Безопасность беспроводных сетей Wi-Fi IT.conf_2010 1.

Презентация:



Advertisements
Похожие презентации
1 Организация беспроводных сетей Часть 2 Безопасность беспроводных сетей.
Advertisements

IEEE IEEE (IEEE англ. Institute of Electrical and Electronics Engineers ) - семейство спецификаций, разработанных IEEE для беспроводных.
Wi-Fi Сети и системы телекоммуникаций Созыкин А.В.
Слайд 161 Беспроводные сети У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Раздел 2 – Тема 6.
Безопасность беспроводных сетей стандарта Угрозы, атаки и методы защиты С лака - рип Антон Карпов
Лекция 9: Беспроводные локальные сети 1. Режимы функционирования беспроводных сетей. 2. Алгоритм DCF 3. Технологии беспроводных сетей План:
Microsoft TechDays Комаров Михаил MCT.
Проблемы безопасности беспроводных сетей. Методы и способы защиты Wi-Fi сетей. Реалии и перспективы. Инженер-проектировщик Центра прикладных исследований.
Студентка группы 11- Э Балакина Виктория. Виды: По способу объединения точек доступа в единую систему можно выделить : Автономные точки доступа ( называются.
БЕСПРОВОДНАЯ СЕТЬ МЭИ. Концепция BYOD (Bring Your Own Device) Реализация концепции BYOD в МЭИ.
1 Дипломная работа на тему: « Использование WiFi-технологий в учебном процессе на кафедре ИКТ» Студент: Кривенко Сергей Валерьевич Руководитель: Харламов.
Беспроводные сетевые технологии. Примеры внедрения в электроэнергетике Российской Федерации Выполнила Осипова А.В. Группа ЭЭТб-1103 Проверил Сенько В.В.
Как только в доме появляется два или даже более ПК, возникает задача их объединения в локальную сеть, и лучшим вариантом для дома является именно беспроводная.
Основы телекоммуникационных сетей и технологий Козиенко Л.В., к.т.н., доцент кафедры ТС.
Модуль 2. Математичні основи криптографії 1. Лекция 4 Хэш-функции и аутентификация сообщений. Часть 2 1. Хэш-функции основных алгоритмов. SHA1 2. Коды.
Wi-Fi Беспроводные сети. Содержание 1. Коротко о WiFi 2. Радиочастотный диапазон 3. Оборудование 4. Антенны, взаимное влияние устройств 5. Основные параметры:
Беспроводной интернет.
Расширение спектра скачкообразной перестройкой частоты Расширение спектра скачкообразной перестройкой частоты (Frequency Hopping Spread Spectrum, FHSS)
Ethernet Протокол физического и канального уровня Алгоритм доступа к разделяемой среде Узел передает данные, когда считает, что среда свободна Простой.
Автор: Субхангулов И.И. Башкортостан Стерлитамак 2011.
Транксрипт:

Безопасность беспроводных сетей Wi-Fi IT.conf_2010 1

2 Докладчик: Саранчин Виталий Валерьевич

IT.conf_ Является торговой маркой Альянса Wi-Fi, созданного в 1999 году Не является техническим терминомОбъединяет множество стандартов IEEE Продукция, прошедшая сертификацию, может носить этот логотип и знак «Wi-Fi CERTIFIED» Wireless Fidelity

IT.conf_ Дата основания: Количество членов: Число стран-участников: 1 января 1963 года более 395 тысяч более 160 (45% за пределами США) IRE Institute of Radio Engineers (1912) = AIEE American Institute of Electrical Engineers (1884) + 4 Institute of Electrical and Electronics Engineers (Институт инженеров по электротехнике и электронике) международная некоммерческая ассоциация специалистов в области техники, мировой лидер в области разработки стандартов по радиоэлектронике и электротехнике.

IT.conf_2010 Семейство стандартов IEEE Текущая базовая версия стандарта: IEEE Поддерживается комитетом стандартов IEEE 802 множество стандартов WLAN (беспроводной локальной сети) в диапазонах частот 2.4, 3.6 и 5 ГГц. IEEE Стандарт ГодЧастота (ГГц) Максимальная пропускная способность Мбит/с a Мбит/с b Мбит/с g Мбит/с n / Мбит/с 5

IT.conf_ Распределение частот по индивидуальным каналам в диапазоне 2.4 ГГц США Европа Япония Количество неперекрывающихся каналов мало При работе на соседних каналах устройства могут оказывать влияние друг на друга, создавая помехи

IT.conf_ Инфраструктурный режим работы сети с участием точки доступа или беспроводного маршрутизатора Infrastructure Специальный режим работы без участия точки доступа (Ad-hoc) IBSS (Independent Basic Service Set) Несколько точек доступа, соединенных между собой для увеличения покрытия сети (типы AP: базовая, удаленная, промежуточная) WDS (Wireless Distribution System) Основные режимы работы сетей Wi-Fi

IT.conf_ Схема типичной инфраструктурной сети b/g Имя сети, содержит до 32 символов SSID MAC-адрес точки доступа BSSID 113 Номер канала До 54 Мбит/с Скорость передачи OPN, WEP, WPA, WPA2 Тип шифрования OPN, WEP, TKIP, CCMP Ключевой алгоритм OPN, PSK, 802.1X Тип аутентификации Что нужно знать о сети Wi-Fi ?

