologii fara fir/ mobilitatea versus rata de
transmisie
384 Kbps
56 Kbps
54 Mbps
70 Mbps
5-11 Mbps
1-2 Mbps 802.11
Tehnologii fara fir;
domeniul(distanta)/viteză(rata de transmisie)
Bluetooth
802.11b
802.11{a,b}
802.16a,d,e
Indoor
10 – 30m
IS-95, GSM, CDMA
WCDMA, CDMA2000
Outdoor
50 – 200m
Mid range
outdoor
200m – 4Km
Long range
outdoor
5Km – 20Km
Long distance
com.
20m – 50Km
µwave p-to-p links
.11 p-to-p link
2G
3G
802.11n150-540 Mbps 802.11n
4G
Elemente de interconectare
Mobilitatea IP între subreţele WLAN şi reţele 3G
Autentificarea – locală şi la distanţă
Scuritatea capăt la capăt(end-to-end), prin
mediul de comunicaţie( în eter), pentru rețelele
WLAN si WWAN (3G)
Quality of Service – facilitățile/suportul pentru
aplicațiile dependente de timp
WLAN-urile si mobilitatea
Provocari de proiectare pentru mobilitate
folosind IP
Nu a fost prevăzut roamingul dispozitivelor IP. In
sistemele “clasice” deplasarea dintr-o retea in alta
presupune schimbarea adreselor IP, a locatiei
serviciului si a ISP-ului.
Magistrala(backbone) IP şi reţele de acces nu au
fost concepute pentru staţiile mobile
Legăturile fără fir sunt vulnerabile la atacurile asupra
securităţii
In cazul legăturilor fără fir exista problema calităţii
serviciilor, adică nu se poate oferi o calitate
corespunzatoare a serviciilor QoS (Quality of Service)
Provocari de proiectare pentru mobilitate
folosind IP
Mobilitatea pentru WLAN-uri
Autentificarea
Componente ale securitatii
Hotspot-uri cu IPsec
QoS in WLAN-uri
Dispozitivele curente WLAN transmit datele
utilizând sistemul “best effort” -acest lucru
trebuie schimbat…..
WLAN-urile trebuie sa aiba suport pentru “voice
over IP”. Prin urmare o legatura care să asigure
QoS este esenţială
Operatorii ar dori să aplice facturarea traficului
pe baza oferirii de facilităţi de calitate a
serviciilor QoS
Maparea IP Pentru QoS in WLAN-uri
Probleme ce trebuie rezolvate
Mobilitatea terminalelor in retelele IP
– WLAN-urile rezolva in parte mobilitatea...
– Cum este realizata mobilitatea intre subretele?
Probleme de securitate
– Autentificarea utilizatorilor, criptarea, contabilitatea, etc
– Securitatea datelor capat la capat si accesul la distanta
Configurrea si servicii de descoperire
– Cum sa se afle parametrii esentiali ai retelei
– Cum sa se localizeze serviciile in retea
Quality of Service in retelele fara fir
– Cum sa se mapeze clasele QoS in retele IP fara fir
– Comportarea TCP nu este optima in retelele fara fir
Interconectarea IP-straturi
Necesitati
Integrarea 3G si WLAN
Managementul AP-urilor din WLAN-uri
Facilităţile esenţiale oferite de management trebuie sa includa:
Ajutarea la dezvoltarea reţelei - Optimizarea frecvenţelor radio
şi facilitati de sondare a unei arii-spatiu
Detectarea punctelor de acces false – mecanisme de scanare
pentru mediul cu fir si fără fir
Monitorizarea reţelei - Alertarea, captarea evenimentelor,
urmărirea performanţelor, raportarea
Politicile de securitate si autentificarea serverului -
Kerberos, Active Directory, integrarea LDAP, etc
Politicile de punere în aplicare a gestionarii retelei -
Identificarea configuraţiilor greşite sau AP-uri/dispozitive
nesecurizate, activitatea de auditare a reţelei, testarea la
penetrarea intrusilor şi de detectare a lor
Noi standarde in dezvoltare
IEEE 802.11e, .11f, .11h, .11i
http://standards/ieee.org/getieee802
Grupul de lucru IEEE 802.11e(QoS)
What is it?– Enhance 802.11 Medium Access Control (MAC) to
improve and manage Quality of Service and provide
classes of service
Key Proposals:– EDCF - Referred to as “prioritised QoS.” Application
assigns different priorities and allows them to contend
for simultaneous channel access
– HCF – Access Point creates a master schedule based
on different traffic types. The AP then grants access to
each station by individually polling each station. No
contention (related to PCF).
Grupul de lucru IEEE 802.11e(QoS)
Grupul de lucru IEEE 802.11e(QoS)
Quality of Service (QoS) Goals:Data traffic:
• Voice: ADPCM….20 msec
• MPEG video – 3 Mbps, MPEG2, Firewire
• TCP/IP Ethernet data streams at 10 Mbps
Quantify QoS Parameters
• Jitter
• Delay/Latency variations
• Maximise throughput
Define traffic models for both Ad-hoc and Infrastructure
• QoS support through handoff between BSS
• 802.11a/g – 54 Mbps and 802.11b – 11 Mbps
Grupul de lucru IEEE 802.11f
(Inter Acccess Point Protocol)
What is it?Develop recommended practices for an Inter-Access
Point Protocol (IAPP) which provides capabilities to
achieve multi-vendor Access Point interoperability
across a Distribution System supporting IEEE 802.11
Key Issues:Interoperability
Security
Performance
Next stepsAdopt draft and ratify standards
Grupul de lucru IEEE 802.11f
(Inter Acccess Point Protocol)
Grupul de lucru IEEE 802.11n
(A elaborat draftul in anul 2007)
What is it?
Enhance 802.11 MAC and 802.11a PHY to provide DynamicChannel Selection (DCS), and Transmit Power Control
(TPC). Products achieve regulatory approval in respective
country
Key Proposals:DCS (Dynamic Channel Selection)
• To pass radar avoidance tests from the European
Regulatory Committee (ERC)
• New management packets for DFS request / responses
TPC (Transmit Power Control)AP broadcasts a maximum “local” transmit power as a
beacon element and probes response
Stations can independently choose a power level below
Grupul de lucru IEEE 802.11i
(Advanced Security)
Ce face?
Îmbunătăţeste MAC-ul IEEE 802.11 pentru a spori securitatea şi mecanismele de autentificare. Este numit si RSN (Robust Security Network). Ratificat in 2004
Problemele importante
Autentificarea
Se recomanda folosirea standardelor IEEE 802.1x si EAP si a variantelor lor
Se recomanda folosirea sistemelor Kerberos/RADIUS in acesta realizarea acestei autentificari
Criptarea
AES cu schimb dinamic de chei
Incorporeaza TKIP (Temporal Key Integrity Protocol)
Uneori e numit WPA2 (WiFi Protected Access 2)
Disponibilitatea
Grupul de lucru IEEE 802.11i
(Advanced Security)
Probleme de implementare
WPA a fost dezvoltat pentru a rezolva problema
managementului unor chei slabe asociate cu folosirea
WEP(incorporeaza TKIP). WPA utilizeaza WEP
WPA2 (standardul 802.11i) foloseste criptarea AES in loc de
WEP
Acest lucru implică hardware nou (AP-uri si placi WNIC)
Hardul a fost disponibil in Novembrie 2004, dar firmware-ul
care sa opereze cu WPA2 a fiost disponibil de la mijlocul
lui2005
Noul hard este compatibil cu WEP/WPA
Evolutia standardelor IEEE 802.15
IEEE 802.15.1
IEEE TG1 on PAN (Personal Area Networks) adopts
Bluetooth as IEEE802.15.1
IEEE 802.15.2
Changes to Bluetooth / 802.15.1, designed to
mitigate interference with 802.11b/g networks
All use same 2.4GHz frequency band
Devices need 802.15.2 (or proprietary scheme) if
they want to use both Bluetooth and 802.11b/g
simultaneously
Evolutia standardelor IEEE 802.15
IEEE 802.15.3
Called UWB (Ultra Wide Band)
Speeds up to 55 Mbps (or possibly 100 Mbps)
Good for transferring large files, images
IEEE 802.15.4
Called Zigbee (cheap wireless technology)
Speeds likely to be 10 Kbps and 115.2 Kbps
Low cost/low power home appliances
Aplicatii pentru UWB
(IEEE 802.15.3)
Commercial:
High speed LANs/WANs (>20 Mbps)
Altimeter/Obstacle avoidance radars for commercial aviation
Precision Geolocation Systems
Industrial RF Monitoring Systems
Collision avoidance sensors
Military:
Groundwave Communications
Intrusion Detection Radars
Unmanned Vehicles
Activitatea proiectului-IEEE 802.15
Standardul IEEE 802.16
(WiMax)
IEEE 802.16 - Wireless MANs or Wireless
Digital Subscriber Loop (W-DSL or W-LL)
IEEE 802.16a standard approved in 2003
Air interface specification
Licensed/licensed-exempt 2-11 GHz and
10-66 GHz bands
Speeds up to 72 Mbps
Designed for “first mile” and “last mile”
access
Wireless Local Loop Access
(W-DSL or W-LL or BWA or WiBRO)
Broadband Implementation
Scalable
Central shared portal equipment
Initial investment – low cost of deployment
Individualised services
Designed for situations where fibre loop is
impractical / expensive
Likely to be based upon new IEEE 802.16a
standard
WiMax
Industry group promoting deployment of
broadband wireless access networks via:
standards (IEEE 802.16a)
certifying interoperability of products and
technology
http://wimaxforum.org
http://bbwexchange.com (Broadband
Wireless Exchange)
Mobile Broadband Developments -
IEEE 802.16e and 802.20
Similarities and differences….
