21
Bežične mreže Prof. dr Mladen Veinović, dipl.ing.

Bežične mreže

Embed Size (px)

DESCRIPTION

Bežične mreže. Prof. dr Mladen Veinovi ć, dipl.ing. Bežične mreže. Rast bežičnih mreža Podseća na rast Interneta početkom 90 ’ Fleksibilnost, mobilnost, jednostavnost implementacije, jeftinije u odnosu na žične Mane: Lošiji uslovi prenosa, - PowerPoint PPT Presentation

Citation preview

Page 1: Bežične mreže

Bežične mreže

Prof. dr Mladen Veinović, dipl.ing.

Page 2: Bežične mreže

2

• Rast bežičnih mreža• Podseća na rast Interneta početkom 90’• Fleksibilnost, mobilnost, jednostavnost

implementacije, jeftinije u odnosu na žične• Mane:

• Lošiji uslovi prenosa,• Lošija bezbednost (nedozvoljeno korišćenje

mrežnih resursa, autentikacija, loše šifrovanje između pristupne tačke i korisnika, ...)

• Nesavršeni standardi

Bežične mreže

Page 3: Bežične mreže

3

• Standard IEEE 802.11• Definiše fizički sloj i sloj veze podataka• 802.11a, 802.11b i 802.11g razlikuju se

prema fizičkom sloju • U budućnosti će se koristiti:

• 802.11i (sigurnost), • 802.11e (kvalitet usluga), • 802.11s (pokretna vozila), • 802.11p i 802.11n (velike brzine).

802.11

Page 4: Bežične mreže

4

• Vrste bežičnih mreža• Ad-hoc

• Direktno između dva ili više računara• Infrastrukturno zasnovane

• Komunikacija preko access-point uređaja• Prostor pokriven signalom – mikroćelija• Više mikroćelija (sa područjem preklapanja signala)• Povezivanje na Ethernet preko switch-a• Access point uređaji periodično šalju upravljačke

okvire• Razmena okvira između AP i korisnika

Bežične mreže

Page 5: Bežične mreže

5

• Fizičko ograničenje propagacije signala• Različite vrste antena

• Omnidirekciona, ravna, usmerena (yagi)• Frekvencija od 2.4 GHz je javno dsotupna

• Moguće su smetnje• Napadač može da ima osetljiviju (bolju)

opremu od one propisane standardima

Bežične mreže

Page 6: Bežične mreže

6

Bežične mreže

napadač

LAN

Internet

Page 7: Bežične mreže

7

• Autentikacija korisnika• Autentikacija otvorenog sistema

• Open system Authentication• Default u standardu 802.11

• Autentikacija zasnovana na tajnom deljenom ključu

• Shared Key Authentication• Kombinacija IDU i IDO

(od AP do korisnika i obrnuto)• Moguć napad na par OT i šifrat

• otkrivanje tajnog deljenog ključa• podmetanje šifrata na bazi prisluškivanja

Bežične mreže

Page 8: Bežične mreže

8

• Wired Equivalent Privacy• Definisan u 802.11• Koristi se na sloju veze podataka• Ciljevi:

• Identifikacija – kontrola pristupa• Integritet poruke – nemogućnost izmene na

prenosnom putu (CRC-32, SHA1, MD5)• Poverljivost – nemogućnost prisluškivanja

• šifrovanje

WEP

Page 9: Bežične mreže

9

• Šifrovanje• Primena sekvencijalnog simetričnog šifarskog

algoritma RC4• Inicijalizacioni vektor – spoljašnji ključ algoritma

KS

• Tajnost se zasniva na tajnosti KT za simetričan algoritam

WEP

Page 10: Bežične mreže

10

• Napadi• Kontrolni okviri između AP i klijenta nisu šifrovani• Hvatanje parova OT i ST• Mnogi delovi okvira (koji su šifrovani) iz viših

protokola su poznati (zaglavlja mrežnog i transportnog sloja, kao i viših protokola)

• Propusti u realizaciji• Većina PCMCIA bežičnih kartica po instalaciji postavlja