IT.conf_ Открытые сети Wi-Fi (без шифрования) Преимущества Простота настройки Скорость работы сети в этом режиме максимальная Недостатки Свободный доступ к сети для посторонних Возможность прослушивания передаваемых данных Способы устранения проблем Отключение вещания SSID малоэффективно, потому что на запрос клиента он передается в открытом виде Контроль доступа по MAC-адресам клиентов также малоэффективная мера (MAC-адрес относительно легко подделать) Шифрование всего трафика внутри сети с помощью различного рода VPN единственная действенная мера

IT.conf_ Шифрование WEP (Wired Equivalent Privacy) Информация Представлен как часть стандарта IEEE в 1997 году Является устаревшим и не рекомендуется к использованию Возможно несколько видов атак на WEP Особенности шифрования Использует ключи длиной 40 или 104 бит (некоторые производители могут использовать длину ключей 128, 256 бит) Основан на поточном шифре RC4, имеющем уязвимые места, и алгоритм CRC-32 для проверки целостности Известные типы атак на WEP Fluhrer, Mantin, Shamir (2001) требует наличия слабых IV, необходимо перехватить около 500 тыс. таких кадров KoreK («Chopchop») (2004) требуется перехватить несколько сотен тысяч кадров, не обязательно со слабыми IV. Для анализа используются только IV. Tews, Weinmann, Pyshkin (2007) возможность инъекции ARP-запросов в сеть, что значительно ускоряет атаку. Необходимо перехватить несколько десятков тысяч кадров Методы решения проблемы Использование туннелирования, например, IPSec Использование дополненных производителями стандартов: WEP 2, WEP Plus, Dynamic WEP Использование IEEE i (WPA/WPA2)

IT.conf_2010 Wi-Fi Protected Access (WPA) 11 Информация Реализует основную часть протокола IEEE i Создавался в качестве замены WEP и являлся переходным этапом на пути к полной реализации IEEE i (WPA2) Возможно несколько типов атак на WPA Особенности шифрования Использует TKIP (Temporal Key Integrity Protocol) или CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) на базе AES Использует 256-битный ключ (64 шестнадцатеричные цифры) либо парольную фразу от 8 до 63 печатаемых ASCII символа В режиме PSK использует алгоритм PBKDF2 для получения ключа из пароля (SSID в качестве соли и проход 4096 циклов HMAC-SHA1)

IT.conf_2010 Wi-Fi Protected Access (WPA) 12 Типы атак Перебор методом грубой силы (Bruteforce) или атака по словарю (Dictionary attack) TewsBeck (2008) основана на уязвимости WEP, что позволяет расшифровать короткие пакеты (ARP). Требует включенного QoS (802.11e). Атака позволяет получать ключевой поток отдельного пакета и использовать его семикратно для инъекции пакетов такой же длины в сеть (например, для спуфинг-атаки) OhigashiMorii (2009) для атаки не требуется наличие QoS Tews (2010) позволяет расшифровать весь трафик к клиенту Методы решения проблем Использование стойкой парольной фразы Отключение QoS, установка времени смены ключей при использовании TKIP < 60 с Переход на использование WPA2 Использование EAP-расширений протокола (сервер 802.1X)

IT.conf_ Wi-Fi Protected Access (WPA2) IEEE i-2004 Информация Реализует основную часть протокола IEEE i Наиболее надежный метод защиты беспроводной сети Рекомендуется к использованию взамен устаревших WEP и WPA Особенности шифрования Использует только CCMP на базе AES Может использоваться режим PSK или EAP Методы атаки Перебор методом Bruteforce или Dictionary attack Для ускорения перебора паролей используются технологии CUDA и ATI Stream, задействующие мощности GPU, а также Rainbow Tables. Необходим перехват четырехступенчатого «рукопожатия»

IT.conf_ Четырехступенчатое «рукопожатие» PTK Pairwise Transient Key (парный промежуточный ключ) MIC Message Integrity Code (код целостности сообщения) GTK Groupwise Transient Key

IT.conf_ Инструменты для анализа безопасности сетей Информация Дистрибутив BackTrack сделан на основе Ubuntu и является одним из лучших наборов инструментов по тестированию безопасности на сегодняшний день Последняя доступная версия BackTrack 4 R2 (дата релиза 22 ноября 2010 года) Преимущества дистрибутива Поддержка множества беспроводных адаптеров Бесплатное распространение BackTrack Наличие множества дополнительных инструментов на любой вкус Активное развитие проекта Инструменты, используемые в демонстрации WEP Aircrack-ng Инструменты, используемые в демонстрации WPA Aircrack-ng Pyrit coWPAtty

IT.conf_ Статистика по количеству беспроводных сетей на WiGLE.net

IT.conf_ Статистика по использованию шифрования на WiGLE.net

IT.conf_

IT.conf_ Схема демонстрационной сети