500 likes | 665 Views
Wireless LAN Security. Wireless LAN model. พัฒนาการของ 802.11. ปี 1997 : ประกาศมาตรฐาน 802.11 ซึ่งมีรายละเอียดการรักษาความปลอดภัยได้แก่ SSID (Service Set Identifier) MAC Filtering (Media Access Control) WEP (Wired Equivalent Privacy)
E N D
พัฒนาการของ 802.11 • ปี 1997 : ประกาศมาตรฐาน 802.11 ซึ่งมีรายละเอียดการรักษาความปลอดภัยได้แก่ • SSID (Service Set Identifier) • MAC Filtering (Media Access Control) • WEP (Wired Equivalent Privacy) • ปี1999 : บริษัทในอุตสาหกรรมก่อตั้ง WECA (Wireless Ethernet Compatibility Alliance) เพื่อดำเนินการเกี่ยวกับผลิตภัณฑ์ที่ใช้มาตรฐาน 802.11
รายละเอียดใน IEEE 802.11 • กำหนด Specification ในส่วนของ Physical Layer และ Media Access Control Layer • Physical Layer • รับส่งข้อมูลด้วยความเร็ว 1, 2, 5.5, 11 และ 54 Mbps • ความถี่สาธารณะ 2.4 และ 5 GHz, และ อินฟราเรด(1 และ 2 Mbps เท่านั้น) • MAC Layer • กำหนดกลไกการทำงานที่เรียกว่า CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) • มีกลไกการเข้ารหัสข้อมูล (Encryption) และการตรวจสอบผู้ใช้ (Authentication) ที่มีชื่อเรียกว่า WEP (Wired Equivalent Privacy)
CSMA/CA • Carrier Sense Multiple Access/Collision Avoidance • ส่งข้อมูลเพื่อขอช่องสัญญาณก่อนส่งข้อมูล • หากส่งข้อมูลเพื่อขอช่องทางแล้วว่างจึงส่งข้อมูล • หากไม่ว่างจะรอแล้วส่งข้อมูลเพื่อขอช่องสัญญาณอีกครั้ง
ลักษณะการเชื่อมต่อของอุปกรณ์ IEEE 802.11 • โหมด Infrastructure • Client Station + Access Point • การตั้งค่าระบบสามารถดำเนินการได้สองรูปแบบคือ BSS และ ESS • Basic Service Set (BSS) • ใช้ Access Point เพียง 1 ตัวเท่านั้น • Extended Service Set (ESS) • ใช้ Access Point ตั้งแต่ 2 ตัวขึ้นไปใน 1 เครือข่าย • โหมด Ad-Hoc • เป็นการเชื่อมต่อที่ Client Station เชื่อมต่อกันเองโดยไม่จำเป็นต้องใช้ Access Point
Access Point Basic Service Set (BSS) – Single cell Station Extended Service Set (ESS) – Multiple cells Infrastructure Mode
Ad-Hoc Mode Independent Basic Service Set (IBSS)
การทำงานเพื่อเชื่อมต่อการทำงานเพื่อเชื่อมต่อ • การใช้งานเครือข่ายจำเป็นต้องทราบชื่อของเครือข่ายที่ต้องการติดต่อกัน • SSID (Service Set Identification) • จะต้องมีการใช้ SSID ตรงกันเพื่อเชื่อมต่อกันอย่างถูกต้อง
Discovery - Open Network Node Access Point Beacon SSID Matches Association Req Access Point Accepts Node Association Resp Node is Associated
Discovery - Closed Network Node Probe Req Access Point Probe Resp SSID Matches SSID Matches Association Req Association Resp Access Point Accepts Node Node is Associated
Basic Security Features of IEEE 802.11 • การใช้ SSID เป็นการทำงานที่สร้าง security ได้ • Access Point มีการทำงานที่จะ BroadcastSSID ในพื้นที่ให้บริการ • เนื่องจาก SSID เป็นข้อมูลที่อ่านค่าได้ ดังนั้นจึงถูกดักจับได้
