Sunteți pe pagina 1din 228

Securitatea in retele mobile si fara fir

Nicolae Tomai
FSEGA
Universitatea “Babes-Bolyai” Cluj-Napoca

nicolae.tomai@econ.ubbcluj.ro
http://www.econ.ubbcluj.ro/~nicolae.tomai
1
Probleme ale securitatii in retele
mobile si fara fir

• Sectiunea 1 - Wireless & Mobile IP;


Architectura, standardele, (inter)operabilitatea,
dezvoltarea
• Sectiunea 2 – Unelte criptografice pentru
securitatea retelor fara fir
• Sectiunea 3 – Arhitecturi de securitate si
protocoale in retele locale(WLAN) fara fir
• Sectiunea 4 - Arhitecturi de securitate si
protocoale in retele mobile GSM(WWAN)
2
Sectiunea 1

• Wireless & Mobile IP; Architectura,


standardele, (inter)operabilitatea,
dezvoltarea

3
Cuprins

• Reţele locale fără fir (Wireless LAN- WLAN) –


standarde, arhitectura
• Roaming IP
• Securitatea şi autentificarea reţelelor fără fir
• QoS (Quality of Service)
• Integrarea reţelelor 3G şi WLAN
• Noi dezvoltări de către IEEE – acces de bandă
largă in reţele fără fir

4
Evoluţia reţelelor fără fir

5
Activităţile recente în domeniul
WLAN
 IEEE(Institute of Electrical and Electronics Engineers) şi
ETSI(European Telecommunications Standards Institute) sunt
implicate în standardizare
 Standardele WLAN converg spre realizarea
interoperabilităţii
 In final se doreste integrarea WLAN(WiFi),
WMAN(WiMax) şi WWAN(3G, 4G) etc.
 Dezvoltarea retelelor fără fir este impulsionată de
creşterea rapidă a cerinţelor pentru acces mobil IP
 WLAN ofera soluţii bune pentru acces mobil IP in
interiorul clădirilor
 Firme importante investesc în WLAN (Cisco, Intel,
Ericsson, Nokia, altele ...)
6
Arhitectura WLAN

Standarde, Subnivelul MAC,


Spectrul de frecvente,
viteza/distanta

7
Standardele organizatiei IEEE

8
Evolutia standardelor WLAN

9
Modelul ISO aplicat la WLAN-uri
MAC
Tehnologii pentru
WPAN/WLAN/WMAN/WWAN

 IEEE 802.11b (11 Mbps) 2.4 GHz (Wi-Fi)


 IEEE 802.11a (54 Mbps) 5 GHz (Wi-Fi5)
 IEEE 802.11g (54 Mbps) 2.4 GHz
 IEEE 802.11n (150-540Mbps)
 IEEE 802.16 / 802.20 Broadband Wireless Access
Standard (Wireless MANs)
 Bluetooth Wireless PAN (Personal Area Network)
2.4 GHz (= IEEE 802.15) www.bluetooth.com
 HomeRF (1.6 Mbps) 2.4 GHz www.homerf.org
Tehnologii fara fir/ mobilitatea versus rata de
transmisie
Tehnologii fara fir;
domeniul(distanta)/viteză(rata de transmisie)
150-540 Mbps 802.11n
802.11n

70 Mbps 802.16a,d,e
54 Mbps 802.11{a,b}
5-11 Mbps 802.11b .11 p-to-p link
1-2 Mbps
Bluetooth
802.11 µwave p-to-p links

4G
3G
384 Kbps WCDMA, CDMA2000
2G
56 Kbps IS-95, GSM, CDMA

Indoor Outdoor Mid range Long range Long distance


outdoor outdoor com.

10 – 30m 50 – 200m 200m – 4Km 5Km – 20Km 20m – 50Km


Elemente de interconectare
 Mobilitatea IP între subreţele WLAN şi reţele 3G
 Autentificarea – locală şi la distanţă
 Scuritatea capăt la capăt(end-to-end), prin
mediul de comunicaţie( în eter), pentru rețelele
WLAN si WWAN (3G)
 Quality of Service – facilitățile/suportul pentru
aplicațiile dependente de timp
WLAN-urile si mobilitatea
Provocari de proiectare pentru mobilitate
folosind IP

 Nu a fost prevăzut roamingul dispozitivelor IP. In


sistemele “clasice” deplasarea dintr-o retea in alta
presupune schimbarea adreselor IP, a locatiei
serviciului si a ISP-ului.
 Magistrala(backbone) IP şi reţele de acces nu au
fost concepute pentru staţiile mobile
 Legăturile fără fir sunt vulnerabile la atacurile asupra
securităţii
 In cazul legăturilor fără fir exista problema calităţii
serviciilor, adică nu se poate oferi o calitate
corespunzatoare a serviciilor QoS (Quality of Service)
Provocari de proiectare pentru mobilitate
folosind IP
Mobilitatea pentru WLAN-uri
Autentificarea
Componente ale securitatii
Hotspot-uri cu IPsec
QoS in WLAN-uri

 Dispozitivele curente WLAN transmit datele


utilizând sistemul “best effort” -acest lucru
trebuie schimbat…..
 WLAN-urile trebuie sa aiba suport pentru “voice
over IP”. Prin urmare o legatura care să asigure
QoS este esenţială
 Operatorii ar dori să aplice facturarea traficului
pe baza oferirii de facilităţi de calitate a
serviciilor QoS
Maparea IP Pentru QoS in WLAN-uri
Probleme ce trebuie rezolvate
 Mobilitatea terminalelor in retelele IP
– WLAN-urile rezolva in parte mobilitatea...
– Cum este realizata mobilitatea intre subretele?
 Probleme de securitate
– Autentificarea utilizatorilor, criptarea, contabilitatea, etc
– Securitatea datelor capat la capat si accesul la distanta
 Configurrea si servicii de descoperire
– Cum sa se afle parametrii esentiali ai retelei
– Cum sa se localizeze serviciile in retea
 Quality of Service in retelele fara fir
– Cum sa se mapeze clasele QoS in retele IP fara fir
– Comportarea TCP nu este optima in retelele fara fir
Interconectarea IP-straturi
Necesitati
Integrarea 3G si WLAN
Managementul AP-urilor din WLAN-uri

 Facilităţile esenţiale oferite de management trebuie sa includa:


 Ajutarea la dezvoltarea reţelei - Optimizarea frecvenţelor radio
şi facilitati de sondare a unei arii-spatiu
 Detectarea punctelor de acces false – mecanisme de scanare
pentru mediul cu fir si fără fir
 Monitorizarea reţelei - Alertarea, captarea evenimentelor,
urmărirea performanţelor, raportarea
 Politicile de securitate si autentificarea serverului -
Kerberos, Active Directory, integrarea LDAP, etc
 Politicile de punere în aplicare a gestionarii retelei -
Identificarea configuraţiilor greşite sau AP-uri/dispozitive
nesecurizate, activitatea de auditare a reţelei, testarea la
penetrarea intrusilor şi de detectare a lor
Noi standarde in dezvoltare

 IEEE 802.11e, .11f, .11h, .11i


 http://standards/ieee.org/getieee802
Grupul de lucru IEEE 802.11e(QoS)

 What is it?
– Enhance 802.11 Medium Access Control (MAC) to
improve and manage Quality of Service and provide
classes of service
 Key Proposals:
– EDCF - Referred to as “prioritised QoS.” Application
assigns different priorities and allows them to contend
for simultaneous channel access
– HCF – Access Point creates a master schedule based
on different traffic types. The AP then grants access to
each station by individually polling each station. No
contention (related to PCF).
Grupul de lucru IEEE 802.11e(QoS)
Grupul de lucru IEEE 802.11e(QoS)

 Quality of Service (QoS) Goals:


Data traffic:
• Voice: ADPCM….20 msec
• MPEG video – 3 Mbps, MPEG2, Firewire
• TCP/IP Ethernet data streams at 10 Mbps
Quantify QoS Parameters
• Jitter
• Delay/Latency variations
• Maximise throughput
Define traffic models for both Ad-hoc and Infrastructure
• QoS support through handoff between BSS
• 802.11a/g – 54 Mbps and 802.11b – 11 Mbps
Grupul de lucru IEEE 802.11f
(Inter Acccess Point Protocol)

 What is it?
Develop recommended practices for an Inter-Access
Point Protocol (IAPP) which provides capabilities to
achieve multi-vendor Access Point interoperability
across a Distribution System supporting IEEE 802.11
 Key Issues:
Interoperability
Security
Performance
 Next steps
Adopt draft and ratify standards
Grupul de lucru IEEE 802.11f
(Inter Acccess Point Protocol)
Grupul de lucru IEEE 802.11n
(A elaborat draftul in anul 2007)