Both specify new mobile air interfaces for
wireless broadband services
802.16e: 2-6 GHz band 802.20: <3.5 GHz
802.16e builds on 802.16a (WiMax Forum)
802.16e due for completion 2006
802.20 starting from scratch
802.16e products likely earlier than 802.20
IEEE 802.16 e
Evolutia in timp a WMAN si WWAN
Evolutia in timp a WMAN si WWAN
Noi dezvoltari IEEE
IEEE802.11kStandardisation of radio measurements across
different manufacturers platforms
IEEE802.11rTask group focusing on reducing handoff latency
when transitioning APs in an Extended Service
Set. Critical for real-time and delay sensitive
applications
IEEE802.11sInfrastructure mesh standards to allow APs from
multiple manufactures to self-configure in multihop
networks
Noi dezvoltari IEEE
IEEE802.11n
– >150 Mbps across an 802.11 communications
channel for data intensive applications and
aggregation of traffic from multiple Aps
IEEE 802.17
– Resilient Packet Ring Access Protocol for
Local, Metropolitan and Wide Area Networks
– Transfer rates scalable to gigabits/sec
– Resilient architecture supporting QoS classes
Arhitecturi si protocoale de securitate
pentru retele locale fara fir(WLAN)
Sectiunea 3
Securitatea WLAN(fara)
Securitatea WLAN(cu securitate)
Cum apar bresele de securitate
Baleierea spatiului(Cautarea prin roaming pe arie
extinsa(War-wide area roaming) driving)/urme ale
roamingului(War Chalking)
Baleierea spatiului cu masina sau pe jos
Folosirea de programe disponibile pe Internet pentru atac
Accesul la o retea WL:AN nesecurizata este mult mai usor
decit la o retea cablata
Fără autentificare şi criptare,
WLAN-urile sunt extrem de vulnerabile
IDS-urile trebuie sa monitorizeze ca si in cazul retelelor fixe
Oricine cu programe adecvate, cu un calculator cu placa
de retea WLAN, o antena si un GPS este capabil de
baleierea spatiului pentru aflarea de retele locale fara fir(
“war driving”)
Principii ale unei bune securitati in WLAN
Problemele in cazul unei arhitecturi WLAN
necorespunzatoare
Daca WLAN_ul nu este situat in zona de protectie a unui firewall
Nu are autentificare
Cu autentificare, dar situarea in zona DMZ
Trebuie sa consideram optiuni de securitate:
Proiectarea infrastructurii astfel incit sa creasca securitatea
Accesul deschis sau restrictionarea pe baza adreselor MAC
Implementarea sau nu a criptarii/autentificarii
Problemele cu WLAN-urile false
Poate cistiga accesul la reţeaua securizata/de încredere folosind
o conexiune / instalare ca si la conectarea la un hub
Principii ale unei bune securitati in WLAN
Utilizarea filtrelor MAC pentru placile pierdute sau furate
VPN-uri si tunele de crioptare pentru controlul accesului
Blocarea interfetelor de acces la managementulul AP-
ului
Implementarea functiilor nivelului 3 (sau 4):
IEEE 802.1x care permite/suporta EAP (Extensible
Authentication Protocol)
AAA (Authentication, Authourisation and Accounting)
WEP cu chei dinamice pentru sesiune (WPA …)
Managementul retelei bazat pe politici(de securitate, de QoS,
etc. PBNM-Policy Based Network Management)
Experimentul WAR (War-wide area
roaming) Driving din Hohg Kong
Background:
Dates: 7 July, 2002 and 5 Oct, 2003
Equipment:
Notebook + Avaya Gold Wireless LAN card
+ Windows XP + NetStumbler
Notebook + Avaya Gold Wireless LAN card
+ Antenna + Windows 2000 + NetStumbler
• *Ref: www.pisa.org/projects/wlan2003/wd2003.htm
War Driving Comparison -
(July, 2002 and 5 Oct, 2003)
War Driving in Hong Kong
War Driving in Hong Kong
War Driving in Hong Kong
War Driving in Hong Kong
War Driving in Hong Kong
Comentarii asupra experimentului
Studiul din Hong Kong a demonstrat ca nu se prea
utilizeaza WEP si ca deseori se foloseste SSID-ul
implicit
Aria acestui experiment a fost de 10 km!! (Sau Mou Ping
- Victoria Peak)
Într-un alt test de la aeroportul din Melbourne pina in
oras (septembrie 2003) a relevat 19 WLAN-uri
neprotejate
Testul din San Francisco a relevat 140 WLAN-uri
neprotejate din centru
Optiuni de securitate pentru WLAN-uri
WEP
WEP(Wired Equivalent Privacy)
Caracteristici de securitate ale WEP
criptare folosind algoritmul RC4
Foloseste cheie partajată pe 40 sau 104 biti + vector
de inițializare(IV-Initialisation Vector) pe 24 biti
Cripteaza datele( payload) in timp ce cadrul este “in
the air”
Caracteristici de securiatate ale WEP
WEP (Wired Equivalent Privacy)
WEP are doua scopuri de baza:
Protectia impotriva ascultarii
Previne accesul neautorizat
IEEE 802.11 defineste mecanismele pentru
criptarea cadrelor folosind WEP precum:.
Criptare WEP
Decriptare WEP
Criptarea/decriptarea WEP folosin functia XOR
Caracteristici de securitate ale WEP
Protocol pentru criptare si autentificareUtilizeaza algoritmul operation based upon RC4
symmetric cipher
with shared symmetric key
40-bit key with a 24-bit IV (Initialisation Vector)
104-bit keys (+24-bit IV) also possible
Integrity check using CRC-32
IV used to avoid encrypting two plaintexts with
same key by augmenting shared RC4 key and
thus produce different RC4 key for each packet
Caracteristici de securitate ale WEP
WEP nu afost niciodata o solutie completa
end-to-end
Politica de afaceri va dicta mecanismele suplimentare
de securitate necesare, , cum ar fi :
– Controlul accesului, criptarea end-to-end, protectia
prin parole, autentificarea, VPN-urile, firewall-urile,
etc.
