Upload
bertha-hardy
View
79
Download
1
Embed Size (px)
DESCRIPTION
Bežične mreže. Prof. dr Mladen Veinovi ć, dipl.ing. Bežične mreže. Rast bežičnih mreža Podseća na rast Interneta početkom 90 ’ Fleksibilnost, mobilnost, jednostavnost implementacije, jeftinije u odnosu na žične Mane: Lošiji uslovi prenosa, - PowerPoint PPT Presentation
Citation preview
Bežične mreže
Prof. dr Mladen Veinović, dipl.ing.
2
• Rast bežičnih mreža• Podseća na rast Interneta početkom 90’• Fleksibilnost, mobilnost, jednostavnost
implementacije, jeftinije u odnosu na žične• Mane:
• Lošiji uslovi prenosa,• Lošija bezbednost (nedozvoljeno korišćenje
mrežnih resursa, autentikacija, loše šifrovanje između pristupne tačke i korisnika, ...)
• Nesavršeni standardi
Bežične mreže
3
• Standard IEEE 802.11• Definiše fizički sloj i sloj veze podataka• 802.11a, 802.11b i 802.11g razlikuju se
prema fizičkom sloju • U budućnosti će se koristiti:
• 802.11i (sigurnost), • 802.11e (kvalitet usluga), • 802.11s (pokretna vozila), • 802.11p i 802.11n (velike brzine).
802.11
4
• Vrste bežičnih mreža• Ad-hoc
• Direktno između dva ili više računara• Infrastrukturno zasnovane
• Komunikacija preko access-point uređaja• Prostor pokriven signalom – mikroćelija• Više mikroćelija (sa područjem preklapanja signala)• Povezivanje na Ethernet preko switch-a• Access point uređaji periodično šalju upravljačke
okvire• Razmena okvira između AP i korisnika
Bežične mreže
5
• Fizičko ograničenje propagacije signala• Različite vrste antena
• Omnidirekciona, ravna, usmerena (yagi)• Frekvencija od 2.4 GHz je javno dsotupna
• Moguće su smetnje• Napadač može da ima osetljiviju (bolju)
opremu od one propisane standardima
Bežične mreže
6
Bežične mreže
napadač
LAN
Internet
7
• Autentikacija korisnika• Autentikacija otvorenog sistema
• Open system Authentication• Default u standardu 802.11
• Autentikacija zasnovana na tajnom deljenom ključu
• Shared Key Authentication• Kombinacija IDU i IDO
(od AP do korisnika i obrnuto)• Moguć napad na par OT i šifrat
• otkrivanje tajnog deljenog ključa• podmetanje šifrata na bazi prisluškivanja
Bežične mreže
8
• Wired Equivalent Privacy• Definisan u 802.11• Koristi se na sloju veze podataka• Ciljevi:
• Identifikacija – kontrola pristupa• Integritet poruke – nemogućnost izmene na
prenosnom putu (CRC-32, SHA1, MD5)• Poverljivost – nemogućnost prisluškivanja
• šifrovanje
WEP
9
• Šifrovanje• Primena sekvencijalnog simetričnog šifarskog
algoritma RC4• Inicijalizacioni vektor – spoljašnji ključ algoritma
KS
• Tajnost se zasniva na tajnosti KT za simetričan algoritam
WEP
10
• Napadi• Kontrolni okviri između AP i klijenta nisu šifrovani• Hvatanje parova OT i ST• Mnogi delovi okvira (koji su šifrovani) iz viših
protokola su poznati (zaglavlja mrežnog i transportnog sloja, kao i viših protokola)
• Propusti u realizaciji• Većina PCMCIA bežičnih kartica po instalaciji postavlja
KS=0, a zatim ga inkrementira za svaki okvir
• Kratka dužina za KS (24 bita)
WEP
11
• Pasivni napadi• Resursi: antena, mrežna kartica i računar• Informacije:
• Količina mrežnog saobraćaja• Fizička lokacija AP• Vrsta protokola koja se koristi u mreži
WEP
12
• Aktivni napadi 1• Poruka se šalje preko Interneta klijentu koji je
povezan na neki AP• Prisluškuje se na mestu AP i klijenta• Pošto je poznata OT hvata se ST (kada AP šalje
klijentu šifrovani OT)• SK je otvoren, a moguće je skinuti i PSN kojim je
šifrovano• Ovo je dalje moguće primeniti na sasvim drugi OT
WEP
13
• Aktivni napadi 2• Ukoliko CRC-32 ili hash imaju slabost• Napadač pokušava da slučajno izmeni sadržaj
šifrata (npr. na mestu IP adrese) i polja za hash• Kada prijemna strana prihvati okvir
• Konstatuje neispravnost u IP delu• Generiše očekivani ICMP odgovor
• Napadač dobija par OT i ST
WEP
14
• Aktivni napadi – krađa sesije• Napad je moguće izvršiti ako se poznaju protokoli
autentikacije i protokoli viših slojeva koji se koriste
• Prisluškuje se sesija između klijenta i AP• Prikupljaju se informacije u toku uspostave veze• Žrtva stiče utisak da je sesija prekinuta• Napadač ostaje u mreži proizvoljno dugo
• U ove napade spada i napad ponavljanjem paketa
WEP
15
• Standard 802.1x• Radi na MAC podsloju sloja veze podataka• Unapređen mehanizam autentikacije
• Klijent – mrežna kartica, • Autentikator - AP, • Autentikacioni server – RADIUS server
• Mogućnost autentikacije:• Lozinke• Sertifikati• Smart kartice
• EAP protokol (Extensible Autenthication Protocol)• Različiti protokoli za komunikaciju
802.1x
16
• Standard 802.1x1. Klijent šalje zahtev za pridruživanje mreži.
Mreža to dozvoljava, ali od njega očekuje samo EAP pakete
2. AP traži id klijenta username i password i prosleđuje ih RADIUS serveru. Ako server u svojoj bazi nađe traženog korisnika, upućuje mu zahtev IDU
802.1x
17
• Standard 802.1x3. Klijent na IDU dobija šifrovan IDO, a RADIUS
upoređuje sa onim što očekuje• Server je autentikovao klijenta
4. AP obaveštava klijenta o uspešnosti, šalje mu šifrovani WEP ključ za dalju komunikaciju
802.1x
18
• WEP2 – nadogradnja WEP• Promenjena dužina KT sa 40 na 128 bita• KS je promenjen sa 24 na 128 bita• Kompatibilan je unazad
WEP2
19
• Primena IP Sec-a u bežičnim mrežama• Bežična mreža se smatra nebezbednom mrežom• Instalacija IP Sec protokola u bežičnim mrežama
• Klijent mora kroz IP Sec tunel da se prijavi na žičnu mrežu
• Obezbeđuje zaštitu od: krađe paketa, napada u sredini, neovlašćenog pristupa, umetanja paketa itd.
• Mana – složenost, moguće je da se potkrade greška
IP Sec
20
• Literatura– A. Tanenbaum, Računarske mreže, prevod
Mikro knjiga– www.wikipedia.com– D. Pleskonjić, Sigurnost računarskih mreža,
VETS Beograd, 2006. godine
Bežične mreže
21
DISCUSSION
QUESTIONS?