 What is it?
Enhance 802.11 MAC and 802.11a PHY to provide Dynamic
Channel Selection (DCS), and Transmit Power Control
(TPC). Products achieve regulatory approval in respective
country
 Key Proposals:
DCS (Dynamic Channel Selection)
• To pass radar avoidance tests from the European
Regulatory Committee (ERC)
• New management packets for DFS request / responses
 TPC (Transmit Power Control)
AP broadcasts a maximum “local” transmit power as a
beacon element and probes response
Stations can independently choose a power level below
Grupul de lucru IEEE 802.11i
(Advanced Security)
 Ce face?
Îmbunătăţeste MAC-ul IEEE 802.11 pentru a spori securitatea şi
mecanismele de autentificare. Este numit si RSN (Robust Security
Network). Ratificat in 2004
 Problemele importante
Autentificarea
Se recomanda folosirea standardelor IEEE 802.1x si EAP
si a variantelor lor
Se recomanda folosirea sistemelor Kerberos/RADIUS in
acesta realizarea acestei autentificari
Criptarea
AES cu schimb dinamic de chei
Incorporeaza TKIP (Temporal Key Integrity Protocol)
Uneori e numit WPA2 (WiFi Protected Access 2)
Disponibilitatea
Grupul de lucru IEEE 802.11i
(Advanced Security)
 Probleme de implementare
WPA a fost dezvoltat pentru a rezolva problema
managementului unor chei slabe asociate cu folosirea
WEP(incorporeaza TKIP). WPA utilizeaza WEP
WPA2 (standardul 802.11i) foloseste criptarea AES in loc de
WEP
Acest lucru implică hardware nou (AP-uri si placi WNIC)
Hardul a fost disponibil in Novembrie 2004, dar firmware-ul
care sa opereze cu WPA2 a fiost disponibil de la mijlocul
lui2005
Noul hard este compatibil cu WEP/WPA
Evolutia standardelor IEEE 802.15

 IEEE 802.15.1
 IEEE TG1 on PAN (Personal Area Networks) adopts
Bluetooth as IEEE802.15.1
 IEEE 802.15.2
Changes to Bluetooth / 802.15.1, designed to
mitigate interference with 802.11b/g networks
All use same 2.4GHz frequency band
Devices need 802.15.2 (or proprietary scheme) if
they want to use both Bluetooth and 802.11b/g
simultaneously
Evolutia standardelor IEEE 802.15

 IEEE 802.15.3
 Called UWB (Ultra Wide Band)
 Speeds up to 55 Mbps (or possibly 100 Mbps)
 Good for transferring large files, images
 IEEE 802.15.4
 Called Zigbee (cheap wireless technology)
 Speeds likely to be 10 Kbps and 115.2 Kbps
 Low cost/low power home appliances
Aplicatii pentru UWB
(IEEE 802.15.3)

 Commercial:
High speed LANs/WANs (>20 Mbps)
Altimeter/Obstacle avoidance radars for commercial aviation
Precision Geolocation Systems
Industrial RF Monitoring Systems
Collision avoidance sensors
 Military:
Groundwave Communications
Intrusion Detection Radars
Unmanned Vehicles
Activitatea proiectului-IEEE 802.15
Standardul IEEE 802.16
(WiMax)

 IEEE 802.16 - Wireless MANs or Wireless


Digital Subscriber Loop (W-DSL or W-LL)
 IEEE 802.16a standard approved in 2003
 Air interface specification
 Licensed/licensed-exempt 2-11 GHz and
10-66 GHz bands
 Speeds up to 72 Mbps
 Designed for “first mile” and “last mile”
access
Wireless Local Loop Access
(W-DSL or W-LL or BWA or WiBRO)

 Broadband Implementation
Scalable
Central shared portal equipment
Initial investment – low cost of deployment
Individualised services
Designed for situations where fibre loop is
impractical / expensive
Likely to be based upon new IEEE 802.16a
standard
WiMax

 Industry group promoting deployment of


broadband wireless access networks via:
standards (IEEE 802.16a)
certifying interoperability of products and
technology
 http://wimaxforum.org
 http://bbwexchange.com (Broadband
Wireless Exchange)
Mobile Broadband Developments -
IEEE 802.16e and 802.20

 Similarities and differences….


 Both specify new mobile air interfaces for
wireless broadband services
 802.16e: 2-6 GHz band 802.20: <3.5 GHz
 802.16e builds on 802.16a (WiMax Forum)
 802.16e due for completion 2006
 802.20 starting from scratch
 802.16e products likely earlier than 802.20
IEEE 802.16 e
Evolutia in timp a WMAN si WWAN
Evolutia in timp a WMAN si WWAN
Noi dezvoltari IEEE

 IEEE802.11k
Standardisation of radio measurements across
different manufacturers platforms
 IEEE802.11r
Task group focusing on reducing handoff latency
when transitioning APs in an Extended Service
Set. Critical for real-time and delay sensitive
applications
 IEEE802.11s
Infrastructure mesh standards to allow APs from
multiple manufactures to self-configure in multihop
networks
Noi dezvoltari IEEE

 IEEE802.11n
– >150 Mbps across an 802.11 communications
channel for data intensive applications and
aggregation of traffic from multiple Aps
 IEEE 802.17
– Resilient Packet Ring Access Protocol for
Local, Metropolitan and Wide Area Networks
– Transfer rates scalable to gigabits/sec
– Resilient architecture supporting QoS classes
Arhitecturi si protocoale de securitate
pentru retele locale fara fir(WLAN)

 Sectiunea 3
Securitatea WLAN(fara)
Securitatea WLAN(cu securitate)
Cum apar bresele de securitate
 Baleierea spatiului(Cautarea prin roaming pe arie
extinsa(War-wide area roaming) driving)/urme ale
roamingului(War Chalking)
Baleierea spatiului cu masina sau pe jos
Folosirea de programe disponibile pe Internet pentru atac
Accesul la o retea WL:AN nesecurizata este mult mai usor
decit la o retea cablata
 Fără autentificare şi criptare,
WLAN-urile sunt extrem de vulnerabile
IDS-urile trebuie sa monitorizeze ca si in cazul retelelor fixe
Oricine cu programe adecvate, cu un calculator cu placa
de retea WLAN, o antena si un GPS este capabil de
baleierea spatiului pentru aflarea de retele locale fara fir(
“war driving”)
Principii ale unei bune securitati in WLAN

 Problemele in cazul unei arhitecturi WLAN


necorespunzatoare
Daca WLAN_ul nu este situat in zona de protectie a unui firewall
Nu are autentificare
Cu autentificare, dar situarea in zona DMZ
 Trebuie sa consideram optiuni de securitate:
Proiectarea infrastructurii astfel incit sa creasca securitatea
Accesul deschis sau restrictionarea pe baza adreselor MAC
Implementarea sau nu a criptarii/autentificarii
 Problemele cu WLAN-urile false
Poate cistiga accesul la reţeaua securizata/de încredere folosind
o conexiune / instalare ca si la conectarea la un hub
Principii ale unei bune securitati in WLAN
 Utilizarea filtrelor MAC pentru placile pierdute sau furate
 VPN-uri si tunele de crioptare pentru controlul accesului
 Blocarea interfetelor de acces la managementulul AP-
ului
 Implementarea functiilor nivelului 3 (sau 4):
IEEE 802.1x care permite/suporta EAP (Extensible
Authentication Protocol)
AAA (Authentication, Authourisation and Accounting)
WEP cu chei dinamice pentru sesiune (WPA …)
Managementul retelei bazat pe politici(de securitate, de QoS,
etc. PBNM-Policy Based Network Management)
Experimentul WAR (War-wide area
roaming) Driving din Hohg Kong

 Background:
Dates: 7 July, 2002 and 5 Oct, 2003
 Equipment:
Notebook + Avaya Gold Wireless LAN card
+ Windows XP + NetStumbler
Notebook + Avaya Gold Wireless LAN card
+ Antenna + Windows 2000 + NetStumbler

• *Ref: www.pisa.org/projects/wlan2003/wd2003.htm
War Driving Comparison -
(July, 2002 and 5 Oct, 2003)
War Driving in Hong Kong
War Driving in Hong Kong
War Driving in Hong Kong
War Driving in Hong Kong
War Driving in Hong Kong
Comentarii asupra experimentului

 Studiul din Hong Kong a demonstrat ca nu se prea


utilizeaza WEP si ca deseori se foloseste SSID-ul
implicit
 Aria acestui experiment a fost de 10 km!! (Sau Mou Ping
- Victoria Peak)
 Într-un alt test de la aeroportul din Melbourne pina in
oras (septembrie 2003) a relevat 19 WLAN-uri
neprotejate
 Testul din San Francisco a relevat 140 WLAN-uri
neprotejate din centru
Optiuni de securitate pentru WLAN-uri
WEP