KS=0, a zatim ga inkrementira za svaki okvir

• Kratka dužina za KS (24 bita)

WEP

Page 11: Bežične mreže

11

• Pasivni napadi• Resursi: antena, mrežna kartica i računar• Informacije:

• Količina mrežnog saobraćaja• Fizička lokacija AP• Vrsta protokola koja se koristi u mreži

WEP

Page 12: Bežične mreže

12

• Aktivni napadi 1• Poruka se šalje preko Interneta klijentu koji je

povezan na neki AP• Prisluškuje se na mestu AP i klijenta• Pošto je poznata OT hvata se ST (kada AP šalje

klijentu šifrovani OT)• SK je otvoren, a moguće je skinuti i PSN kojim je

šifrovano• Ovo je dalje moguće primeniti na sasvim drugi OT

WEP

Page 13: Bežične mreže

13

• Aktivni napadi 2• Ukoliko CRC-32 ili hash imaju slabost• Napadač pokušava da slučajno izmeni sadržaj

šifrata (npr. na mestu IP adrese) i polja za hash• Kada prijemna strana prihvati okvir

• Konstatuje neispravnost u IP delu• Generiše očekivani ICMP odgovor

• Napadač dobija par OT i ST

WEP

Page 14: Bežične mreže

14

• Aktivni napadi – krađa sesije• Napad je moguće izvršiti ako se poznaju protokoli

autentikacije i protokoli viših slojeva koji se koriste

• Prisluškuje se sesija između klijenta i AP• Prikupljaju se informacije u toku uspostave veze• Žrtva stiče utisak da je sesija prekinuta• Napadač ostaje u mreži proizvoljno dugo

• U ove napade spada i napad ponavljanjem paketa

WEP

Page 15: Bežične mreže

15

• Standard 802.1x• Radi na MAC podsloju sloja veze podataka• Unapređen mehanizam autentikacije

• Klijent – mrežna kartica, • Autentikator - AP, • Autentikacioni server – RADIUS server

• Mogućnost autentikacije:• Lozinke• Sertifikati• Smart kartice

• EAP protokol (Extensible Autenthication Protocol)• Različiti protokoli za komunikaciju

802.1x

Page 16: Bežične mreže

16

• Standard 802.1x1. Klijent šalje zahtev za pridruživanje mreži.

Mreža to dozvoljava, ali od njega očekuje samo EAP pakete

2. AP traži id klijenta username i password i prosleđuje ih RADIUS serveru. Ako server u svojoj bazi nađe traženog korisnika, upućuje mu zahtev IDU

802.1x

Page 17: Bežične mreže

17

• Standard 802.1x3. Klijent na IDU dobija šifrovan IDO, a RADIUS

upoređuje sa onim što očekuje• Server je autentikovao klijenta

4. AP obaveštava klijenta o uspešnosti, šalje mu šifrovani WEP ključ za dalju komunikaciju

802.1x

Page 18: Bežične mreže

18

• WEP2 – nadogradnja WEP• Promenjena dužina KT sa 40 na 128 bita• KS je promenjen sa 24 na 128 bita• Kompatibilan je unazad

WEP2

Page 19: Bežične mreže

19

• Primena IP Sec-a u bežičnim mrežama• Bežična mreža se smatra nebezbednom mrežom• Instalacija IP Sec protokola u bežičnim mrežama

• Klijent mora kroz IP Sec tunel da se prijavi na žičnu mrežu

• Obezbeđuje zaštitu od: krađe paketa, napada u sredini, neovlašćenog pristupa, umetanja paketa itd.

• Mana – složenost, moguće je da se potkrade greška

IP Sec

Page 20: Bežične mreže

20

• Literatura– A. Tanenbaum, Računarske mreže, prevod

Mikro knjiga– www.wikipedia.com– D. Pleskonjić, Sigurnost računarskih mreža,

VETS Beograd, 2006. godine

Bežične mreže

Page 21: Bežične mreže

21

DISCUSSION

QUESTIONS?