WECA crede ca multe atacuri raportate sunt dificil de
de efectuat
Folosirea WEP cu cheie simetrica
Controlul integritatii in cazul WEP
(utilizand CRC32)
“Gauri” de securitate in cazul WEP
Aceste atacuri se pot realiza cu echipamente simple si ieftine
Aceste atacuri se aplică atât la versiunea WEP cu cheie de 40 de biţi şi la cea cu cheie de104 biti
Acestea se aplică la orice versiune de standard IEEE 802.11 care utilizează WEP
IEEE 802.11i recomanda înlocuirea WEP cu WPA si cu cel mai nou sistem AES
IEEE 802.1x si EAP
(Extensible Authentication Protocol)
IEEE 802.1x si EAP
(Extensible Authentication Protocol)
Implementarea modelului IEEE802.1x
IEEE 802.1x
Implementarea modelului IEEE802.1x
Porturi EAP
Dialogul de autorizare standard
constă în1. AP cere STA să se identifice folosind EAPOL (EAP over
LAN);
2. STA îşi trimite identitatea la AP;
3. AP trimite mai departe identitatea STA la AS, prin
intermediul EAP;
4. Între AS şi STA are loc un dialog de autentificare;
5. Dacă dialogul este terminat cu succes, STA şi AS
partajează cheia de sesiune;
6. AS trimite cheia de sesiune la AP într-un atribut RADIUS
precum şi o parte a mesajului de acceptare a RADIUS.
7. AP deschide portul său controlat adresei MAC a STA şi
opţional, permite o cheie WEP printr-un pachet EAPOL.
83
Mesaje de autentificare
84
Securitatea WLAN cu EAP
Lista de verificare pentru EAP-Extensible Authentication Protocol:Asigură el un schimb sigur de informaţii cu utilizatorul
în timpul de autentificare? Permite autentificare reciprocă a clientului şi a AP-ului reţea, prevenind astfel intruziune? Are nevoie de chei de criptare dinamice pentru de utilizator şi sesiune? Are facilitati/suport pentru generarea unui set nou de chei la anumite intervale de timp? Este uşor să pună implementeze şi să gestioneze; de exemplu, necesită EAP-TLS certificate pe partea de client?
Autentificarea in cazul IEEE 802.1x
Standardul IEEE 802.1x este implementat cu diverse
tipuri EAP
1. EAP-MD5 pentru LAN-urile Ethernet (= Wireless
CHAP)
2. EAP-TLS pentru WLAN-urile IEEE 802.11b dar
suplicantul si autentificatorul trebuie să fie în măsură să
poata manipula certificate digitale -, prin urmare e
necesara o infrastrucura cu PKI / CA
3. Autentificarea EAP-SRP (Secure Remote Password)
4. CISCO - LEAP, FAST
5. Microsoft - PEAP
EAP-MD5
Protocolul EAP-MD5(Extensible Authentification Protocol-Message
Digest 5, descris de RFC 1994)
– Este standardul de bază în cadrul EAP şi foloseşte nume utilizator şi parolă ca
elemente de încredere pentru autentificare.
– EAP-MD5 protejează schimbul de mesaje prin crearea unei „amprente” unice
cu care semnează digital fiecare pachet, asigurând că mesajele EAP sunt
autentice.
– EAP-MD5 îşi execută operaţiile foarte repede, fiind astfel uşor de implementat şi
configurat. EAP-MD5 nu foloseşte certificate PKI pentru validarea clientului sau
asigurarea unei criptări puternice în vederea protejării mesajelor de autentificare
între client şi serverul de autentificare.
– Protocolul de autentificare EAP-MD5 este susceptibil la deturnarea sesiunii şi la
atacuri de tipul „om interpus”.
– EAP-MD5 este adecvat, în special în cazul schimburilor de mesaje în reţele cu
cablu în care clientul EAP este conectat în mod direct la autentificator, iar
şansele ascultării şi interceptării mesajelor sunt foarte scăzute.
– Pentru autentificarea 802.1x în reţele fără fir, se folosesc protocoale EAP mai
puternice.
87
EAP-TLS Protocolul extins de autentificare cu securitate la nivel transport(Extensible
Authentification Protocol–Transport Level Security-EAP-TLS descris de RFC
2716) este cel mai implementat tip de EAP pentru WLAN-uri.
– Furnizează autentificare mutuală explicită între AS şi solicitant, dacă
ambele părţi pot valida certificatul celeilalte părţi. Aceasta se realizează
având ambele certificate emise de aceeşi autoritate de certificare (CA-
Certificate Autority).
– După schimb, există o cheie de sesiune secretă partajată de AS şi
solicitant. Odată ce AS furnizează această cheie de sesiune sistemului de
autentificare prin legătura securizată, sistemul de autentificare şi
solicitantul o pot folosi pentru a-şi transmite pachetele securizat.
– Autentificarea EAP-TLS este bazată pe certificate X.509. În utilizarea
WLAN, STA trebuie să aibă un certificat pe care să-l poată valida AS. La
fel, AS va prezenta un certificat STA-ului şi STA va trebui să-l valideze.
Pentru a suporta autentificarea STA, EAP-TLS are nevoie de o
infrastructură pentru chei publice (public key infrastructure-PKI). Aceasta
poate fi acceptată în firme mari, dar devine nerealistă în firme mai mici. O
autentificare prin ID-ul utilizatorului şi parolă este mult mai practică, pentru
multe dezvoltări publice.
88
EAP-TLS
Autentificarea EAP-TLS
EAP-TTLS EAP-TTLS(EAP Tunneled TLS) este o extensie a EAP-TLS şi oferă beneficiile
unei criptări puternice, fără complexitatea unor certificate mutuale, atât la
client cât şi pe serverul de autentificare.
Precum TLS, EAP-TTLS oferă suport pentru autentificarea mutuală, dar cere
ca, printr-un schimb de certificate, să fie validat faţă de client doar serverul de
autentificare.
EAP-TTLS permite clientului să se autentifice faţă de serverul de autentificare
folosind nume_utilizator şi parolă.
EAP-TTLS simplifică implementarea şi întreţinerea, păstrând însă un nivel
ridicat pentru securitate şi autentificare.
Pentru a proteja mesajele EAP poate fi folosit un tunel TLS, iar pentru
utilizatorii existenţi servicii acreditive precum: Active Directory, RADIUS şi
LDAP. Ele pot fi reutilizate pentru autentificare 802.1x. EAP-TTLS asigură şi
compatibilitatea în sens invers cu alte protocoale de autentificare precum
PAP, CHAP, MS-CHAP şi MS-CHAP-V2.
EAP-TTLS nu este considerat de netrecut şi poate fi păcălit să transmită
acreditive de identitate dacă nu se folosesc tunele TLS.
EAP-TTLS este ideal pentru cazurile care necesită autentificare puternică
fără a se folosi certificate mutuale. Schemele de autentificare 802.1x fără fir
suportă în mod obişnuit EAP-TTLS. 91
PEAP Protocolul extins şi protejat de autentificare(Protected EAP-PEAP) este un protocol
similar cu EAP-TTLS în ceea ce priveşte funcţionalitatea de autentificare mutuală şi a
fost propus de RSA Security, Cisco şi Microsoft ca o alternativă pentru EAP-TTLS. PEAP
încearcă să rezolve deficienţele EAP prin:
protejarea acreditivelor utilizatorilor;
securizarea negocierii EAP;
standardizarea schimburilor de chei;
suport pentru fragmentare şi reasamblare;
suport pentru reconectări rapide.
PEAP permite folosirea altor protocoale de autentificare EAP şi securizează transmisiile
prin folosirea unui tunel TLS, criptat. Se bazează pe metoda generării cheilor la nivel
transport(TLS keying) pentru crearea şi schimbul de chei. Clientul PEAP se autentifică
direct la serverul de autentificare, iar autentificatorul se comportă ca un dispozitiv de
trecere care nu are nevoie să înţeleagă protocoalele de autentificare EAP specifice. Spre
deosebire de EAP-TTLS, PEAP nu asigură, în mod implicit, autentificare pe bază de
nume utilizator şi parolă în funcţie de o bază de date a utilizatorilor
Producătorii vin în întâmpinarea acestei nevoi prin crearea de funcţionalităţi care să
permită autentificarea prin nume utilizator şi parolă. PEAP se potriveşte cel mai bine
reţelelor care necesită autentificare puternică, fără utilizarea unor certificate mutuale.
Schemele de autentificare 802.1x fără fir vor suporta în mod obişnuit PEAP.
