bežične mreže

21
Bežične mreže Prof. dr Mladen Veinović, dipl.ing.

Upload: bertha-hardy

Post on 30-Dec-2015

82 views

Category:

Documents


1 download

DESCRIPTION

Bežične mreže. Prof. dr Mladen Veinovi ć, dipl.ing. Bežične mreže. Rast bežičnih mreža Podseća na rast Interneta početkom 90 ’ Fleksibilnost, mobilnost, jednostavnost implementacije, jeftinije u odnosu na žične Mane: Lošiji uslovi prenosa, - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Bežične mreže

Bežične mreže

Prof. dr Mladen Veinović, dipl.ing.

Page 2: Bežične mreže

2

• Rast bežičnih mreža• Podseća na rast Interneta početkom 90’• Fleksibilnost, mobilnost, jednostavnost

implementacije, jeftinije u odnosu na žične• Mane:

• Lošiji uslovi prenosa,• Lošija bezbednost (nedozvoljeno korišćenje

mrežnih resursa, autentikacija, loše šifrovanje između pristupne tačke i korisnika, ...)

• Nesavršeni standardi

Bežične mreže

Page 3: Bežične mreže

3

• Standard IEEE 802.11• Definiše fizički sloj i sloj veze podataka• 802.11a, 802.11b i 802.11g razlikuju se

prema fizičkom sloju • U budućnosti će se koristiti:

• 802.11i (sigurnost), • 802.11e (kvalitet usluga), • 802.11s (pokretna vozila), • 802.11p i 802.11n (velike brzine).

802.11

Page 4: Bežične mreže

4

• Vrste bežičnih mreža• Ad-hoc

• Direktno između dva ili više računara• Infrastrukturno zasnovane

• Komunikacija preko access-point uređaja• Prostor pokriven signalom – mikroćelija• Više mikroćelija (sa područjem preklapanja signala)• Povezivanje na Ethernet preko switch-a• Access point uređaji periodično šalju upravljačke

okvire• Razmena okvira između AP i korisnika

Bežične mreže

Page 5: Bežične mreže

5

• Fizičko ograničenje propagacije signala• Različite vrste antena

• Omnidirekciona, ravna, usmerena (yagi)• Frekvencija od 2.4 GHz je javno dsotupna

• Moguće su smetnje• Napadač može da ima osetljiviju (bolju)

opremu od one propisane standardima

Bežične mreže

Page 6: Bežične mreže

6

Bežične mreže

napadač

LAN

Internet

Page 7: Bežične mreže

7

• Autentikacija korisnika• Autentikacija otvorenog sistema

• Open system Authentication• Default u standardu 802.11

• Autentikacija zasnovana na tajnom deljenom ključu

• Shared Key Authentication• Kombinacija IDU i IDO

(od AP do korisnika i obrnuto)• Moguć napad na par OT i šifrat

• otkrivanje tajnog deljenog ključa• podmetanje šifrata na bazi prisluškivanja

Bežične mreže

Page 8: Bežične mreže

8

• Wired Equivalent Privacy• Definisan u 802.11• Koristi se na sloju veze podataka• Ciljevi:

• Identifikacija – kontrola pristupa• Integritet poruke – nemogućnost izmene na

prenosnom putu (CRC-32, SHA1, MD5)• Poverljivost – nemogućnost prisluškivanja

• šifrovanje

WEP

Page 9: Bežične mreže

9

• Šifrovanje• Primena sekvencijalnog simetričnog šifarskog

algoritma RC4• Inicijalizacioni vektor – spoljašnji ključ algoritma

KS

• Tajnost se zasniva na tajnosti KT za simetričan algoritam

WEP

Page 10: Bežične mreže

10

• Napadi• Kontrolni okviri između AP i klijenta nisu šifrovani• Hvatanje parova OT i ST• Mnogi delovi okvira (koji su šifrovani) iz viših

protokola su poznati (zaglavlja mrežnog i transportnog sloja, kao i viših protokola)

• Propusti u realizaciji• Većina PCMCIA bežičnih kartica po instalaciji postavlja

