40
info @ netdesign.dk w w w . netdesign.dk Trådløst LAN standarder teknik,og sikkerhed Anders Eriksen, Network Systems Engineer NetDesign A/S

her

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: her

info @

netdesign.dk

w w w .

netdesign.dk

Trådløst LANstandarder teknik,og sikkerhedAnders Eriksen, Network Systems EngineerNetDesign A/S

Page 2: her

info @

netdesign.dk

w w w .

netdesign.dk

Wireless ’Gear’ …Hardware

Page 3: her

info @

netdesign.dk

w w w .

netdesign.dk

2,4G Standard’er …& Drafts

2 (3) Mbps Bit-Rate, 11bit ”Barker”sekvens, coding gain =10,4dB

802.11 2,4GHz FHSS /DSSS og IR 1997

3 samtidige frekvenser /kanaler uden overlap 11 Mbps Bit-Rate, ny modulations type CCKOptional PBCC modulation (Packet Binary

Convolutional Code)Bagud kompatibel med ”Barker” sekvens (802.11

DSSS)

802.11b 2,4GHz DSSS 1999

OFDM modulation ved 6, 12 og 24Mbps (optional 36, 48 & 54Mbps)

Bagud kompatibel med 802.11b CCK modulation (5,5-11Mbps)Optional modulation PBCC TI ved 5,5 11 22 33 MbpsOptional modulation CCK-OFDMIntersil 6- 36 48 54 Mbps

802.11g 2,4GHz High Datarate (>20Mps) 2001

Page 4: her

info @

netdesign.dk

w w w .

netdesign.dk

802.11b …3 samtidige kanaler

2,40

0

2,48

3

DSSS Direct Sequence Spread Spectrum

2,4GHz

Frekvens[ Hz ]

2

3

4

5 11

– 802.11b specificerer opdeling i sub-bånd(Kanaler / Channels)

– Der er plads til 13 kanaler (3 uden overlap)

– Data-rate: 11 5,5 2 1 Mbps

6 12

2,417

2,422

2,427

2,432

2,437

2,412 2,442 2,4721 137

Page 5: her

info @

netdesign.dk

w w w .

netdesign.dk

802.11g …DRAFT for High Speed

2,4GHz

Frekvens[ Hz ]

OFDM Modulationsteknik(Ortogonal Frequency Division Multiplexing) (Ortogonal = independent ..unrelated)

2,40

0

2,48

3

– 3 samtidige kanaler

– OFDM hastigheder: 6 12 24 Mbps 36 48 54 Mbps (CCK-OFDM)

– Kompatibel med 802.11b@ 5,5 og 11Mbps data-rate

Page 6: her

info @

netdesign.dk

w w w .

netdesign.dk

OFDM …teknik

20MHz

5 13 66 guard band

64 sub-carrierspi

lot

pilo

t

Frekvens[ Hz ]

’Parallel’ data transportDe enkelte under-bærebølge er uafhængige

Page 7: her

info @

netdesign.dk

w w w .

netdesign.dk

OFDM ’Symboler’

6 guard band

48 anvendte under- bærebølger(Sub- Carriers)

pilo

t

pilo

t

Frekvens[ Hz ]

Langsom symbol-rate:ingen ”Inter symbol Distortion”@54Mbps, ca. 188K symboler/sek.:Radiobølgers hastighed = 300.000km/sek.Afstand mellem symboler = 1600m En bit ved 802.11b (11Mbps) = 27m

Hvert symbol indeholder 288 raw bit Data bits pr. OFDM symbol = 216 bit

3,3 µ 2,0 µ [S]

GI (Guard Interval)

OFDMsymbol time

5,3 µ

Page 8: her

info @

netdesign.dk

w w w .

netdesign.dk

Aironet 1200 Access-Point

Dual-Band Access-Point

AP Modular Platform

Nu

802.11b Radio-Module

Nu

802.11g Radio-Module

2003

802.11a Radio-Module

Q3

Page 9: her

info @

netdesign.dk

w w w .

netdesign.dk

802.11a …’Clear-Air’

2,4GHz 5GHz

Frekvens[ Hz ]

20MHz kanalafstand

Low5,15

0

5,35

0

5,47

0

5,72

55,

875

High

6- 54Mbps OFDM: ”Turbo” Wireless

8 individuelle kanaler

8 x 54 >> 432Mbps total båndbredde

Page 10: her

info @

netdesign.dk

w w w .

netdesign.dk

802.11h … Effektstyring

5,0

Frekvens[ GHz ]5.