92
EAP
EAP este disponibil cu Windows 2000 & XP
Tipurile comune de autentificare EAP includ:
1. EAP-SRP (Secure Remote Password) – oferă
metode criptografice de autentificare puternica a
utilizatorului folosind un mecanism adecvat pentru
negocierea securizarii conexiunilor si asigurarea unui
schimb securizat al cheilor folosind o parola furnizata
utilizatorului
2. MD5 (Message Digest 5) - Wireless CHAP.
De asemenea, lansat ca PEAP - criptează tranzacţia
EAP folosind un (Windows XP)
EAP
3. LEAP (Lightweight EAP) and FAST (Flexible
Authentication and Secure Tunneling) – proprietatea
CISCO
Prevede o autentificare reciprocă şi generarea
dinamica a cheii WEP
4. EAP-TLS (Transport Layer Security) oferă o
autentificare completa si consistenta folosind chei
PKI publice / private si certificate digitale l
RFC 2716 PPP EAP TLS Authentication Protocol
5. TTLS (Tunnelled Transport Layer Security) -
cere certificat pentru server, dar nu certificat de client
Optiuni de autentificare
WEP
Autentifica nodul (numai prin adrese MAC)
EAP-MD5 / PEAP / LEAP (Wireless CHAP)
Autentifică utilizatorul (prin intermediul parolei criptate
folosind dialogul de tip provocare(incercare)/ răspuns şi
de gestionarea cheilor)
EAP-TLS
Authentifica nodul si utilizatorul (folosind certificate
digitale)
Autentificarea SIM
Autentificarea SIM
Infrastructura de securitate si optiuni
Caracteristici ale tipurilor de autentificare
Arhitectura VPN in WLAN-uri
Arhitectura VPN in WLAN-uri
Implementare VPN tipica
Structura unui VPN pentru WLAN
Firewall-urile și tunelele configurate folosesc:
IPSec, IKE, TLS, Certificate digitale
Protocoale de securizare pentru criptarea
VPN-ului WLAN
AAA(Authentication Authourisation
Accounting)
AAA(Authentication Authourisation
Accounting)
AAA(Authentication Authourisation
Accounting)
Autentificarearea-Validarea identitatii unui utilizator
Protocoalele de autentificare opereaza intre utilizator si
serverul de autentificare AAA care poate fi de tip:
PAP, CHAP, RADIUS, DIAMETER, IEEE 802.1x, EAP
Network Access Server (NAS) actioneaza ca un dispozitiv
releu( de legatura)
AAA-Principiile autorizarii
Autourizarea – Ce-i este permis, unui utilizator, sa faca?– controlează accesul la serviciile şi aplicaţiile retelei
– Politica privind accesul poate fi aplicată pe la nivelul unui utilizator, la nivel de grup, la nivel global, sau pe baza de locatie
– Atributele de la o cerere de acces pot fi verificate de existenţa sau pentru valorile specifice
– alte atribute, de exemplu, numărul de timp-de-zi sau de active sesiuni cu acelaşi nume de utilizator poate fi, de asemenea, verificate
– Rezultatul deciziile de politică poate fi trimis înapoi la dispozitiv de acces, aşa cum de acces Răspundeţi atribute
AAA-Principiile evidentierii(contabilitatii) Contabilitatea - Colectarea de date privind utilizarea
– Datele pentru fiecare sesiune sunt colectate de către dispozitivul de acces şi sunt transmise la serverulAAA
– Datele privind utilizarea pot include:
• Identităţile utilizatorilor
• Durata sesiunilor
• Numărul de pachete, precum şi numărul de octeţi transmisi
– Date contabile pot fi utilizate pentru:
• Facturare
• Planificarea capacitatii
• Analiza tendinţelor
• Analiza securitatii
• Audit
Arhitectura serverului AAA
Noi dezvoltari
WPA, 802.11i, WPA2, AES, RSN
Cresterea nivelului de securitate
Adaugiri recente la WEP
Temporary Key Integrity Protocol (TKIP)
incorporat in standardul intermediar (WPA)
(2003) and in WPA2 (2005)
128 bit encryption key + 40 bit Client MAC
48 or 128 bit initialisation vector (IV)
Backward compatibility with WEP
Still uses RC4
Temporary Key changed every 10,000 packets
WPA
WPA (2003) a fost creat ca un intermediar pina la
elaborarea WPA2 (IEEE 802.11i) in 2005
Asigură distribuția dinamică a cheilor și este compatibil
cu echpamentele furnizate de multi producatori
Pas spre IEEE 802.11i care foloseste algoritmul de
criptare AES si nu RC4
WPA
Serviciile de securitate oferite de WPA sunt:
Confidenţialitatea este realizată prin utilizarea protocolului TKIP cu
metoda de criptare RC4;
Autentificarea este disponibilă în două moduri.
– În modul „întreprindere‟ (Entreprise) se utilizează autentificarea 802.1x şi EAP,
– în timp ce în modul „consumator‟ se utilizează o cheie pre-partajată pentru a
asigura autentificarea reţelei fără fir;
Integritatea datelor este asigurată cu ajutorul MIC(Message
Integrity Check), Aceasta asigură protecţie contra atacurilor de
contrafacere(forgery) şi a celor de inversare a biţilor(bit flipping
attacks).
Cea mai importantă caracteristică a WPA este folosirea protocolului
TKIP în locul protocolului WEP bazat pe RC4.
113
TKIP
A fost proiectat pentru a permite unele soluţii pentru câteva probleme
software şi firmware întâlnite în WEP.
Schimbările majore în cadrul WEP sunt:
un nou cod de integritate a mesajului (MIC ), generat cu algoritmul
Michael. MIC este calculat cu datele primite de la nivelul superior
(MSDU - MAC Service Data Unit), adresele sursă şi destinaţie şi
câmpul de prioritate, înaintea fragmentării în cadre MAC(MPDU-MAC
Protocol Data Unit). MIC asigură apărare împotriva atacurilor false;
TKIP extinde vectorul de iniţializare WEP(IV)( în principiu, este
incrementat un numărător la fiecare trimitere a unui cadru) şi utilizează
aceasta la MPDU ca un TSC(TKIP Sequence Counter);
managementul de chei RSNA asigură o cheie temporară(TK-Temporal
Key). Este aplicată o funcţie de mixare la TSC şi adresa de
transmitere(TA ). Aceasta asigură nu numai o cheie nouă pentru
fiecare secvenţă trimisă, dar previne şi utilizarea unor chei slabe, cu
fluxul criptat, folosind RC4.
114
IEEE802.11i In iunie 2004 organizaţia IEEE a ratificat standardul 802.11i cunoscut şi ca
WPA2.
El defineşte confidenţialitatea datelor, autentificarea mutuală, integritatea
datelor şi protocoale de management al cheilor pentru a creşte securitatea
subnivelului MAC pentru reţelele fără fir.
În timp ce WEP şi WPA folosesc algoritmul de criptare RC4, 802.11i utilizează
algoritmul AES pe 128 biţi în modul CBC-MAC(CCM).
Acest set de protocoale defineşte o securitate robustă.
Confidenţialitatea este asigurată prin folosirea a trei tipuri de algoritmi pentru
protejarea datelor: WEP, TKIP şi CCMP(Counter-mode/CBC-MAC Protocol).
WEP şi TKIP se bazează pe algoritmul RC4, iar CCMP se bazează pe AES.
Autentificarea este realizată prin utilizarea EAP la autentificarea clienţilor şi
server de autentificare.
Managementul cheilor este asigurat prin generarea de chei noi utilizând
protocoalele de 4 căi(4 Way handshacke) şi a cheilor de grup. Cheile sunt
stabilite după ce s-a făcut autentificarea 802.1x, dar ele se pot schimba dacă
este necesar sau s-a depăşit timpul şi deci au expirat.