 WEP(Wired Equivalent Privacy)


Caracteristici de securitate ale WEP

criptare folosind algoritmul RC4


Foloseste cheie partajată pe 40 sau 104 biti + vector
de inițializare(IV-Initialisation Vector) pe 24 biti
Cripteaza datele( payload) in timp ce cadrul este “in
the air”
Caracteristici de securiatate ale WEP

 WEP (Wired Equivalent Privacy)


 WEP are doua scopuri de baza:
Protectia impotriva ascultarii
Previne accesul neautorizat
 IEEE 802.11 defineste mecanismele pentru
criptarea cadrelor folosind WEP precum:.
Criptare WEP
Decriptare WEP
Criptarea/decriptarea WEP folosin functia XOR
Caracteristici de securitate ale WEP

 Protocol pentru criptare si autentificare


 Utilizeaza algoritmul operation based upon RC4
symmetric cipher
with shared symmetric key
 40-bit key with a 24-bit IV (Initialisation Vector)
 104-bit keys (+24-bit IV) also possible
 Integrity check using CRC-32
 IV used to avoid encrypting two plaintexts with
same key by augmenting shared RC4 key and
thus produce different RC4 key for each packet
Caracteristici de securitate ale WEP

 WEP nu afost niciodata o solutie completa


end-to-end
 Politica de afaceri va dicta mecanismele suplimentare
de securitate necesare, , cum ar fi :
– Controlul accesului, criptarea end-to-end, protectia
prin parole, autentificarea, VPN-urile, firewall-urile,
etc.
 WECA crede ca multe atacuri raportate sunt dificil de
de efectuat
Folosirea WEP cu cheie simetrica
Controlul integritatii in cazul WEP
(utilizand CRC32)
“Gauri” de securitate in cazul WEP

 Aceste atacuri se pot realiza cu echipamente


simple si ieftine
 Aceste atacuri se aplică atât la versiunea WEP
cu cheie de 40 de biţi şi la cea cu cheie de104
biti
 Acestea se aplică la orice versiune de standard
IEEE 802.11 care utilizează WEP
 IEEE 802.11i recomanda înlocuirea WEP cu
WPA si cu cel mai nou sistem AES
IEEE 802.1x si EAP
(Extensible Authentication Protocol)

IEEE 802.1x si EAP


(Extensible Authentication Protocol)
Implementarea modelului IEEE802.1x
IEEE 802.1x
Implementarea modelului IEEE802.1x
Porturi EAP
Dialogul de autorizare standard
constă în
1. AP cere STA să se identifice folosind EAPOL (EAP over
LAN);
2. STA îşi trimite identitatea la AP;
3. AP trimite mai departe identitatea STA la AS, prin
intermediul EAP;
4. Între AS şi STA are loc un dialog de autentificare;
5. Dacă dialogul este terminat cu succes, STA şi AS
partajează cheia de sesiune;
6. AS trimite cheia de sesiune la AP într-un atribut RADIUS
precum şi o parte a mesajului de acceptare a RADIUS.
7. AP deschide portul său controlat adresei MAC a STA şi
opţional, permite o cheie WEP printr-un pachet EAPOL.
83
Mesaje de autentificare

84
Securitatea WLAN cu EAP
 Lista de verificare pentru EAP-Extensible
Authentication Protocol:
Asigură el un schimb sigur de informaţii cu utilizatorul
în timpul de autentificare?
Permite autentificare reciprocă a clientului şi a AP-
ului reţea, prevenind astfel intruziune?
Are nevoie de chei de criptare dinamice pentru
de utilizator şi sesiune?
Are facilitati/suport pentru generarea unui set nou
de chei la anumite intervale de timp?
Este uşor să pună implementeze şi să gestioneze;
de exemplu, necesită EAP-TLS certificate pe partea
de client?
Autentificarea in cazul IEEE 802.1x
 Standardul IEEE 802.1x este implementat cu diverse
tipuri EAP
1. EAP-MD5 pentru LAN-urile Ethernet (= Wireless
CHAP)
2. EAP-TLS pentru WLAN-urile IEEE 802.11b dar
suplicantul si autentificatorul trebuie să fie în măsură să
poata manipula certificate digitale -, prin urmare e
necesara o infrastrucura cu PKI / CA
3. Autentificarea EAP-SRP (Secure Remote Password)
4. CISCO - LEAP, FAST
5. Microsoft - PEAP
EAP-MD5
 Protocolul EAP-MD5(Extensible Authentification Protocol-Message
Digest 5, descris de RFC 1994)
– Este standardul de bază în cadrul EAP şi foloseşte nume utilizator şi parolă ca
elemente de încredere pentru autentificare.
– EAP-MD5 protejează schimbul de mesaje prin crearea unei „amprente” unice
cu care semnează digital fiecare pachet, asigurând că mesajele EAP sunt
autentice.
– EAP-MD5 îşi execută operaţiile foarte repede, fiind astfel uşor de implementat şi
configurat. EAP-MD5 nu foloseşte certificate PKI pentru validarea clientului sau
asigurarea unei criptări puternice în vederea protejării mesajelor de autentificare
între client şi serverul de autentificare.
– Protocolul de autentificare EAP-MD5 este susceptibil la deturnarea sesiunii şi la
atacuri de tipul „om interpus”.
– EAP-MD5 este adecvat, în special în cazul schimburilor de mesaje în reţele cu
cablu în care clientul EAP este conectat în mod direct la autentificator, iar
şansele ascultării şi interceptării mesajelor sunt foarte scăzute.
– Pentru autentificarea 802.1x în reţele fără fir, se folosesc protocoale EAP mai
puternice.

87
EAP-TLS
 Protocolul extins de autentificare cu securitate la nivel transport(Extensible
Authentification Protocol–Transport Level Security-EAP-TLS descris de RFC
2716) este cel mai implementat tip de EAP pentru WLAN-uri.
– Furnizează autentificare mutuală explicită între AS şi solicitant, dacă
ambele părţi pot valida certificatul celeilalte părţi. Aceasta se realizează
având ambele certificate emise de aceeşi autoritate de certificare (CA-
Certificate Autority).
– După schimb, există o cheie de sesiune secretă partajată de AS şi
solicitant. Odată ce AS furnizează această cheie de sesiune sistemului de
autentificare prin legătura securizată, sistemul de autentificare şi
solicitantul o pot folosi pentru a-şi transmite pachetele securizat.
– Autentificarea EAP-TLS este bazată pe certificate X.509. În utilizarea
WLAN, STA trebuie să aibă un certificat pe care să-l poată valida AS. La
fel, AS va prezenta un certificat STA-ului şi STA va trebui să-l valideze.
Pentru a suporta autentificarea STA, EAP-TLS are nevoie de o
infrastructură pentru chei publice (public key infrastructure-PKI). Aceasta
poate fi acceptată în firme mari, dar devine nerealistă în firme mai mici. O
autentificare prin ID-ul utilizatorului şi parolă este mult mai practică, pentru
multe dezvoltări publice.