User authentication • ตามมาตรฐาน 802.11 กำหนดรูปแบบของการ Authentication ไว้ 2 รูปแบบคือ Open System Authentication และ Share-Key Authentication: • Open System authentication - ทำการ Authentication ให้กับทุกคนที่ Request - ไม่มีการกำหนดรหัสผ่าน Authentication request Device Access Point Authentication response
User authentication • Shared-Key authentication • มี Key ในการ Authentication เพื่อเข้าใช้งานระบบ • ข้อเสียคือสามารถดักจับข้อมูลดังกล่าว และมีกระบวนการเพื่อหาคีย์ได้ Initiator Responder Authentication request “challange“ text string WEP encryption of challange text WEP decryption of encrypted text „challange“ text string Encrypted with shared key Positive / negative response based on decryption result
MAC-Filtering • มีรายการ MAC Address ที่สามารถใช้งานได้ เก็บอยู่ใน Access Point • ข้อเสีย : Hacker สามารถดักจัก MAC Address ได้ และการเปลี่ยนค่า MAC Address ของเครื่องคอมพิวเตอร์สามารถทำได้โดยใช้ซอฟต์แวร์
Wireless Equivalent Privacy (WEP) • เป็นกระบวนการรักษาความปลอดภัยของมาตรฐาน 802.11 ที่มีวัตถุประสงค์ 3 ประการ • Access Control • Data Integrity • Confidentiality
WEP ใน 802.11b • Confidentiality • ใช้คีย์ขนาด 40-bit ในการเข้ารหัส (เพิ่มเป็น 104-bit ใน WEP2) • ใช้ RC4 algorithm • Access Control • ใช้ Shared key authentication + Encryption • Data Integrity • มีการสร้าง checksum ในทุกๆ messages
802.11 header IV KEY ID Payload ICV (FCS) 802.11 WEP Frame Unencrypted ICV is a CRC-32 checksum over the Payload (802 Header and the Data) Encrypted
RC4 in WEP • ใน WEP มีการใช้งาน RON´s Code 4 Pseudo Random Generator (PRG). • RC4 สร้างใน RSA laboratories • ในกระบวนการทำงานจะมีการป้อน Secret Key และ Initialization Vector (IV) เพื่อสร้าง key stream • IV ขนาด 24 bit ใช้เพื่อให้ค่าตัวเลขที่ได้เป็นค่าสุ่มที่แตกต่างกัน umbers • มีการส่ง IV ไปยังฝั่งผู้รับแบบไม่เข้ารหัส • ใช้คีย์เดียวกันในการเข้ารหัสและถอดรหัส • Key stream ที่ได้จะไม่ขึ้นอยู่กับข้อมูล plaintext. • การดำเนินการเร็วกว่า DES ประมาณ 10 เท่า
จุดอ่อนของ WEP • ความยาวคีย์ขนาด 40 bits • ไม่มีระบบ Key management ทำให้คีย์เปลี่ยนได้ยาก • IV มีการใช้งานซ้ำ • เมื่อประเมิน 24bit IV กับการทำงานที่ 1500Byte/packet และ11Mbit/s ทำให้ได้เวลาประมาณ 5 ชั่วโมงจะมีการใช้ IV ซ้ำ (1500*8/(11*10^6)*2^24=18300sec ~ 5hrs) • จากความสัมพันธ์ • C1 xor C2 = P1 xor RC4(k,IV) xor P2 xor RC4(k,IV) = P1 xor P2 • เมื่อทราบ C1 และ C2 จึงได้ผลลัพธ์คือค่า Plain text ที่ XOR กัน
จุดอ่อนของ WEP • Poorly implemented encryption • Key reuse, small keys • Weak authentication • No key management • No interception detection