Integritatea datelor este realizată cu ajutorul protocolului CBC-MAC(Cipher
Block Chaining Message Authentication Code) şi a MIC(Message Integrity
Check).115
Comparatie intre IEEE 802.11i&WPA
WEP, WPA si WPA2
Concluzii si recomandari
Configurarea Wireless LANActivarea criptarii WEP si/sau AES
“Aruncarea” pachetelor ne-criptate
Dezactivarea broadcast-ului SSID-ului (network name)
Fixarea numelui retelei(SSID) fara legatura cu activitatea ei(fara legatura cu aplicatiile si departamentele la care e folosita)
Sa nu se utilizeze administrarea folosind acccesul de tip SNMP
Alegerea de parole de administrare(pt. admin) mai complexe
Activarea functiilor fitewall-urilor
Utilizarea adreselor MAC (hardware) pentru restrictionarea acesului
Utilizarea filtrarii MAC pentru protejarea de atacatorii incepatori
Ne-utilizarea parolei implicite pentru AP-uri
Schimbarea numelui implicit alle AP-urilor
Utilizarea autentificarii conform standardului 802.1x
Concluzii si recomandari
Consideratii privind dezvoltarea
Separarea si izolarea(inchiderea) retelei
Tratarea Wireless LAN ca o reţea externă
Folosirea VPN, precum şi a unor criptari puternice
Ne-utilizarea(pe cit posibil) a DHCP (folosirea de IP
fixate manual)
Concluzii si recomandari
Pentru retele cu fir sau fara fir
Instalarea de programe antivirus precum si soft de
actualizare automata a fisierului de semnaturi a virusilor
folderele partajate trebuie să aiba parola de acces
Probleme de gestionare(Management)
Selectarea cu grijă a locaţiilor fizică a AP-urilor(cit mai
central in interiorul cladirii, nu la margine)
Interzicerea instalarii(haotice) a AP-urilor
Baleierea periodica a mediului pentru descoperirea
oricaror AP-uri noi(folosind de ex. NetStumbler care
este gratuit, sau Antena care este ieftin)
Concluzii
Utilizarea noilor standarde pentru cele mai importante
componente principale de securizare a reţelelor:
autentificarea reciprocă-bazata pe EAP
protecţia integritatii –prin folosirea MIC şi CCM
Criptarea datelor prin folosirea noilor siteme-precum
AES
Utilizarea de firewall-uri între componentele retelelor
fara fir(wireless) / si a celor cu fir
Acest lucru implică folosirea IEEE 802.11i (WPA2)
Atacuri asupra WLAN-urilor si unelte de
protectie
Atacuri asupra WLAN-urilor si unelte de
protectie
Atacuri asupra WLAN-urilor
Atac pasiv – un utilizator neautorizat
ciştigă accesul la o reţea şi nu modifica resurse
ale reţelei
Atac activ – un utilizator neautorizat
ciştigă accesul la o reţea şi modifica resurse ale
reţelei sau sau perturbă servicii de reţea
Atacuri pasive
Analiza traficului - atacul cel mai frecvent,
utilizat, ajută atacatori pentru a obţine din reţea,
informaţii de bază, înainte de lansarea unor
atacuri mai dăunătoare
Ascultarea(eavesdroping) pasiva - atacatorul
monitorizează traficul WLAN-ului, dar nu-l
modifica. Acest lucru include, de asemenea,
posibila cracare/aflare-neautorizata a
criptarilor( a cheilor de criptare).
Analiza traficului
In urma analizei traficului sunt obtinute trei tipuri de informatii:
Informații privind infrastructura si configurarea
Detectarea punctelor de acces AP (Access Point)
Canalele pe care se lucrează, SSID-urile si dacă este activatăsecuritatea sau nu(War driving)
Activitatea, aplicatii, timpul de lucru, etc.
Tipul de protocol/protocoale folosit(e), precum si informatii precum:
Dimensiunea pachetelor
Tipul pachetelor
Numărul de pachete
Informatii privind fragmentarea pachetelor(daca se face?)
Detectarea canalelor de lucru, a SSID-urilor si a activarii
securitatii sau nu(War Driving)
Atacatorii “actioneaza" pe o suparafata cit mai mare(un
oras, etc.) si cauta AP-uri active
Pot face usor acest lucru
Echipamentul este ieftin şi uşor de obtinut:
– E uşor de transportat un computer sau dispozitiv
handheld(PDA, etc.)
– E nevoie de o placa de retea fara fir(Wireless Network Interface
Card-WNIC)
– Un soft de detectare(NetStumbler, etc.)
– Antene (opţional)
– GPS (opţional)
Detectarea canalelor de lucru, a SSID-urilor si a
activarii securitatii sau nu(War Driving)
AP-urile trimit periodic cadre beacon(daca nu a fost
inhibat acest mod de lucru), care pot fi detectate şi
capturate
Atacatorii cauta sa afle in principal:
– SSID-urile retelelor
– adresele MAC ale dispozitivelor(placilor) fara fir( wireless)
– Daca este activata securitatea sau nu(WEP, TKIP, etc.)
– Tipurile de dispozitive: AP sau client
– Imprăștierea semnalului şi nivelul de zgomot
– longitudinea şi latitudinea (pentru GPS)
Ascultarea pasiva(passive eavesdropping)
E similara analizei traficului
Imposibil de detectat
Poate fi prevenita prin utilizarea nivelului de
criptare 2/3, deoarece cele mai multe informaţii se află
în antetul TCP. Astfel se evita aflarea lor.
Solutii la atacurile pasive
Folosirea criptarilor la nivelele 2 si 3
Atacuri active
1. Accesul neautorizat(Unauthorised Access)
2. Puncte de acces false(Rogue Access Points)
3. Atacul de tip “Om-la mijloc” (Man-In-The-
Middle-MITM)
4. Deturnarea sesiunii(Session Hijacking)
5. Atacul de tip reluare(Replay)
6. Refuzul serviciului(Denial of Service)
Accesul neautorizat(1)
E e obicei prima etapa a majoritatii atacurilor si
e folosit de obicei pentru a lansa atacuri mai
sofisticate
E indreptat impotriva întreagii retele si nu
împotriva unui singur utilizator
E un pas cheie pentru desfasurarea de activitati
dăunătoare asupra ARP(pe bază de atac MITM)
Accesul neautorizat(2)
În unele arhitecturi de securitate fără fir, unuiatacator care i-a fost deja acordat accesul la componentele fără fir, ii va fi permis accesul si la componentele cu fir
În alte arhitecturi de securitate, accesul la reţea cu fir este controlată de o lista de control al accesului(Access Control Lists –ACL)/ firewall-uri, etc
Atacatorii ar putea fi în măsură să falsifice adresa MAC a victimei şi sa o folosesca pentruautentificare ca si un utilizator legitim
Solutii la accesul neautorizat
Tratarea reţelei fără fir ca ceva din afara
perimetrului de securitate, dar cu modalitati si
accese speciale în interiorul reţelei
Un firewall poate fi utilizat între reteaua fără fir
şi reţeaua cu fir
Alternativa unui tunel criptare şi autentificarea
traficului fără fir prin firewall
2. Puncte de acces false(Rogue Access
Point)
De obicei sunt înfiinţate de către angajaţii proprii
pentru a le folosi de catre ei
De cele mai multe ori, nu sunt activate
caracteristicile de securitate
Un singur punct de acces fals(Rogue AP) poate
fi o gaură de securitate/“o uşă”(back door)
deschisa, care poate fi uşor de exploată
Unele instrumente pot detecta AP-urile pe baza
cadrelor beacon(cadre de semnalare prezență)
emise
Solutii la puncte de acces false
Detectarea centralizată - utilizarea unei console
centrale pentru de monitorizare, ataşate la
partea cu fir a reţelei. În cazul găsirii unui AP
neautorizat(fals) este alertat administratorul de
reţea
Scanarea porturilor TCP – se examinează
pachetele trimise la/de la toate porturile si apoi
pentru fiecare port este posibila adunarea de
informaţii despre orice AP şi utilizatorii activi de
pe acest port
Solutii la puncte de acces false
Utilizarea unor politici de securitate puternică şi o buna educatie continua a salariatilor
Un nivel de securitate suficient pentru serverelede destinaţie şi aplicaţii
Detectarea de AP-uri false prin :– Detectarea fizica cu AirMagnet
(www.airmagnet.com) şi AirDefence (www.airdefence.com)
– Detectarea centralizată cu Airwave şi Aruba
– Utilizarea de sisteme de detectare a intruziunilor(Intruder Detector Systems-IDS) şi monitorizareatraficului fără fir
Atacul de tip “Om la mijloc”MITM
137
• Atacurile de acest fel dau rezultate deoarece 802.1x foloseşte autentificarea
unidirecţională. Există extensii care sporesc proprietăţile protocolului 802.1x pentru a
anula aceste vulnerabilităţi ale unor vânzători de dispozitive.