88
EAP-TLS
Autentificarea EAP-TLS
EAP-TTLS
 EAP-TTLS(EAP Tunneled TLS) este o extensie a EAP-TLS şi oferă beneficiile
unei criptări puternice, fără complexitatea unor certificate mutuale, atât la
client cât şi pe serverul de autentificare.
 Precum TLS, EAP-TTLS oferă suport pentru autentificarea mutuală, dar cere
ca, printr-un schimb de certificate, să fie validat faţă de client doar serverul de
autentificare.
 EAP-TTLS permite clientului să se autentifice faţă de serverul de autentificare
folosind nume_utilizator şi parolă.
 EAP-TTLS simplifică implementarea şi întreţinerea, păstrând însă un nivel
ridicat pentru securitate şi autentificare.
 Pentru a proteja mesajele EAP poate fi folosit un tunel TLS, iar pentru
utilizatorii existenţi servicii acreditive precum: Active Directory, RADIUS şi
LDAP. Ele pot fi reutilizate pentru autentificare 802.1x. EAP-TTLS asigură şi
compatibilitatea în sens invers cu alte protocoale de autentificare precum
PAP, CHAP, MS-CHAP şi MS-CHAP-V2.
 EAP-TTLS nu este considerat de netrecut şi poate fi păcălit să transmită
acreditive de identitate dacă nu se folosesc tunele TLS.
 EAP-TTLS este ideal pentru cazurile care necesită autentificare puternică
fără a se folosi certificate mutuale. Schemele de autentificare 802.1x fără fir
suportă în mod obişnuit EAP-TTLS. 91
PEAP
 Protocolul extins şi protejat de autentificare(Protected EAP-PEAP) este un protocol
similar cu EAP-TTLS în ceea ce priveşte funcţionalitatea de autentificare mutuală şi a
fost propus de RSA Security, Cisco şi Microsoft ca o alternativă pentru EAP-TTLS. PEAP
încearcă să rezolve deficienţele EAP prin:
 protejarea acreditivelor utilizatorilor;
 securizarea negocierii EAP;
 standardizarea schimburilor de chei;
 suport pentru fragmentare şi reasamblare;
 suport pentru reconectări rapide.
 PEAP permite folosirea altor protocoale de autentificare EAP şi securizează transmisiile
prin folosirea unui tunel TLS, criptat. Se bazează pe metoda generării cheilor la nivel
transport(TLS keying) pentru crearea şi schimbul de chei. Clientul PEAP se autentifică
direct la serverul de autentificare, iar autentificatorul se comportă ca un dispozitiv de
trecere care nu are nevoie să înţeleagă protocoalele de autentificare EAP specifice. Spre
deosebire de EAP-TTLS, PEAP nu asigură, în mod implicit, autentificare pe bază de
nume utilizator şi parolă în funcţie de o bază de date a utilizatorilor
 Producătorii vin în întâmpinarea acestei nevoi prin crearea de funcţionalităţi care să
permită autentificarea prin nume utilizator şi parolă. PEAP se potriveşte cel mai bine
reţelelor care necesită autentificare puternică, fără utilizarea unor certificate mutuale.
Schemele de autentificare 802.1x fără fir vor suporta în mod obişnuit PEAP.

92
EAP
 EAP este disponibil cu Windows 2000 & XP
 Tipurile comune de autentificare EAP includ:
1. EAP-SRP (Secure Remote Password) – oferă
metode criptografice de autentificare puternica a
utilizatorului folosind un mecanism adecvat pentru
negocierea securizarii conexiunilor si asigurarea unui
schimb securizat al cheilor folosind o parola furnizata
utilizatorului
2. MD5 (Message Digest 5) - Wireless CHAP.
De asemenea, lansat ca PEAP - criptează tranzacţia
EAP folosind un (Windows XP)
EAP
3. LEAP (Lightweight EAP) and FAST (Flexible
Authentication and Secure Tunneling) – proprietatea
CISCO
Prevede o autentificare reciprocă şi generarea
dinamica a cheii WEP
4. EAP-TLS (Transport Layer Security) oferă o
autentificare completa si consistenta folosind chei
PKI publice / private si certificate digitale l
RFC 2716 PPP EAP TLS Authentication Protocol
5. TTLS (Tunnelled Transport Layer Security) -
cere certificat pentru server, dar nu certificat de client
Optiuni de autentificare

 WEP
Autentifica nodul (numai prin adrese MAC)
 EAP-MD5 / PEAP / LEAP (Wireless CHAP)
Autentifică utilizatorul (prin intermediul parolei criptate
folosind dialogul de tip provocare(incercare)/ răspuns şi
de gestionarea cheilor)
 EAP-TLS
Authentifica nodul si utilizatorul (folosind certificate
digitale)
Autentificarea SIM
Autentificarea SIM
Infrastructura de securitate si optiuni
Caracteristici ale tipurilor de autentificare
Arhitectura VPN in WLAN-uri

Arhitectura VPN in WLAN-uri


Implementare VPN tipica
Structura unui VPN pentru WLAN
Firewall-urile și tunelele configurate folosesc:
IPSec, IKE, TLS, Certificate digitale
Protocoale de securizare pentru criptarea
VPN-ului WLAN
AAA(Authentication Authourisation
Accounting)

AAA(Authentication Authourisation
Accounting)
AAA(Authentication Authourisation
Accounting)

Autentificarearea-Validarea identitatii unui utilizator


Protocoalele de autentificare opereaza intre utilizator si
serverul de autentificare AAA care poate fi de tip:
PAP, CHAP, RADIUS, DIAMETER, IEEE 802.1x, EAP
Network Access Server (NAS) actioneaza ca un dispozitiv
releu( de legatura)
AAA-Principiile autorizarii
 Autourizarea – Ce-i este permis, unui utilizator,
sa faca?
– controlează accesul la serviciile şi aplicaţiile retelei
– Politica privind accesul poate fi aplicată pe la nivelul
unui utilizator, la nivel de grup, la nivel global, sau pe
baza de locatie
– Atributele de la o cerere de acces pot fi verificate
de existenţa sau pentru valorile specifice
– alte atribute, de exemplu, numărul de timp-de-zi sau
de active
sesiuni cu acelaşi nume de utilizator poate fi, de
asemenea, verificate
– Rezultatul deciziile de politică poate fi trimis înapoi la
dispozitiv de acces, aşa cum de acces Răspundeţi
atribute
AAA-Principiile evidentierii(contabilitatii)
 Contabilitatea - Colectarea de date privind utilizarea
– Datele pentru fiecare sesiune sunt colectate de către
dispozitivul de acces şi sunt transmise la serverul
AAA
– Datele privind utilizarea pot include:
• Identităţile utilizatorilor
• Durata sesiunilor
• Numărul de pachete, precum şi numărul de octeţi
transmisi
– Date contabile pot fi utilizate pentru:
• Facturare
• Planificarea capacitatii
• Analiza tendinţelor
• Analiza securitatii
• Audit
Arhitectura serverului AAA
Noi dezvoltari

WPA, 802.11i, WPA2, AES, RSN


Cresterea nivelului de securitate
Adaugiri recente la WEP

 Temporary Key Integrity Protocol (TKIP)


incorporat in standardul intermediar (WPA)
(2003) and in WPA2 (2005)
128 bit encryption key + 40 bit Client MAC
48 or 128 bit initialisation vector (IV)
Backward compatibility with WEP
Still uses RC4
Temporary Key changed every 10,000 packets
WPA

 WPA (2003) a fost creat ca un intermediar pina la


elaborarea WPA2 (IEEE 802.11i) in 2005
 Asigură distribuția dinamică a cheilor și este compatibil
cu echpamentele furnizate de multi producatori
 Pas spre IEEE 802.11i care foloseste algoritmul de
criptare AES si nu RC4
WPA
 Serviciile de securitate oferite de WPA sunt:
 Confidenţialitatea este realizată prin utilizarea protocolului TKIP cu
metoda de criptare RC4;
 Autentificarea este disponibilă în două moduri.
– În modul „întreprindere‟ (Entreprise) se utilizează autentificarea 802.1x şi EAP,
– în timp ce în modul „consumator‟ se utilizează o cheie pre-partajată pentru a
asigura autentificarea reţelei fără fir;
 Integritatea datelor este asigurată cu ajutorul MIC(Message
Integrity Check), Aceasta asigură protecţie contra atacurilor de
contrafacere(forgery) şi a celor de inversare a biţilor(bit flipping
attacks).
 Cea mai importantă caracteristică a WPA este folosirea protocolului
TKIP în locul protocolului WEP bazat pe RC4.

113
TKIP
 A fost proiectat pentru a permite unele soluţii pentru câteva probleme
software şi firmware întâlnite în WEP.
 Schimbările majore în cadrul WEP sunt:
 un nou cod de integritate a mesajului (MIC ), generat cu algoritmul
Michael. MIC este calculat cu datele primite de la nivelul superior
(MSDU - MAC Service Data Unit), adresele sursă şi destinaţie şi
câmpul de prioritate, înaintea fragmentării în cadre MAC(MPDU-MAC
Protocol Data Unit). MIC asigură apărare împotriva atacurilor false;
 TKIP extinde vectorul de iniţializare WEP(IV)( în principiu, este
incrementat un numărător la fiecare trimitere a unui cadru) şi utilizează
aceasta la MPDU ca un TSC(TKIP Sequence Counter);
 managementul de chei RSNA asigură o cheie temporară(TK-Temporal
Key). Este aplicată o funcţie de mixare la TSC şi adresa de
transmitere(TA ). Aceasta asigură nu numai o cheie nouă pentru
fiecare secvenţă trimisă, dar previne şi utilizarea unor chei slabe, cu
fluxul criptat, folosind RC4.