350

5.72

5

5.15

0

5.47

0

5.82

5

6,05,4200mW

1W

25mW

Europa

USA

5,0 Frekvens[ GHz ]5.

350

5.72

5

5.15

05.

250

5.82

5 6,0

250mW

50mW

1W

5,6

Page 11: her

info @

netdesign.dk

w w w .

netdesign.dk

5GHz udstyr …kort rækkevidde ? !

Atheros har udviklet en produktserie iht 802.11a med 8 kanaler i det amerikanske frekvensbånd

En række firmaer tilbyder nu disse produkter(I Europa må vi vente på ETSI godkendelse af 802.11h)

Page 12: her

info @

netdesign.dk

w w w .

netdesign.dk

5GHz …Standardiserings tiltag

802.11a 5,3GHz OFDM

8

8

802.11h 5,3GHz Frekvens- og Power kontrol

8

HiperLAN 5,2 & 5,6GHz OFDM med QoS

8 samtidige frekvenser /kanaler uden overlap 54 Mbps Bit-Rate, (6 12 18 24 36 48 54 Mbps)OFDM modulation er robust overfor reflektionerMulighed for Turbo Mode™ ved korte afstande

Regionale regulativer angiver 3 signal niveauerForventes at tilfredsstille ETSI og dermed godkendelse

i Europa

HiperLAN 2 opfattes som Wireless ATM

Page 13: her

info @

netdesign.dk

w w w .

netdesign.dk

802.11 2,4GHz FHSS /DSSS og IR1997802.11a 5,3GHz OFDM 1999

802.11b 2,4GHz DSSS 1999

802.11d Nationale regulativer

802.11e Quality of Service

802.11f Inter-Access Point Protocol (IAPP) 802.11g 2,4GHz High Datarate (>20Mps)

802.11h 5,3GHz Frekvens- og Power kontrol

802.11i Authentication and Security

HiperLAN 5,2 & 5,6GHz OFDM med QoS

Standards / Task Groups

Page 14: her

info @

netdesign.dk

w w w .

netdesign.dk

Sikkerhed …aflytning /indtrængen ?

SSID hemmelig Service Set ID(Logisk navn for ’Radio-celle’)

Ingen Broadcast Broadcast SSID = off

WEP KrypteringStatisk key 40/64 – 128bit

Ringe rækkevidde Radiosignalet svagt, <100mW ?MAC access-liste Broadcast SSID = off

Page 15: her

info @

netdesign.dk

w w w .

netdesign.dk

Wireless security

• Forudsætninger• Eksisterende

sikkerhedsteknologier• Nyeste teknologier

– TKIP– MIC– Broadcast Key Rotation– PSPF

• Usikre klienter

Page 16: her

info @

netdesign.dk

w w w .

netdesign.dk

RJ45-udtag på P-pladsen?• Et ubeskyttet trådløst net svarer

til et RJ45-udtag på P-pladsen...

Page 17: her

info @

netdesign.dk

w w w .

netdesign.dk

Forudsætninger

• Første generations-sikkerhed– SSID– Statisk 40 eller 128-bit WEP

• Anden generations-sikkerhed– Centraliseret brugergodkendelse

integreret med login– Dynamisk 128-bit WEP– VPN– Access control lists

• Nyeste sikkerhedsteknologier– TKIP– MIC– AES– Detektering af falske access points

Page 18: her

info @

netdesign.dk

w w w .

netdesign.dk

Behov

• Der er adskillige behov for trådløs sikkerhed– Beskyttelse af netværket mod

“indbrud”• Kræver brugerverificering

– Beskyttelse af netværket mod trådløse sniffere

• Kræver kryptering

– Beskyttelse af netværket mod at blive set

– Mulighed for at administrere brugerdata

• Herunder WEP-nøgler, brugernavne, passwords, etc.

Page 19: her

info @

netdesign.dk

w w w .

netdesign.dk

WEP-kryptering

• Tre krypteringsniveauer

– Ingen kryptering

– 40-bits kryptering

– 128-bits kryptering

• Software-baseret WEP

– Typisk mindst 20% performancetab (v. 128 bit)

• Hardware-baseret WEP

– 3% performancetab (128 bit) Cisco

• Statisk WEP kræver konfiguration på hver eneste access point og klient

Page 20: her

info @

netdesign.dk

w w w .

netdesign.dk

Problemer med WEP

• Grundet en svaghed i den benyttede RC4-algoritme er det muligt at udnytte statistisk analyse af pakker og svage IV’er til at finde frem til den anvende WEP-nøgle– Der findes et meget stort antal

IV’er, der i sig selv er svage– Kan laves som passivt angreb, men

et aktivt angreb vil være hurtigere

• Der findes i dag frit tilgængelig software på nettet, som kan udnytte denne svaghed– AirSnort

Page 21: her

info @

netdesign.dk

w w w .

netdesign.dk

Hvad er en IV?