การโจมตีใน 802.11 • Key recovery - AirSnort • Man-in-the-middle • Denial of service • Authentication forging • Known plaintext • Known ciphertext
ตัวอย่างการโจมตีในเครือข่ายไร้สายตัวอย่างการโจมตีในเครือข่ายไร้สาย
การค้นหา Access Point • ดักจับข้อมูลที่กระจายออกจาก Access Point • เครื่องมือที่ใช้คือโปรแกรม NetStumbler
รายชื่อโปรแกรมดักจับสัญญาณรายชื่อโปรแกรมดักจับสัญญาณ
Insertion Attack • การนำเอาเครื่องลูกข่ายเช่น laptop , PDA เข้าไปในพื้นที่ของเครือข่ายไร้สายโดยไม่ได้รับอนุญาต • นำเอา Access Point ไปวางไว้ในพื้นที่ที่มีการใช้งานเครือข่ายไร้สาย โดยเครื่อง Access Point ที่ใช้จะมีกำลังส่งมากกว่า
Interception and monitoring wireless traffic • ดักจับข้อมูล • ขโมยเซสชั่น • ดักจับข้อมูลที่ Broadcast ในเครือข่าย • ใช้ ArpSpoofในการเพิ่มความสามารถในการดักจับและโจมตี
Misconfiguration • Default configuration • Default SSID • Broadcast SSID • Default WEP Key • Default SNMP Community Word • Configuration Interface • SNMP • Web • Serial • Telnet
Misconfiguration • Client Side Security Risk • ตำแหน่งที่เก็บ WEP Key และ SSID ในระบบ • Installation Risk • Default Installation
Jamming • เป็น Denial of Service • ผู้โจมตีสามารถสร้างคลื่นความถี่ในย่าน 2.4 GHz เข้ามารบกวนการสื่อสารทำให้ไม่สามารถสื่อสารกันได้
พัฒนาการของ 802.11 • ปี 2001: Fluhrer, Mantin และ Shamir สรุปช่องโหว่ต่างๆ ของ WEP และปีเดียวกัน IEEE เริ่มต้น Task Group i. • ปี 2002: WECA เปลี่ยนชื่อเป็น WI-FI
Wi-Fi • ใบรับรองของ WECA (Wireless Ethernet Compatability Alliance) • ออกให้แก่อุปกรณ์ต่างๆ เพื่อบ่งบอกว่าอุปกรณ์ยี่ห้อและรุ่นดังกล่าวทำงานได้ตรงตามมาตรฐานของ wireless LAN
พัฒนาการของ 802.11 • ปี 2003: Wi-Fi ประกาศใช้ Wi-Fi Protected Access (WPA). • เพื่อแก้ไขปัญหาเบื้องต้นของ WEP • เป็นส่วนหนึ่งของมาตรฐาน IEEE 802.11i ที่มีการพัฒนาในขณะนั้น • ปี 2004 : ประกาศใช้ WPA2 • การทำงานตรงตามมาตรฐาน IEEE 802.11i
Wi-Fi Protected Access (WPA) • แก้ไขช่องโหว่ต่างๆ เบื้องต้นใน WEP • ใช้งานกับอุปกรณ์ตามมาตรฐาน 802.11 เดิมได้ แต่ต้อง update firmware • การทำงานส่วนหนึ่งใน 802.11i • เป้าหมายคือการเพิ่มความสามารถในการเข้ารหัสข้อมูลและการทำ User Authentication • มีการทำงาน 2 โหมด • WPA Enterprise : TKIP/MIC ; 802.1X/EAP • WPA Personal : TKIP/MIC ; PSK
WPA: Enterprise Mode • Authentication ใช้มาตรฐาน IEEE 802.1X/EAP • มีการบริหารจัดการ user credentials แบบรวมศูนย์ • มีการใช้อุปกรณ์เพิ่มต้มคือ AAA Server • ใช้ RADIUS protocols ในการทำ AAA และการแจกจ่ายคีย์ • รองรับกระบวนการทำ Authentication ที่หลากหลาย • ส่วนใหญ่ใช้รหัสผ่านและ digital Certificates. • ยกตัวอย่างเช่น • TLS, TTLS: Certificates based methods. • PEAP, LEAP: Password based methods.