114
IEEE802.11i
 In iunie 2004 organizaţia IEEE a ratificat standardul 802.11i cunoscut şi ca
WPA2.
 El defineşte confidenţialitatea datelor, autentificarea mutuală, integritatea
datelor şi protocoale de management al cheilor pentru a creşte securitatea
subnivelului MAC pentru reţelele fără fir.
 În timp ce WEP şi WPA folosesc algoritmul de criptare RC4, 802.11i utilizează
algoritmul AES pe 128 biţi în modul CBC-MAC(CCM).
 Acest set de protocoale defineşte o securitate robustă.
 Confidenţialitatea este asigurată prin folosirea a trei tipuri de algoritmi pentru
protejarea datelor: WEP, TKIP şi CCMP(Counter-mode/CBC-MAC Protocol).
WEP şi TKIP se bazează pe algoritmul RC4, iar CCMP se bazează pe AES.
 Autentificarea este realizată prin utilizarea EAP la autentificarea clienţilor şi
server de autentificare.
 Managementul cheilor este asigurat prin generarea de chei noi utilizând
protocoalele de 4 căi(4 Way handshacke) şi a cheilor de grup. Cheile sunt
stabilite după ce s-a făcut autentificarea 802.1x, dar ele se pot schimba dacă
este necesar sau s-a depăşit timpul şi deci au expirat.
 Integritatea datelor este realizată cu ajutorul protocolului CBC-MAC(Cipher
Block Chaining Message Authentication Code) şi a MIC(Message Integrity
Check).
115
Comparatie intre IEEE 802.11i&WPA
WEP, WPA si WPA2
Concluzii si recomandari
 Configurarea Wireless LAN
Activarea criptarii WEP si/sau AES
“Aruncarea” pachetelor ne-criptate
Dezactivarea broadcast-ului SSID-ului (network name)
Fixarea numelui retelei(SSID) fara legatura cu activitatea ei(fara
legatura cu aplicatiile si departamentele la care e folosita)
Sa nu se utilizeze administrarea folosind acccesul de tip SNMP
Alegerea de parole de administrare(pt. admin) mai complexe
Activarea functiilor fitewall-urilor
Utilizarea adreselor MAC (hardware) pentru restrictionarea
acesului
Utilizarea filtrarii MAC pentru protejarea de atacatorii incepatori
Ne-utilizarea parolei implicite pentru AP-uri
Schimbarea numelui implicit alle AP-urilor
Utilizarea autentificarii conform standardului 802.1x
Concluzii si recomandari
Consideratii privind dezvoltarea
Separarea si izolarea(inchiderea) retelei
Tratarea Wireless LAN ca o reţea externă
Folosirea VPN, precum şi a unor criptari puternice
Ne-utilizarea(pe cit posibil) a DHCP (folosirea de IP
fixate manual)
Concluzii si recomandari
 Pentru retele cu fir sau fara fir
Instalarea de programe antivirus precum si soft de
actualizare automata a fisierului de semnaturi a virusilor
folderele partajate trebuie să aiba parola de acces
 Probleme de gestionare(Management)
Selectarea cu grijă a locaţiilor fizică a AP-urilor(cit mai
central in interiorul cladirii, nu la margine)
Interzicerea instalarii(haotice) a AP-urilor
Baleierea periodica a mediului pentru descoperirea
oricaror AP-uri noi(folosind de ex. NetStumbler care
este gratuit, sau Antena care este ieftin)
Concluzii

 Utilizarea noilor standarde pentru cele mai importante


componente principale de securizare a reţelelor:
autentificarea reciprocă-bazata pe EAP
protecţia integritatii –prin folosirea MIC şi CCM
Criptarea datelor prin folosirea noilor siteme-precum
AES
Utilizarea de firewall-uri între componentele retelelor
fara fir(wireless) / si a celor cu fir

Acest lucru implică folosirea IEEE 802.11i (WPA2)


Atacuri asupra WLAN-urilor si unelte de
protectie

Atacuri asupra WLAN-urilor si unelte de


protectie
Atacuri asupra WLAN-urilor

 Atac pasiv – un utilizator neautorizat


ciştigă accesul la o reţea şi nu modifica resurse
ale reţelei
 Atac activ – un utilizator neautorizat
ciştigă accesul la o reţea şi modifica resurse ale
reţelei sau sau perturbă servicii de reţea
Atacuri pasive
 Analiza traficului - atacul cel mai frecvent,
utilizat, ajută atacatori pentru a obţine din reţea,
informaţii de bază, înainte de lansarea unor
atacuri mai dăunătoare
 Ascultarea(eavesdroping) pasiva - atacatorul
monitorizează traficul WLAN-ului, dar nu-l
modifica. Acest lucru include, de asemenea,
posibila cracare/aflare-neautorizata a
criptarilor( a cheilor de criptare).
Analiza traficului

In urma analizei traficului sunt obtinute trei tipuri de informatii:


 Informații privind infrastructura si configurarea
Detectarea punctelor de acces AP (Access Point)
Canalele pe care se lucrează, SSID-urile si dacă este activată
securitatea sau nu(War driving)
 Activitatea, aplicatii, timpul de lucru, etc.
 Tipul de protocol/protocoale folosit(e), precum si informatii precum:
Dimensiunea pachetelor
Tipul pachetelor
Numărul de pachete
Informatii privind fragmentarea pachetelor(daca se face?)
Detectarea canalelor de lucru, a SSID-urilor si a activarii
securitatii sau nu(War Driving)

 Atacatorii “actioneaza" pe o suparafata cit mai mare(un


oras, etc.) si cauta AP-uri active
 Pot face usor acest lucru
 Echipamentul este ieftin şi uşor de obtinut:
– E uşor de transportat un computer sau dispozitiv
handheld(PDA, etc.)
– E nevoie de o placa de retea fara fir(Wireless Network Interface
Card-WNIC)
– Un soft de detectare(NetStumbler, etc.)
– Antene (opţional)
– GPS (opţional)
Detectarea canalelor de lucru, a SSID-urilor si a
activarii securitatii sau nu(War Driving)

 AP-urile trimit periodic cadre beacon(daca nu a fost


inhibat acest mod de lucru), care pot fi detectate şi
capturate
 Atacatorii cauta sa afle in principal:
– SSID-urile retelelor
– adresele MAC ale dispozitivelor(placilor) fara fir( wireless)
– Daca este activata securitatea sau nu(WEP, TKIP, etc.)
– Tipurile de dispozitive: AP sau client
– Imprăștierea semnalului şi nivelul de zgomot
– longitudinea şi latitudinea (pentru GPS)
Ascultarea pasiva(passive eavesdropping)
E similara analizei traficului
Imposibil de detectat
Poate fi prevenita prin utilizarea nivelului de
criptare 2/3, deoarece cele mai multe informaţii se află
în antetul TCP. Astfel se evita aflarea lor.
Solutii la atacurile pasive

 Folosirea criptarilor la nivelele 2 si 3


Atacuri active

1. Accesul neautorizat(Unauthorised Access)


2. Puncte de acces false(Rogue Access Points)
3. Atacul de tip “Om-la mijloc” (Man-In-The-
Middle-MITM)
4. Deturnarea sesiunii(Session Hijacking)
5. Atacul de tip reluare(Replay)
6. Refuzul serviciului(Denial of Service)
Accesul neautorizat(1)

 E e obicei prima etapa a majoritatii atacurilor si


e folosit de obicei pentru a lansa atacuri mai
sofisticate
 E indreptat impotriva întreagii retele si nu
împotriva unui singur utilizator
 E un pas cheie pentru desfasurarea de activitati
dăunătoare asupra ARP(pe bază de atac MITM)
Accesul neautorizat(2)

 În unele arhitecturi de securitate fără fir, unui


atacator care i-a fost deja acordat accesul la
componentele fără fir, ii va fi permis accesul si
la componentele cu fir
 În alte arhitecturi de securitate, accesul la reţea
cu fir este controlată de o lista de control al
accesului(Access Control Lists –ACL)/ firewall-
uri, etc
 Atacatorii ar putea fi în măsură să falsifice
adresa MAC a victimei şi sa o folosesca pentru
autentificare ca si un utilizator legitim
Solutii la accesul neautorizat

 Tratarea reţelei fără fir ca ceva din afara


perimetrului de securitate, dar cu modalitati si
accese speciale în interiorul reţelei
 Un firewall poate fi utilizat între reteaua fără fir
şi reţeaua cu fir
 Alternativa unui tunel criptare şi autentificarea
traficului fără fir prin firewall
2. Puncte de acces false(Rogue Access
Point)

 De obicei sunt înfiinţate de către angajaţii proprii


pentru a le folosi de catre ei
 De cele mai multe ori, nu sunt activate
caracteristicile de securitate
 Un singur punct de acces fals(Rogue AP) poate
fi o gaură de securitate/“o uşă”(back door)
deschisa, care poate fi uşor de exploată
 Unele instrumente pot detecta AP-urile pe baza
cadrelor beacon(cadre de semnalare prezență)
emise
Solutii la puncte de acces false