• IV betyder Initialisation Vector• 24-bit lang

– (24 bits IV + 104 bits WEP-nøgle = 128 bit)

IV MSDU ICV

Initialisation Vector Pad Key ID

24 6 2

0-2304 4

Bytes

Bits

Krypteret

Page 22: her

info @

netdesign.dk

w w w .

netdesign.dk

Hvad er en IV?

• Samme plaintext må ikke give samme kode• IV’er er tilfældige og skiftes for hver pakke

Stream cipher med IV55-1234

1234

XXYYZZCisco

Cisco ZZYYAA

PlainText

PlainText

CipherText

CipherText

Stream cipher uden IV

WEP

WEP

Uden en IV vil samme plaintext altid give samme ciphertext. I opsamlede pakker kan man se efter mønstre og dekode teksten.

Med en IV ændrer cipherteksten sig med IV’en, så det er sværere at se mønstre i opsamlede pakker.

Page 23: her

info @

netdesign.dk

w w w .

netdesign.dk

Hvad er en svag IV?

• I RC4-algoritmen laver Key Scheduling Algorithm (KSA) en IV baseret på basisnøglen (den indtastede WEP-nøgle)

• En fejl i WEP-implementationen af RC4 tillader, at svage IV’er kan blive genereret

• Svage IV’er afgiver information om dele af den nøgle, de er lavet ud fra

• Hvis man opsamler tilpas mange svage IV’er til samme nøgle, kan nøglen genskabes

Page 24: her

info @

netdesign.dk

w w w .

netdesign.dk

EAP/802.1X Cisco EAP (LEAP)

• LEAP giver centraliseret og skalérbar verifikation af brugere (802.1x, EAP)

• Algoritmen kræver gensidig verifikation af identitet– Netværket verificerer klientens

identitet, klienten verificierer netværkets identitet

• Benytter 802.1x for 802.11 til udveksling af identitetsinformationer– Access points vil også understøtte EAP-

TLS fra Windows XP

• Dynamisk WEP-nøgler, der skiftes løbende

Page 25: her

info @

netdesign.dk

w w w .

netdesign.dk

LEAP-algoritmen

Start

Broadcastnøgle

AP sender broadcastnøglen krypteretmed sessionsnøglen.

Identitet

RADIUS-serveren godkender klienten

ID-forespørgsel

Klienten godkender RADIUS-serveren

Nøglelængde

Klient AP RADIUS- server

AfledtNøgleAfledt

Nøgle

Identitet

AP lukker for adgang til nettet, indtil identiteten er fastslået.

Page 26: her

info @

netdesign.dk

w w w .

netdesign.dk

Bit-flipping attack

• Ved at bytte rundt på bits i krypterede frames og genberegne ICV og CRC32 kan man lave frames, som bliver accepteret af AP men afvist af modtageren

• Returpakken fra modtageren indeholder en kendt afvisning, som man kan lede efter

• Når tilstrækkelig mange afvisningspakker er modtaget, kan man finde frem til nøglen

Page 27: her

info @

netdesign.dk

w w w .

netdesign.dk

Bit-flipping

Forudsagt PlainTextCisco

1234

XXYYZZCisco

XXYYZZ 1234

PlainText

CipherText

CipherText

Stream cipher

Stream cipher

WEP

WEP

Plaintext data bliver XOR’et med WEP stream cipher, så man når frem til den krypterede ciphertext

Hvis ciphertext XOR’es med den gættede plaintext, kan man aflede den tilhørende stream cipher

Page 28: her

info @

netdesign.dk

w w w .

netdesign.dk

Bit-flipping

Bit-flippet frame sendes

Angriberen bruger sin forudsigelse om

svarpakken til at aflede

krypteringsnøglen

Frame ser fin ud og sendes derfor videre til

modtagerenCRC-fejler på et højere lag, forudsigelig fejlbesked sendes retur til afsenderen

Access point krypterer svaretog sender dette retur til denoprindelige afsender

Page 29: her

info @

netdesign.dk

w w w .