•Uneori, pentru a comunica cu staţia destinaţie sau invers, atacatorul poate juca rolul
sursei.
•Un atac comun de tipul „om-la-mijloc” se poate folosi de protocolul de conversie al adreselor
(ARP - Address Resolution Protocol). Protocolul este utilizat pentru a afla care este adresa fizică a
plăcii de reţea destinatare. Adresa fizică a unei plăci este adresa de control al accesului la mediu
(MAC). Ea este înglobată în placa de reţea de către producător şi este unică. O placă de reţea
transmiţătoare trebuie să cunoască adresa MAC de destinaţie. Placa de reţea înţelege doar adresa
MAC, iar atunci când răspunde face uz de aceasta.
•Atacatorul interpune un dispozitiv fictiv între sursă şi destinaţie, interceptează şi
analizează orice informaţie transmisă între cei doi. În acest caz atacatorul acţionează ca
un punct de acces pentru utilizator şi ca un utilizator pentru punctul de acces
3&4 “Om ataca la mijloc” si “Deturnarea
sesiunii”
Devoalarea cheilor WEP(Cracking WEP), in
cazul unui volum mic de trafic este destul de
dificilă
Organizaţiile mari de obicei utilizeaza VPN sau
IPSec pentru a-si proteja datele confidentiale
impotriva atacurilor asupra lor
Prin urmare, MITM devine popular, iar indirect și
atacurile asupra datelor cu caracter confidenţial
Operatiile “om la mijloc” si
deturnare(MITM/hijack attack)
Operatiile “om la mijloc” si deturnare
? Atacatorul fura adresa MAC a AP-ului victima
Atacatorul construieşte un cadru de deasociere pe care-
l trimite la victimă (pretinzând ca este AP-ul real)
O sesiune este deschisa acum cu utilizatorul precedent,
fapt de care AP-ul real nu este constient ca a luat sfârşit
Atacatorul acum foloseste fraudulos(spooff)/parodiaza
adresa MAC ale victimei si deturneaza sesiunea
victimei(nodului client victima)
Apoi atactorul folosind interfata fara fir a sa, foloseste
fraudulos(spoof)/parodiaza adresa MAC a AP-ului real.
Operatiile “om la mijloc” si deturnare
De pe o altă interfaţă fără fir masinei atacatorului se
reasociaza cu calculatorul clientului victima
Calculatorul clientului victima este acum asociat
cu calculatorul atacatorului in loc sa fie asociat cu AP-ul
real
Ruteaza traficul între cele două interfeţe
Acum, tot traficul de reţea este trecut prin intermediul
calculatorului atacatorului, şi poate fi urmarit tot traficul
Intoxicarea ARP(ARP Cache Poisoning)
ARP se bazeaza pe incredere si nu ofera nici o
modalitate de a verifica răspunsul dispozitivului
Cum functioneaza?
– Atacatorul emite programat un răspuns
rau(virus)ARP şi-l trimite broadcast la toata
reteaua(cu aceeasi adresa de subretea
– Pachetul ARP falsificat poate schimba intrările în
tabela de cautare a sistemului de operare(cache-ul
ARP)
– Apoi sistemul de operare redirecţionează traficul prin
intermediul hostului desemnat de atacator(al
atacatorului)
Intoxicarea ARP(ARP Cache Poisoning)
Din fericire, otrăvire cache-ului ARP este usor
de detectat
– Numai atacatorii locali pot folosi acest atac.
adică un atacator are nevoie de acces fizic la
reţea sau de un control al unui calculator din
acest LAN
– Instrumentele precum ARPwatch pot
monitoriza comunicatiile ARP şi sa dea alerta
la aparitia de evenimente neobişnuite
4. Deturnarea sesiunii(Sesion
Hijacking)
Pacaleste(spoof)/afla adresa MAC a AP-ului
Genereaza şi trimite un cadru deasociere la
victimă
Pacaleste(spoof)/afla adresa MAC a victimei
Re-asocierea nu este necesară, deoarece AP-
ul este nu “vede” acest proces
Deturnarea sesiunii(Session Hijacking)
Deturnarea sesiunii
146
Solutii recomandate pentru MITM si
deturnarea sesiunii(Session Hijacking)
Protocol “puternic” pentru criptare
Autentificare mutuală – adică atât AP-ul cât și
clientu vor trebui să-și dovedească identitatea
lor.
(de ex. folosind EAP-TLS) înaintea schimbului
de date
Cadre de preautentificare
5. Atacul de tip reluare(Replay)
E similar deturnarii sesiunii(session hijacking) şi
MITM(man in the midle)
În loc de a ataca în timp real, are loc o reluare
după ce se termină sesiunea
Un atacator captureaza pachete de autentificare
a unei sesiuni corecte și o reia pe acesta mai
târziu
Având în vedere că sesiunea a fost valabilă,
atacatorul poate folosi de
“autorizația”/autorizarea victimei şi credențialele
sale(dovezile autenticitatii sale)
6. Refuzul serviciului(Denial of
Service-DoS)
DoS este una dintre cele mai populare metode
de atac, intrucât rețelele fără sunt deosebit de
vulnerabile la atacuri DoS
Atacurile DoS la nivelul fizic şi nivelul legătură
de date din WLAN nu se pot fi oprite/învinse de
către tehnologiile de securitate folosite
Refuzul serviciului(Denial of Service –
DoS)
Un atacator poate duce la nefuncționarea intregului
WLAN prin:
Generarea de semnale perturbatoare/zgomot(noise)
Ataşarea la un AP şi de generarea unui mare
volumul de trafic
Injectarea de trafic în reţeaua radio, fără ataşarea la
un AP
Atacurile de tip: “Om la mijloc”MITM, deturnarea sesiunii
si puncte de acces false pot duce de asemenea la
crearea unui atac de tip DoS
Programe pentru monitorizarea si detectarea atacurilor in
retele fara fir(Wireless Wireless Tools for Monitoring and
Detecting Attacks
Programe pentru monitorizarea si detectarea
atacurilor in retele fara fir(Wireless Tools for
Monitoring and Detecting Attacks)
Programe/aplicatii pentru retele fara fir
(Wireless Tools)
Programele/aplicatiile de monitorizare a
retelelor fara fir pot fi clasificate in:
Unelte/programe de monitorizare
• De intâlnire/aflare greșeli(Stumbling)
• De urmărire/ascultare/”mirosire”(Sniffing_
Unelte/programe de accesare ilegala(Hacking Tools)
• “Spargerea”/aflarea criptării WEP(WEP Cracking)
• “Otravirea” ARP(ARP Poisoning)
Programe de detectare a intruziunilor(Intrusion
Detection Tools/Systems-IDT sau IDS)
Programe/aplicatii de “incercare/verificare
pasi gresiti”(stumbling)
Identifică prezenţa şi activitatea reţelelor fără fir
Cauta și urmăresc cadrele de anuntare
prezență ( Beacon frames)
Trimit broadcast(peste tot) cadre de probă(ca și
clienții in scanarea activă) și așteaptă ca AP-
urile să răspundă
Programe de „incercare‟(stumbling)
NetStumbler
Wellenreiter
Programe de
“ascultare/adulmecare”-sniffing
Capturează trafic wireless
Vizualizează datele ce sunt purtate de undele
radio
157
Programe de sniffing
158
Programe de sniffing
159
AiroPeek
160
Programe de atac
161
Programe de atac
162
AirSnort
163
Programe pentru dispozitive mic(de
mina)
164
Programe pentru handheld-uri
165
Programe pentru scopuri generale
166
Programe de management
&IDS(Intrusion Detection Tools)
Sisteme de detectare a intruziunilor(Wireless
Intrusion Detection Systems):
AirDefense
(www.airdefense.net/products/intrusion_detection.shtm)
AirIDS
(www.zone-h.com/en/download/category=18)
AP-Access Point:
FakeAP – Efectiv un honeypot/un hotspot
(www.blackalchemy.to/project/fakeap)