 Detectarea centralizată - utilizarea unei console


centrale pentru de monitorizare, ataşate la
partea cu fir a reţelei. În cazul găsirii unui AP
neautorizat(fals) este alertat administratorul de
reţea
 Scanarea porturilor TCP – se examinează
pachetele trimise la/de la toate porturile si apoi
pentru fiecare port este posibila adunarea de
informaţii despre orice AP şi utilizatorii activi de
pe acest port
Solutii la puncte de acces false
 Utilizarea unor politici de securitate puternică şi
o buna educatie continua a salariatilor
 Un nivel de securitate suficient pentru serverele
de destinaţie şi aplicaţii
 Detectarea de AP-uri false prin :
– Detectarea fizica cu AirMagnet
(www.airmagnet.com) şi AirDefence
(www.airdefence.com)
– Detectarea centralizată cu Airwave şi Aruba
– Utilizarea de sisteme de detectare a intruziunilor
(Intruder Detector Systems-IDS) şi monitorizarea
traficului fără fir
Atacul de tip “Om la mijloc”MITM

• Atacurile de acest fel dau rezultate deoarece 802.1x foloseşte autentificarea


unidirecţională. Există extensii care sporesc proprietăţile protocolului 802.1x pentru a
anula aceste vulnerabilităţi ale unor vânzători de dispozitive.
•Uneori, pentru a comunica cu staţia destinaţie sau invers, atacatorul poate juca rolul
sursei.
•Un atac comun de tipul „om-la-mijloc” se poate folosi de protocolul de conversie al adreselor
(ARP - Address Resolution Protocol). Protocolul este utilizat pentru a afla care este adresa fizică a
plăcii de reţea destinatare. Adresa fizică a unei plăci este adresa de control al accesului la mediu
(MAC). Ea este înglobată în placa de reţea de către producător şi este unică. O placă de reţea
transmiţătoare trebuie să cunoască adresa MAC de destinaţie. Placa de reţea înţelege doar adresa
MAC, iar atunci când răspunde face uz de aceasta.
•Atacatorul interpune un dispozitiv fictiv între sursă şi destinaţie, interceptează şi
analizează orice informaţie transmisă între cei doi. În acest caz atacatorul acţionează ca
un punct de acces pentru utilizator şi ca un utilizator pentru punctul de acces
137
3&4 “Om ataca la mijloc” si “Deturnarea
sesiunii”

 Devoalarea cheilor WEP(Cracking WEP), in


cazul unui volum mic de trafic este destul de
dificilă
 Organizaţiile mari de obicei utilizeaza VPN sau
IPSec pentru a-si proteja datele confidentiale
impotriva atacurilor asupra lor
 Prin urmare, MITM devine popular, iar indirect și
atacurile asupra datelor cu caracter confidenţial
Operatiile “om la mijloc” si
deturnare(MITM/hijack attack)
Operatiile “om la mijloc” si deturnare
?
 Atacatorul fura adresa MAC a AP-ului victima
 Atacatorul construieşte un cadru de deasociere pe care-
l trimite la victimă (pretinzând ca este AP-ul real)
 O sesiune este deschisa acum cu utilizatorul precedent,
fapt de care AP-ul real nu este constient ca a luat sfârşit
 Atacatorul acum foloseste fraudulos(spooff)/parodiaza
adresa MAC ale victimei si deturneaza sesiunea
victimei(nodului client victima)
 Apoi atactorul folosind interfata fara fir a sa, foloseste
fraudulos(spoof)/parodiaza adresa MAC a AP-ului real.
Operatiile “om la mijloc” si deturnare

 De pe o altă interfaţă fără fir masinei atacatorului se


reasociaza cu calculatorul clientului victima
 Calculatorul clientului victima este acum asociat
cu calculatorul atacatorului in loc sa fie asociat cu AP-ul
real
 Ruteaza traficul între cele două interfeţe
 Acum, tot traficul de reţea este trecut prin intermediul
calculatorului atacatorului, şi poate fi urmarit tot traficul
Intoxicarea ARP(ARP Cache Poisoning)
 ARP se bazeaza pe incredere si nu ofera nici o
modalitate de a verifica răspunsul dispozitivului
 Cum functioneaza?
– Atacatorul emite programat un răspuns
rau(virus)ARP şi-l trimite broadcast la toata
reteaua(cu aceeasi adresa de subretea
– Pachetul ARP falsificat poate schimba intrările în
tabela de cautare a sistemului de operare(cache-ul
ARP)
– Apoi sistemul de operare redirecţionează traficul prin
intermediul hostului desemnat de atacator(al
atacatorului)
Intoxicarea ARP(ARP Cache Poisoning)

 Din fericire, otrăvire cache-ului ARP este usor


de detectat
– Numai atacatorii locali pot folosi acest atac.
adică un atacator are nevoie de acces fizic la
reţea sau de un control al unui calculator din
acest LAN
– Instrumentele precum ARPwatch pot
monitoriza comunicatiile ARP şi sa dea alerta
la aparitia de evenimente neobişnuite
4. Deturnarea sesiunii(Sesion
Hijacking)

 Pacaleste(spoof)/afla adresa MAC a AP-ului


 Genereaza şi trimite un cadru deasociere la
victimă
 Pacaleste(spoof)/afla adresa MAC a victimei
 Re-asocierea nu este necesară, deoarece AP-
ul este nu “vede” acest proces
Deturnarea sesiunii(Session Hijacking)
Deturnarea sesiunii

146
Solutii recomandate pentru MITM si
deturnarea sesiunii(Session Hijacking)

 Protocol “puternic” pentru criptare


 Autentificare mutuală – adică atât AP-ul cât și
clientu vor trebui să-și dovedească identitatea
lor.
 (de ex. folosind EAP-TLS) înaintea schimbului
de date
 Cadre de preautentificare
5. Atacul de tip reluare(Replay)

 E similar deturnarii sesiunii(session hijacking) şi


MITM(man in the midle)
 În loc de a ataca în timp real, are loc o reluare
după ce se termină sesiunea
 Un atacator captureaza pachete de autentificare
a unei sesiuni corecte și o reia pe acesta mai
târziu
 Având în vedere că sesiunea a fost valabilă,
atacatorul poate folosi de
“autorizația”/autorizarea victimei şi credențialele
sale(dovezile autenticitatii sale)
6. Refuzul serviciului(Denial of
Service-DoS)

 DoS este una dintre cele mai populare metode


de atac, intrucât rețelele fără sunt deosebit de
vulnerabile la atacuri DoS
 Atacurile DoS la nivelul fizic şi nivelul legătură
de date din WLAN nu se pot fi oprite/învinse de
către tehnologiile de securitate folosite
Refuzul serviciului(Denial of Service –
DoS)

 Un atacator poate duce la nefuncționarea intregului


WLAN prin:
Generarea de semnale perturbatoare/zgomot(noise)
Ataşarea la un AP şi de generarea unui mare
volumul de trafic
Injectarea de trafic în reţeaua radio, fără ataşarea la
un AP
 Atacurile de tip: “Om la mijloc”MITM, deturnarea sesiunii
si puncte de acces false pot duce de asemenea la
crearea unui atac de tip DoS
Programe pentru monitorizarea si detectarea atacurilor in
retele fara fir(Wireless Wireless Tools for Monitoring and
Detecting Attacks

Programe pentru monitorizarea si detectarea


atacurilor in retele fara fir(Wireless Tools for
Monitoring and Detecting Attacks)
Programe/aplicatii pentru retele fara fir
(Wireless Tools)

 Programele/aplicatiile de monitorizare a
retelelor fara fir pot fi clasificate in:
Unelte/programe de monitorizare
• De intâlnire/aflare greșeli(Stumbling)
• De urmărire/ascultare/”mirosire”(Sniffing_
Unelte/programe de accesare ilegala(Hacking Tools)
• “Spargerea”/aflarea criptării WEP(WEP Cracking)
• “Otravirea” ARP(ARP Poisoning)
Programe de detectare a intruziunilor(Intrusion
Detection Tools/Systems-IDT sau IDS)
Programe/aplicatii de “incercare/verificare
pasi gresiti”(stumbling)

 Identifică prezenţa şi activitatea reţelelor fără fir


 Cauta și urmăresc cadrele de anuntare
prezență ( Beacon frames)
 Trimit broadcast(peste tot) cadre de probă(ca și
clienții in scanarea activă) și așteaptă ca AP-
urile să răspundă
Programe de „incercare‟(stumbling)
NetStumbler
Wellenreiter
Programe de
“ascultare/adulmecare”-sniffing