KS=0, a zatim ga inkrementira za svaki okvir

• Kratka dužina za KS (24 bita)

WEP

Page 11: Bežične mreže

11

• Pasivni napadi• Resursi: antena, mrežna kartica i računar• Informacije:

• Količina mrežnog saobraćaja• Fizička lokacija AP• Vrsta protokola koja se koristi u mreži

WEP

Page 12: Bežične mreže

12

• Aktivni napadi 1• Poruka se šalje preko Interneta klijentu koji je

povezan na neki AP• Prisluškuje se na mestu AP i klijenta• Pošto je poznata OT hvata se ST (kada AP šalje

klijentu šifrovani OT)• SK je otvoren, a moguće je skinuti i PSN kojim je

šifrovano• Ovo je dalje moguće primeniti na sasvim drugi OT

WEP

Page 13: Bežične mreže

13

• Aktivni napadi 2• Ukoliko CRC-32 ili hash imaju slabost• Napadač pokušava da slučajno izmeni sadržaj

šifrata (npr. na mestu IP adrese) i polja za hash• Kada prijemna strana prihvati okvir

• Konstatuje neispravnost u IP delu• Generiše očekivani ICMP odgovor

• Napadač dobija par OT i ST

WEP

Page 14: Bežične mreže

14

• Aktivni napadi – krađa sesije• Napad je moguće izvršiti ako se poznaju protokoli

autentikacije i protokoli viših slojeva koji se koriste

• Prisluškuje se sesija između klijenta i AP• Prikupljaju se informacije u toku uspostave veze• Žrtva stiče utisak da je sesija prekinuta• Napadač ostaje u mreži proizvoljno dugo

• U ove napade spada i napad ponavljanjem paketa

WEP

Page 15: Bežične mreže

15

• Standard 802.1x• Radi na MAC podsloju sloja veze podataka• Unapređen mehanizam autentikacije

• Klijent – mrežna kartica, • Autentikator - AP, • Autentikacioni server – RADIUS server

• Mogućnost autentikacije:• Lozinke• Sertifikati• Smart kartice

• EAP protokol (Extensible Autenthication Protocol)• Različiti protokoli za komunikaciju

802.1x

Page 16: Bežične mreže

16

• Standard 802.1x1. Klijent šalje zahtev za pridruživanje mreži.

Mreža to dozvoljava, ali od njega očekuje samo EAP pakete

2. AP traži id klijenta username i password i prosleđuje ih RADIUS serveru. Ako server u svojoj bazi nađe traženog korisnika, upućuje mu zahtev IDU

802.1x

Page 17: Bežične mreže

17

• Standard 802.1x3. Klijent na IDU dobija šifrovan IDO, a RADIUS

upoređuje sa onim što očekuje• Server je autentikovao klijenta

4. AP obaveštava klijenta o uspešnosti, šalje mu šifrovani WEP ključ za dalju komunikaciju

802.1x

Page 18: Bežične mreže

18

• WEP2 – nadogradnja WEP• Promenjena dužina KT sa 40 na 128 bita• KS je promenjen sa 24 na 128 bita• Kompatibilan je unazad

WEP2

Page 19: Bežične mreže

19

• Primena IP Sec-a u bežičnim mrežama• Bežična mreža se smatra nebezbednom mrežom• Instalacija IP Sec protokola u bežičnim mrežama

• Klijent mora kroz IP Sec tunel da se prijavi na žičnu mrežu

• Obezbeđuje zaštitu od: krađe paketa, napada u sredini, neovlašćenog pristupa, umetanja paketa itd.

• Mana – složenost, moguće je da se potkrade greška

IP Sec

Page 20: Bežične mreže

20

• Literatura– A. Tanenbaum, Računarske mreže, prevod

Mikro knjiga– www.wikipedia.com– D. Pleskonjić, Sigurnost računarskih mreža,

VETS Beograd, 2006. godine

Bežične mreže

Page 21: Bežične mreže

21

DISCUSSION

QUESTIONS?