netdesign.dk

MIC

• Message Integrity Check• MIC forhindrer WEP-pakker i et

blive modificeret• MIC er baseret på seed-værdi,

pakkens indhold samt afsender- og modtageradresse– Ændringer i noget af dette vil

ændre MIC

• MIC er inkluderet i de krypterede data

Page 30: her

info @

netdesign.dk

w w w .

netdesign.dk

MIC

• MIC benytter en hashingalgoritme til at lave et ”fingeraftryk” af pakken

• MIC er endnu ikke standardiseret men vil være en del af 802.11iWEP-frame uden MIC

WEP-frame med MIC

DA SA IV Data ICV

DA SA IV Data SEQ MIC ICV

WEP-krypteret

WEP-krypteret

Page 31: her

info @

netdesign.dk

w w w .

netdesign.dk

TKIP

• Temporal Key Integrity Protocol• Med en hashingalgoritme laves

en ny nøgle baseret på IV og den definerede WEP-nøgle– Den definerede WEP-nøgle bør

være dynamisk

• TKIP er endnu ikke standardiseret men omfattet af den kommende 802.11i-standard

Page 32: her

info @

netdesign.dk

w w w .

netdesign.dk

WEP og TKIP

• TKIP benytter IV plus basisnøglen til at lave en ny nøgle pr. pakke – svage IV’er er altså ikke længere et problem

Standard WEP TKIP

IVBasis- nøgle

Plaintext data

Streamcipher

CiphertextdataRC4 XOR

IVBasis-nøgle

Plaintextdata

Streamcipher

CiphertextdataHash XOR

RC4

IVPakke-nøgle

Page 33: her

info @

netdesign.dk

w w w .

netdesign.dk

Broadcast Key Rotation• Før version 11.10T er

broadcastnøglen i Cisco Aironet access points statisk

• Alle brugere i en celle bruger samme broadcastnøgle

• En statisk broadcastnøgle kan over tid gættes på omtrent samme måde som almindelige statiske WEP-nøgler

Page 34: her

info @

netdesign.dk

w w w .

netdesign.dk

PSPF

• Publicly Secure Packet Forwarding

• Forhindrer klienter i at kommunikere direkte med hinanden

• Baseret på MAC-adresser – virker derfor kun inden for samme subnet

Page 35: her

info @

netdesign.dk

w w w .

netdesign.dk

Kommende WECA-krav• Wireless Ethernet Compatibility

Alliance• Kommende version af WiFi-

standard vil stille krav om understøttelse af TKIP

• Der vil blive specificeret 128 bit kryptering

• Vær opmærksom på, at produkter, der allerede er WiFi-certificerede ikke mister sin certificering, selv om de ikke understøtter TKIP

Page 36: her

info @

netdesign.dk

w w w .

netdesign.dk

IEEE 802.11i

• Wireless Security Task Group• Har i øjeblikket medtaget MIC og

TKIP som informativ tekst– Kan understøttes med

softwareopgradering

• AES (Advanved Encryption Standard)– Alternativ løsning– AES skal implementeres i hardware

for at opnå tilstrækkelig ydelse

• På nuværende tidspunkt er der ingen melding om, hvornår IEEE 802.11i bliver ratificeret

Page 37: her

info @

netdesign.dk

w w w .

netdesign.dk

Usikre klienter

• Der findes en del udstyr på markedet, som ikke understøtter LEAP, TKIP osv.– Håndterminaler– IP-telefoner (her vil nøgleudskiften

af LEAP tage så lang tid, at samtalen bliver afbrudt)

• Her er to mulige løsninger– Wireless VPN– Wireless VLAN

Page 38: her

info @

netdesign.dk

w w w .

netdesign.dk

Wireless VPN

• Det trådløse net etableres på et isoleret subnet

• I router/firewall/access-point åbnes kun for speciel trafik til håndterminaler/telefoner samt for VPN-trafik

• Almindelige pc-klienter må benytte VPN

HåndterminalPc

AP Filterrouter

Server tilhånterminaler

Servertil pc’ere

VPN-koncentrator

Page 39: her

info @

netdesign.dk

w w w .

netdesign.dk

Wireless VLAN

• Med wireless VLAN kan man oprette VLANs på sit access point, sådan at LEAP-stationer kommer på ét VLAN og andre på et andet

• Denne feature er på vej i en kommende software, dato endnu ukendt

Page 40: her

info @

netdesign.dk

w w w .

netdesign.dk

Spørgsmål?