 Capturează trafic wireless


 Vizualizează datele ce sunt purtate de undele
radio

157
Programe de sniffing

158
Programe de sniffing

159
AiroPeek

160
Programe de atac

161
Programe de atac

162
AirSnort

163
Programe pentru dispozitive mic(de
mina)

164
Programe pentru handheld-uri

165
Programe pentru scopuri generale

166
Programe de management
&IDS(Intrusion Detection Tools)

 Sisteme de detectare a intruziunilor(Wireless


Intrusion Detection Systems):
AirDefense
(www.airdefense.net/products/intrusion_detection.shtm)
AirIDS
(www.zone-h.com/en/download/category=18)
 AP-Access Point:
FakeAP – Efectiv un honeypot/un hotspot
(www.blackalchemy.to/project/fakeap)
167
Programe de management&IDS

168
Atacurile-recapitulare
 Securitatea informatiei este legata de trei componente
importante/cheie:
Confidențialitatea(Confidentiality-C)
• Caracterul deintimitate/confidentialitate al
informatiei
Integritatea(Integrity -I)
• Informatia sa fie nemodificată
• Cunoașterea/recunoasterea identității(adica
autentificarea)
• Cunoasterea/recunoasterea actiunii(adica ne-
repudierea)
Disponibilitatea(Availability-A)
• Disponibilă când si unde este necesară
169
Atacurile-recapitulare
Tipul CIA Metodele de atac Gaurile de securitate

C Analiza traficului • Retele isi anunta public prezenta(ex. SSID),


• antetele cadrelor 802.11 sunt transmise în clar
Ascultarea
• WEP este vulnerabil la instrumente de cracare
neautorizata
• Lipsa uni mecanism de autentificare
Puncte de acces false
• Lipsa de protecţie si a securitatii fizice
• utilizatorii autorizaţi sau atacatorii înfiinţeaza
AP-uri neautorizate cu setări implicite

I Accesul neautorizat • Nu exista firewall-uri între WLAN şi LAN-ul prin


cablu
MITM
• adresele MAC sunt trimise în clar şi lipseste
Deturnarea sesiunii un mecanism de autentificare a adreselor MAC
• Lipsa de pe-cadru sau pe-sesiune a
Atac de tip reluare mecanismelor de autentificare
• Unele dispozitive fără fir se asociaza implicit
cu AP-uri
ce au semnale mai puternice
• ARP este socotit de încredere prea mare
A DoS •rata bitilor relativ scăzută, deci e relativ ușor de
supraincarcat reteaua WLAN
• Acces facil la nivel fizic
170
Atacurile-recapitulare
Tipul CIA Metodele de atac Gaurile de securitate

C Analiza traficului Criptare la nivelul 2 si 3

Ascultarea neautorizata Criptare puternica de folosind


TLS, SSH, IPSec
Puncte de acces false Monitorizare centralizata,
scanarea porturilor, firewall
I Accesul neautorizat Firewall

MITM Autentificare mutuala , criptare


puternica
Deturnarea sesiunii Autentificare mutuala, criptare
puternica, TLS, autentificare per
cadru
Atac de tip reluare Autentificare puternica, folosirea
cuantelor de timp
A DoS Nu sunt metode efective
171
Atacuri-recapitulare

 Pentru a reduce riscurile de la aceste atacuri,


arhitectura de securitate trebuie să aibă patru
componente:
Autentificarea mutuală
• MITM
• Session hijacking
• Replay
Criptarea si a datelor utile(payload) pe linga antete
• Eavesdropping
• Traffic analysis
• Session hijacking

172
Atacuri-recapitulare

 Protectia integritatii folosind algoritmii puternici


– Eavesdropping
– Session hijacking
– Replay
 Firewall intre reteaua fara fir si cea cu fir
– Unauthorised access
– Rogue AP
– ARP Cache Poisoning

173
Criterii de certificare ale securitatii
retelelor fara fir dupa vulnerabilitati
Atac Acces neautorizat DoS

Coliziune(Jamming) 

DoS 

Puncte de acces false(Rogue AP)  

Atac de tip reluare(Replay Attacks)  

Imixtiune(Tampering) 

Inselarea(Spoofing) 

Ascultarea(Eavesdropping) 

„Om la mijloc in retea”(Man-in-the-middle 

Falsificarea(Forgeries0 

Atacuri dictionar(dictionary attacks) 

174
Protocoale si arhitecturi de securitate
pentru retelele 3G

Protocoale si arhitecturi de securitate pentru


retelele 3G

175
Evolutia retelelor WWAN mobile

176
Tipuri de retele 3G
Arhitectura UMTS
Caracteristicile securitatii UMTS
 Principalele elemente de securitate GSM:
 Autentificarea abonat
 Identitatea abonatului este confidentială
 SIM-uri detaşabile din dispozitivul mobil(Mobile
host)
 Criptarea interfetei radio
 Caracteristici suplimentare de securitate ale
UMTS de:
 .....
Caracteristici de securitate UMTS
 Are principalele elemente de securitate aleGSM:
 ... ... ..
 Dar UMTS are caracteristici suplimentare de securitate
precum:
– Securitate cu autentificare reciprocă/mutuală
împotriva utilizării de staţii de bază false
– Criptarea extinsă la interfaţa cu mediul de transmisie,
numai pentru a include Nodul-B (Base Station) la
conexiunea RNC
– Datele în reţea vor fi protejate atât la stocare cât şi
de
în timpul transmiterii cheile de criptare/ciphering şi
datele de autentificare
– Mecanism pentru modernizarea elementele de
securitatate
Arhitectura de securitate a UMTS
Termeni de securitate a UMTS
Caracteristici de securitate UMTS

 Specificatiile UMTS(3GPP TS 33.102):


Securitatea accesului la retea(I)
Securitatea domeniului retea(II)
Securitatea domeniului utilizator(III)
Securitatea domeniului aplicatiei(IV)
Vizibilitatea si configurabilitatea securitatii (V)
 UMTS se concentrează asupra arhitecturii şi nu asupra
algoritmilor de criptare, dar pentru trimiterea in mediul
de transmisie se precizeaza modul de criptare...
KASUMI pe 64-biti utilizind bloc de criptare Feistel
cu cheie pe 128 biti
Arhitectura CDMA2000
Debitul in CDMA si UMTS

 Serviciile purtatoarelor:
cdmaOne 115.2 Kbps
CDMA2000 1x 144 307 Kbps, 3x 2 Mbps
CDMA2000 1xEV-DO (Data Only) 2.4 Mbps*
CDMA2000 1xEV-DV (Data/Voice)2.4 Mbps
W-CDMA (UMTS) 384 Kbps
 CDMA2000 1x at 144 Kbps implică “besteffort”
livrare fără QoS / arhitecturi de securitate(= 2.5G)
 CMDA2000 1x/3x at 307 Kbps and 2.4 Mbps
impliecă QoS și funcționalități desecuritate(= 3G)
1xEV-DO si UMTS
Arhitecturi de securitate in 3G-WAP 2.0,
IP sec/VPN

Arhitecturi de securitate in 3G-WAP 2.0, IP


sec/VPN
Arhitecturi de securitate in 3G

 WAP2.0
Aplicații bazate pe Web incluzând navigare,mesagerie
multimedia, servicii de telefonie, etc
Presupune utilizarea TLS, a certificatelor digitale(Digital
Certificates), a infrastructurii cu chei publice(PKI),
biblioteci de criptare, etc
 IPSec și VPN
Firewall-urile și tunelarea – în concordanţă cu arhitecturile de
securitate din reţelele fixe
Multe dispozitive portabile nu au facilitati(suport) pentru folosirea
IPsec
Arhitectura WAP 2.0

 WAP 2.0 trebuie să permita folosirea stivei


WAP 1.x, precum şio banda joasa a
purtatoarelor de pachete IP

 References:
www.wapforum.org/what/whitepapers.htm
www.wapforum.org/what/technical.htm

189
Arhitectura WAP
Arhitectura WAP
Arhitectura WAP
Elemente de retea in cazul WAP
Poarta WAP(WAP 1.x Gateway)

194
Proxy cu TCP si HTTP(WAP 2.0)

195
Probleme de securitate in retele fara fir
 Adăugarea de infrastructură separată de
securitate pentru a sprijini WAP este relativ
scumpa
 Este mai bine sa se dezvolte un sistem unic de
securitate atât pentru aplicatiile Web in retele
fixe(cu fir) cit si pentru cele in retele fără fir
 Integrarea WAP-ului şi a securitatii web poate fi
realizata prin utilizarea protocoale deja
proiectate pentru reţelele fixe(cablate)
 WTLS (Wireless Transport Layer Security) este relativ
identic cu SSL/TLS
196
Probleme de securitate in retele fara fir
 Serverul nu poate sti ce dispozitiv (laptop, telefon mobil,
PDA) este la capatul unui tunel securizat
 Dificultatea consta in a realiza/face toate funcţiile de
criptare aşteptate de server de pe telefon, apoi telefonul
se poate conecta la laptop care are funcţionalitati
complete de securitate ce pot fi asigurate folosind:
IPSec, DES, AES, MD5, SHA-1 etc