167
Programe de management&IDS
168
Atacurile-recapitulare Securitatea informatiei este legata de trei componente
importante/cheie:
Confidențialitatea(Confidentiality-C)
• Caracterul deintimitate/confidentialitate al
informatiei
Integritatea(Integrity -I)
• Informatia sa fie nemodificată
• Cunoașterea/recunoasterea identității(adica
autentificarea)
• Cunoasterea/recunoasterea actiunii(adica ne-
repudierea)
Disponibilitatea(Availability-A)
• Disponibilă când si unde este necesară169
Atacurile-recapitulare
170
Tipul CIA Metodele de atac Gaurile de securitate
C Analiza traficului • Retele isi anunta public prezenta(ex. SSID),
• antetele cadrelor 802.11 sunt transmise în clar
• WEP este vulnerabil la instrumente de cracare
• Lipsa uni mecanism de autentificare
• Lipsa de protecţie si a securitatii fizice
• utilizatorii autorizaţi sau atacatorii înfiinţeaza
AP-uri neautorizate cu setări implicite
Ascultarea
neautorizata
Puncte de acces false
I Accesul neautorizat • Nu exista firewall-uri între WLAN şi LAN-ul prin
cablu
• adresele MAC sunt trimise în clar şi lipseste
un mecanism de autentificare a adreselor MAC
• Lipsa de pe-cadru sau pe-sesiune a
mecanismelor de autentificare
• Unele dispozitive fără fir se asociaza implicit
cu AP-uri
ce au semnale mai puternice
• ARP este socotit de încredere prea mare
MITM
Deturnarea sesiunii
Atac de tip reluare
A DoS •rata bitilor relativ scăzută, deci e relativ ușor de
supraincarcat reteaua WLAN
• Acces facil la nivel fizic
Atacurile-recapitulare
171
Tipul CIA Metodele de atac Gaurile de securitate
C Analiza traficului Criptare la nivelul 2 si 3
Ascultarea neautorizata Criptare puternica de folosind
TLS, SSH, IPSec
Puncte de acces false Monitorizare centralizata,
scanarea porturilor, firewall
I Accesul neautorizat Firewall
MITM Autentificare mutuala , criptare
puternica
Deturnarea sesiunii Autentificare mutuala, criptare
puternica, TLS, autentificare per
cadru
Atac de tip reluare Autentificare puternica, folosirea
cuantelor de timp
A DoS Nu sunt metode efective
Atacuri-recapitulare
Pentru a reduce riscurile de la aceste atacuri,
arhitectura de securitate trebuie să aibă patru
componente:
Autentificarea mutuală
• MITM
• Session hijacking
• Replay
Criptarea si a datelor utile(payload) pe linga antete
• Eavesdropping
• Traffic analysis
• Session hijacking
172
Atacuri-recapitulare
Protectia integritatii folosind algoritmii puternici
– Eavesdropping
– Session hijacking
– Replay
Firewall intre reteaua fara fir si cea cu fir
– Unauthorised access
– Rogue AP
– ARP Cache Poisoning
173
Criterii de certificare ale securitatii
retelelor fara fir dupa vulnerabilitati
174
Atac Acces neautorizat DoS
Coliziune(Jamming)
DoS
Puncte de acces false(Rogue AP)
Atac de tip reluare(Replay Attacks)
Imixtiune(Tampering)
Inselarea(Spoofing)
Ascultarea(Eavesdropping)
„Om la mijloc in retea”(Man-in-the-middle
Falsificarea(Forgeries0
Atacuri dictionar(dictionary attacks)
Protocoale si arhitecturi de securitate
pentru retelele 3G
Protocoale si arhitecturi de securitate pentru
retelele 3G
175
Evolutia retelelor WWAN mobile
176
Tipuri de retele 3G
Arhitectura UMTS
Caracteristicile securitatii UMTS
Principalele elemente de securitate GSM:
Autentificarea abonat
Identitatea abonatului este confidentială
SIM-uri detaşabile din dispozitivul mobil(Mobile
host)
Criptarea interfetei radio
Caracteristici suplimentare de securitate ale
UMTS de:
.....
Caracteristici de securitate UMTS
Are principalele elemente de securitate aleGSM:
... ... ..
Dar UMTS are caracteristici suplimentare de securitateprecum:
– Securitate cu autentificare reciprocă/mutuală împotriva utilizării de staţii de bază false
– Criptarea extinsă la interfaţa cu mediul de transmisie, numai pentru a include Nodul-B (Base Station) la conexiunea RNC
– Datele în reţea vor fi protejate atât la stocare cât şi de în timpul transmiterii cheile de criptare/ciphering şidatele de autentificare
– Mecanism pentru modernizarea elementele de securitatate
Arhitectura de securitate a UMTS
Termeni de securitate a UMTS
Caracteristici de securitate UMTS
Specificatiile UMTS(3GPP TS 33.102):
Securitatea accesului la retea(I)
Securitatea domeniului retea(II)
Securitatea domeniului utilizator(III)
Securitatea domeniului aplicatiei(IV)
Vizibilitatea si configurabilitatea securitatii (V)
UMTS se concentrează asupra arhitecturii şi nu asupra
algoritmilor de criptare, dar pentru trimiterea in mediul
de transmisie se precizeaza modul de criptare...
KASUMI pe 64-biti utilizind bloc de criptare Feistel
cu cheie pe 128 biti
Arhitectura CDMA2000
Debitul in CDMA si UMTS
Serviciile purtatoarelor:
cdmaOne 115.2 Kbps
CDMA2000 1x 144 307 Kbps, 3x 2 Mbps
CDMA2000 1xEV-DO (Data Only) 2.4 Mbps*
CDMA2000 1xEV-DV (Data/Voice)2.4 Mbps
W-CDMA (UMTS) 384 Kbps
CDMA2000 1x at 144 Kbps implică “besteffort”
livrare fără QoS / arhitecturi de securitate(= 2.5G)
CMDA2000 1x/3x at 307 Kbps and 2.4 Mbps
impliecă QoS și funcționalități desecuritate(= 3G)
1xEV-DO si UMTS
Arhitecturi de securitate in 3G-WAP 2.0,
IP sec/VPN
Arhitecturi de securitate in 3G-WAP 2.0, IP
sec/VPN
Arhitecturi de securitate in 3G
WAP2.0
Aplicații bazate pe Web incluzând navigare,mesagerie
multimedia, servicii de telefonie, etc
Presupune utilizarea TLS, a certificatelor digitale(Digital
Certificates), a infrastructurii cu chei publice(PKI),
biblioteci de criptare, etc
IPSec și VPN
Firewall-urile și tunelarea – în concordanţă cu arhitecturile de
securitate din reţelele fixe
Multe dispozitive portabile nu au facilitati(suport) pentru folosirea
IPsec
Arhitectura WAP 2.0
WAP 2.0 trebuie să permita folosirea stivei
WAP 1.x, precum şio banda joasa a
purtatoarelor de pachete IP
References:
www.wapforum.org/what/whitepapers.htm
www.wapforum.org/what/technical.htm
189
Arhitectura WAP
Arhitectura WAP
Arhitectura WAP
Elemente de retea in cazul WAP
Poarta WAP(WAP 1.x Gateway)
194
Proxy cu TCP si HTTP(WAP 2.0)
195
Probleme de securitate in retele fara fir
Adăugarea de infrastructură separată de
securitate pentru a sprijini WAP este relativ
scumpa
Este mai bine sa se dezvolte un sistem unic de
securitate atât pentru aplicatiile Web in retele
fixe(cu fir) cit si pentru cele in retele fără fir
Integrarea WAP-ului şi a securitatii web poate fi
realizata prin utilizarea protocoale deja
proiectate pentru reţelele fixe(cablate)
WTLS (Wireless Transport Layer Security) este relativ
identic cu SSL/TLS
196
Probleme de securitate in retele fara fir
Serverul nu poate sti ce dispozitiv (laptop, telefon mobil,
PDA) este la capatul unui tunel securizat
Dificultatea consta in a realiza/face toate funcţiile de
criptare aşteptate de server de pe telefon, apoi telefonul
se poate conecta la laptop care are funcţionalitati
complete de securitate ce pot fi asigurate folosind:
IPSec, DES, AES, MD5, SHA-1 etc
197
Securitatea la nivel transport in retele fara
fir(WTLS)
Functionalitati/scopuri
– Integritatea – sa nu se schimbe datele in tranzit
– Confidentialitatea – sa nu fie posibila aflarea
continutului mesajelor decit de catre celor carora se
adreseaeza
– Autentificarea – printr-o semnatura digitala
– Protectia impotriva unor atacuri de tip DoS
WTLS
– Elaborat in WAP 1.0, utilizat in WAP 2.0
– Bazat pe TLS 1.0 (forma SSLv3) RFC 2246
– Adaptat pentrucanale de comunicare de banda
ingusta
198
Securitatea la nivel transport in retele fara
fir(WTLS)
Diferenţele între TLS 1.0 şi WTLS:
– adaptat pentru latenta mare şi lăţime de bandă mica,
caracteristice retelelor fără fir
– Permite/”blind cu” legaturile nesigure
– Cerinte reduse privind dimensiunea codului la client
şi de cerinţele privind procesorul
– Număr redus de dialoguri dus-intors deoarece
retelele fara fir au latenta mare
199
Securitatea la nivel transport in retele fara
fir(WTLS)
Asigura facilitati de criptare, autentificare
puternica, integritate si management al cheilor
utilizind:
– Criptarea datelor cu: RC4, DES sau 3 DES
– Schimbul de chei si autentificarea cu: RSA, Diffie-
Hellman, curbe eliptice(Elliptic Curve Crypto-ECC)
– Integritatea mesajelor cu: SHA-1, MD5
Facilitatile sunt conforme cu reglementările
privind utilizarea de algoritmi de criptare + chei
de diverse lungimi specifice diverselor ţări
200
Securitatea la nivel transport in retele fara
fir(WTLS)
WTLS are 4 clase:
Clasa 1 asigura:
– confidentialitatea - folosind criptarea
– integritatea - folosind coduri de autentificarea
mesajelor (Message authentication Codes-MAC)
– Nu asigura autentificarea clientului sau serverului
Clasa 2 asigura:
– Dialog de autentificare cu serverul bazat pe PKI
- utilizind certificatul serverului si cheie privata
• Ex. Blackberry Mobile Device
201
Securitatea la nivel transport in retele fara
fir(WTLS)
Clasa 3 asigura:
– Autentificarea clientului - utilizind certificatul clientului
si o cheie privata
Clasa 4 asigura:
– autentificarea clientului cu semnaturi digitale folosind
scriptul WMLScript Crypto.SignText
202
Scriptul de criptare pt. WML(WML Script
Crypto)
API care permite accesul la funcţii de securitate din biblioteca
WMLScript Crypto Library:
– generarea cheii-pereche
– generarea semnăturii digitale
– Cheile PKI şi certificatele
Utilizare curenta este de a semna textul şi de confirmare folosind
WMLScript prin funcţia Crypto.SignText
Examplu: Dispozitivul mobil Blackberry
Referinta:
– WAP Forum: WMLScript Crypto Library, 2001,
www.wapforum.org
203
Dialogul de stabilre a sesiunii WTLS
204
Interactiunile protocoalelor WTLS/TLS(1)
205
Interactiunile protocoalelor WTLS/TLS(1)
206
Calea de incredere si certificare
207
IPsec si arhitectura VPN
IPsec si arhitectura VPN
208
IPSec si architectura VPN in 3G
În esenţă este la fel ca și în reţele fixe
Tunele VPN create cu IPSec
SSH (Secure Shell)
Nevoia pentru Wireless Profiled TCP, ce ofera
servicii orientate‐conexiune,interoperabil cu TCP
clasic
Nevoia de cip-uri(circuite hard) puternice, cu
scopul de a efectua toate criptările în
dispozitivele mobile mici
209
Implementarea tipica a unui VPN
210
IPSec si arhitectura VPN in 3G
Configurarea tunelelor folosind IPSec si IKE(Internet
Key Exchange)
211
IPSec si arhitectura VPN in 3G
212
Arhitectura VPN pentru Blackberry fara fir
Solutie proprietar ce foloseste multe tehnologii
wireless /mobile deja descrise
“Întotdeauna conectat "+soluţie de”push “
Browser grafic pentru e-mail şi aplicațiile mobile
la serverul de intreprindere BlackBerry
Operează in rețele GPRS și CDMA
Utilizează sistemul integrat digital îmbunătăţit de
reţea de la Motorola(IDEN-Integrated Digital
Enhanced Network) şi kitul de dezvoltare J2ME
213
Arhitectura VPN pentru Blackberry fara fir
Suport standard pentru interfețe TCP/IP și HTTP
Blackberry mobile poate fi utilizat la accesarea Internet-ului- numai
prin:
– Blackberry server
– WAP Gateway
Criptare - 3DES și/sau SSL/TLS
Suportă WTLS clasa 2 (numai server certificat)
Utilizează WMLScript cu functia Crypto.SignText și autentificarea
clientului cu semnătura digitală
214
Arhitectura de baza a unui sitem mobil
215
Arhitectura unui Intranet de firma
216
Poarta(gateway) WTLS la SSL/TLS prin
WAP(1)
217
Poarta(gateway) WTLS la SSL/TLS
prin WAP(2)
218
Alte operatii pentru securizarea unui
WAN mobil
Wireless Profiled TCP (WP-TCP)
SSH - Secure Shell
Procesoare specializate pentru criptare
219
WP-TCP(Wireless Profiled TCP)
TCP cu servicii orientate optimizate pentru
retele fara fir si interoperează cu TCP-ul
standard din retelele cu fir
WP-TCP suportă:
– fereastră de dimensiune mare
– măsurarea timpului dus-intors(round trip time/(delay)
– fereastră inițială mare RFC 2414
– descoperirea si dimensionarea MTU (Maximum
Transmission Unit)
220
WP-TCP(Wireless Profiled TCP)
WP-TCP mai suportă:
– SACK (Acknowledgement selectiv) RFC 2018
– TCP Slow-Start RFC 2001
– Congestion Avoidance (RED) RFC 2581
– Retransmisie rapidă
– Recuperare rapidă
References:
– WAP Forum: Wireless Profiled TCP, 2001,
www.wmlclub.com/docs/ especwap2.0
/WAP-225-TCP-20010331-a.pdf
– RFC 2757 Long Thin Networks
221
Modul splitare (proxy) WP-TCP
222
Modul capat-la- capat WP-TCP
223
SSH(Secure Shell)
SSH poate fi utilizat în sisteme mobile ca să
asigure o autentificare puternica pentru functiuni
de administrare și monitorizare a dispozitivelor
mobile
SSH Secure Shell 3.2 (www.ssh.com)
– SSH Secure Tool Toolkit
– SSH IPSec Toolkit
– SSH Certificate/TLS Toolkit
– Sonera furnizeaza solutia pentru PKI mobile
224
SSH(Secure Shell)
Functiile SSH includ:
– Toate datele transmise sunt criptate
– Asigură securitate pentru conexiuni Telnet, ftp
– Securizarea tunelata a oricărui port TPC/IP
– Suportă IPv4 și IPv6
– Autentificarea utilizatorului pe baza cheii publice
– Autentificarea hostului pe baza cheii publice verifică
dacă conexiunea este stabilită la serverul corect
prevenind astfel atacurile de tipul MITM(om la mijloc)
225
Procesoare pentru securitatea 3G
Este important ca, criptarea sa fie efectuata de
un procesor dedicat in cazul in care debitul este
un factor important(de ex. Motorola‟s MPC190
Security Processors)
– IPSec + Internet Key Exchange (IKE)
– Secure Sockets Layer (SSLv3)
– Transport Layer Security (TLS 1.0)
– Wireless Transport Layer Security (WTLS/TLS)
226
Securitatea 3G-recapitulare
Dezvoltare progresiva:
– Serviicii pentru purtatore care stau la baza, UMTS,
cdma2000
Solutii de securitate ca si in cazul retelelor fixe
includ:
– IPSec, VPN etc
WAP2 (TLS/WTLS) asigura securitatea pentru
aplicatii mobile bazate pe Web
Se lucreaza intens in grupuri de lucru pentru a
pune în aplicare pe deplin arhitectura de
securitate pentru UMTS227
Multumesc pentru atentie!
228