197
Securitatea la nivel transport in retele fara
fir(WTLS)
 Functionalitati/scopuri
– Integritatea – sa nu se schimbe datele in tranzit
– Confidentialitatea – sa nu fie posibila aflarea
continutului mesajelor decit de catre celor carora se
adreseaeza
– Autentificarea – printr-o semnatura digitala
– Protectia impotriva unor atacuri de tip DoS
 WTLS
– Elaborat in WAP 1.0, utilizat in WAP 2.0
– Bazat pe TLS 1.0 (forma SSLv3) RFC 2246
– Adaptat pentrucanale de comunicare de banda
ingusta
198
Securitatea la nivel transport in retele fara
fir(WTLS)
 Diferenţele între TLS 1.0 şi WTLS:
– adaptat pentru latenta mare şi lăţime de bandă mica,
caracteristice retelelor fără fir
– Permite/”blind cu” legaturile nesigure
– Cerinte reduse privind dimensiunea codului la client
şi de cerinţele privind procesorul
– Număr redus de dialoguri dus-intors deoarece
retelele fara fir au latenta mare

199
Securitatea la nivel transport in retele fara
fir(WTLS)
 Asigura facilitati de criptare, autentificare
puternica, integritate si management al cheilor
utilizind:
– Criptarea datelor cu: RC4, DES sau 3 DES
– Schimbul de chei si autentificarea cu: RSA, Diffie-
Hellman, curbe eliptice(Elliptic Curve Crypto-ECC)
– Integritatea mesajelor cu: SHA-1, MD5
 Facilitatile sunt conforme cu reglementările
privind utilizarea de algoritmi de criptare + chei
de diverse lungimi specifice diverselor ţări

200
Securitatea la nivel transport in retele fara
fir(WTLS)
 WTLS are 4 clase:
 Clasa 1 asigura:
– confidentialitatea - folosind criptarea
– integritatea - folosind coduri de autentificarea
mesajelor (Message authentication Codes-MAC)
– Nu asigura autentificarea clientului sau serverului
 Clasa 2 asigura:
– Dialog de autentificare cu serverul bazat pe PKI
- utilizind certificatul serverului si cheie privata
• Ex. Blackberry Mobile Device

201
Securitatea la nivel transport in retele fara
fir(WTLS)
 Clasa 3 asigura:
– Autentificarea clientului - utilizind certificatul clientului
si o cheie privata
 Clasa 4 asigura:
– autentificarea clientului cu semnaturi digitale folosind
scriptul WMLScript Crypto.SignText

202
Scriptul de criptare pt. WML(WML Script
Crypto)

 API care permite accesul la funcţii de securitate din biblioteca


WMLScript Crypto Library:
– generarea cheii-pereche
– generarea semnăturii digitale
– Cheile PKI şi certificatele
 Utilizare curenta este de a semna textul şi de confirmare folosind
WMLScript prin funcţia Crypto.SignText
 Examplu: Dispozitivul mobil Blackberry
 Referinta:
– WAP Forum: WMLScript Crypto Library, 2001,
www.wapforum.org

203
Dialogul de stabilre a sesiunii WTLS

204
Interactiunile protocoalelor WTLS/TLS(1)

205
Interactiunile protocoalelor WTLS/TLS(1)

206
Calea de incredere si certificare

207
IPsec si arhitectura VPN

 IPsec si arhitectura VPN

208
IPSec si architectura VPN in 3G

 În esenţă este la fel ca și în reţele fixe


 Tunele VPN create cu IPSec
 SSH (Secure Shell)
 Nevoia pentru Wireless Profiled TCP, ce ofera
servicii orientate‐conexiune,interoperabil cu TCP
clasic
 Nevoia de cip-uri(circuite hard) puternice, cu
scopul de a efectua toate criptările în
dispozitivele mobile mici

209
Implementarea tipica a unui VPN

210
IPSec si arhitectura VPN in 3G

 Configurarea tunelelor folosind IPSec si IKE(Internet


Key Exchange)

211
IPSec si arhitectura VPN in 3G

212
Arhitectura VPN pentru Blackberry fara fir
 Solutie proprietar ce foloseste multe tehnologii
wireless /mobile deja descrise
 “Întotdeauna conectat "+soluţie de”push “
 Browser grafic pentru e-mail şi aplicațiile mobile
la serverul de intreprindere BlackBerry
 Operează in rețele GPRS și CDMA
 Utilizează sistemul integrat digital îmbunătăţit de
reţea de la Motorola(IDEN-Integrated Digital
Enhanced Network) şi kitul de dezvoltare J2ME

213
Arhitectura VPN pentru Blackberry fara fir
 Suport standard pentru interfețe TCP/IP și HTTP
 Blackberry mobile poate fi utilizat la accesarea Internet-ului- numai
prin:
– Blackberry server
– WAP Gateway
 Criptare - 3DES și/sau SSL/TLS
 Suportă WTLS clasa 2 (numai server certificat)
 Utilizează WMLScript cu functia Crypto.SignText și autentificarea
clientului cu semnătura digitală

214
Arhitectura de baza a unui sitem mobil

215
Arhitectura unui Intranet de firma

216
Poarta(gateway) WTLS la SSL/TLS prin
WAP(1)

217
Poarta(gateway) WTLS la SSL/TLS
prin WAP(2)

218
Alte operatii pentru securizarea unui
WAN mobil

 Wireless Profiled TCP (WP-TCP)


 SSH - Secure Shell
 Procesoare specializate pentru criptare

219
WP-TCP(Wireless Profiled TCP)

 TCP cu servicii orientate optimizate pentru


retele fara fir si interoperează cu TCP-ul
standard din retelele cu fir
 WP-TCP suportă:
– fereastră de dimensiune mare
– măsurarea timpului dus-intors(round trip time/(delay)
– fereastră inițială mare RFC 2414
– descoperirea si dimensionarea MTU (Maximum
Transmission Unit)

220
WP-TCP(Wireless Profiled TCP)
 WP-TCP mai suportă:
– SACK (Acknowledgement selectiv) RFC 2018
– TCP Slow-Start RFC 2001
– Congestion Avoidance (RED) RFC 2581
– Retransmisie rapidă
– Recuperare rapidă
 References:
– WAP Forum: Wireless Profiled TCP, 2001,
www.wmlclub.com/docs/ especwap2.0
/WAP-225-TCP-20010331-a.pdf
– RFC 2757 Long Thin Networks
221
Modul splitare (proxy) WP-TCP

222
Modul capat-la- capat WP-TCP

223
SSH(Secure Shell)

 SSH poate fi utilizat în sisteme mobile ca să


asigure o autentificare puternica pentru functiuni
de administrare și monitorizare a dispozitivelor
mobile
 SSH Secure Shell 3.2 (www.ssh.com)
– SSH Secure Tool Toolkit
– SSH IPSec Toolkit
– SSH Certificate/TLS Toolkit
– Sonera furnizeaza solutia pentru PKI mobile

224
SSH(Secure Shell)

 Functiile SSH includ:


– Toate datele transmise sunt criptate
– Asigură securitate pentru conexiuni Telnet, ftp
– Securizarea tunelata a oricărui port TPC/IP
– Suportă IPv4 și IPv6
– Autentificarea utilizatorului pe baza cheii publice
– Autentificarea hostului pe baza cheii publice verifică
dacă conexiunea este stabilită la serverul corect
prevenind astfel atacurile de tipul MITM(om la mijloc)

225
Procesoare pentru securitatea 3G

 Este important ca, criptarea sa fie efectuata de


un procesor dedicat in cazul in care debitul este
un factor important(de ex. Motorola‟s MPC190
Security Processors)
– IPSec + Internet Key Exchange (IKE)
– Secure Sockets Layer (SSLv3)
– Transport Layer Security (TLS 1.0)
– Wireless Transport Layer Security (WTLS/TLS)

226
Securitatea 3G-recapitulare
 Dezvoltare progresiva:
– Serviicii pentru purtatore care stau la baza, UMTS,
cdma2000
 Solutii de securitate ca si in cazul retelelor fixe
includ:
– IPSec, VPN etc
 WAP2 (TLS/WTLS) asigura securitatea pentru
aplicatii mobile bazate pe Web
 Se lucreaza intens in grupuri de lucru pentru a
pune în aplicare pe deplin arhitectura de
securitate pentru UMTS
227
 Multumesc pentru atentie!

228

S-ar putea să vă placă și