Encryption: TKIP • ออกแบบให้ครอบการทำงานของ WEP • ใช้ RC4-Engine เหมือนใน WEP • ป้องกันการ Spoof ข้อมูลได้
ประโยชน์ของ TKIP • ใช้ Key ในการเข้ารหัสแต่ละ Packet แยกกัน • Key มีความยาวมากขึ้น • จำนวนคีย์ที่เป็นไปได้มากถึง 280 trillion • IV ขนาด 48bit โดยขั้นตอนมีการลดการใช้งาน IV ซ้ำ • ส่งข้อมูล IV แบบเข้ารหัส • ใช้ MIC แทน CRC-Check ซึ่งปลอมแปลงได้ยากมากกว่า • สามารถ upgrade ใน firmware ที่ใช้งาน WEP ได้
WPA2 / 802.11 Task Group i • WPA2 = 802.11i • 802.11i ใช้หลักการของ Robust Security Network (RSN) • การปรับปรุงหลักจาก WPA คือการใช้ AES ในการเข้ารหัสมักใช้ Hardware ในการเข้ารหัส AES • มีการทำงานเป็น 2 โหมดเหมือน WPA: • Enterprise Mode: authentication ใช้ 802.1X/EAP และ encryption ใช้ AES-CCMP • Personal Mode: authentication ใช้ PSK และ encryption ใช้ AES-CCMP
WPA2 / 802.11i AES-CCMP • AES เป็นการเข้ารหัสแบบ symmetric key-cipher • มี block-Size ขนาด 128bits และ key มีความยาว 128bits. • การเข้ารหัสแต่ละรอบมีการทำงาน 4 ขั้นตอน จำนวนรอบจะเป็น 10,12 หรือ 14 รอบขึ้นอยู่กับจำนวนบิต ซึ่งใน WPA2 จะมีการทำเท่ากับ 10 รอบ • AES ใช้โพรโตคอล Counter-Mode/CBC-Mac Protocol (CCMP) • CCMP ถูกออกแบบมาเป็นพิเศษสำหรับ 802.11i
802.11i Authentication Source: Cam-Winget, Moore, Stanley and Walker
ข้อเสียของ 802.11i • Hardware requirements • ต้องอัพเกรดฮาร์ดแวร์ให้รองรับการทำงานของ AES • Authentication server ต้องทำ 2-way authentication • Complexity • มีความซับซ้อนในระบบสูงขึ้น
Comparison of the standards WEP WPA WPA2 • Cipher RC4 RC4 AES • Key Size 40 or 104bits 104bits perPack 128bits encry. • Key Life 24bit IV 48bit IV 48bit IV • Packet Key Concatenation TwoPhaseMix Not Needed • Data Integrity CRC32 Michael MIC CCM • Key Management None 802.1X/EAP/PSK 802.1X/EAP/PSK Security Level
Recommendations for Security • ใช้อุปกรณ์ที่มี Wi-Fi Certified • เปลี่ยนค่า SSID และปิด SSID broadcasting • ใช้ MAC-adress authentication ในกรณีที่มีจำนวนเครื่องไม่มาก • ใช้ user authen โดยอัพเกรด AP เพื่อใช้งาน WPA หรือWPA2/802.11i. • เปิดใช้งาน WPA2 หรือ WPA โดยใช้ความยาวคีย์ต่ำสุด 128bit • เปลี่ยน WEP-KEY บ่อยๆ
การรักษาความปลอดภัยในเครือข่ายไร้สายการรักษาความปลอดภัยในเครือข่ายไร้สาย • นโยบายด้านการรักษาความปลอดภัยในเครือข่ายไร้สาย • การกำหนดขอบเขตและพื้นที่ที่อนุญาตให้ใช้งานระบบเครือข่ายไร้สาย • ปรับกำลังส่งสัญญาณให้เหมาะสม • การใช้เสาสัญญาณที่สามารถกำหนดทิศทางได้ • กำหนดระดับความน่าเชื่อถือของเครือข่ายแบบไร้สายให้เป็น untrust • การติดต่อสื่อสารกับอินเทอร์เน็ตนั้น ควรมีการติดตั้ง Wireless DMZ (WDMZ)
การรักษาความปลอดภัยในเครือข่ายไร้สายการรักษาความปลอดภัยในเครือข่ายไร้สาย • มี Firewall , VPN , IDS , Vulnerability Assessment • มีการทำการพิสูจน์ตนก่อนที่จะมีการเชื่อมต่อกับอินเทอร์เน็ต • ควรกำหนดให้มีมาตรฐานในการตั้งค่าเช่นการตั้งค่า SSID , WEP key , การเข้ารหัส , ค่าของ SNMP community word รวมถึงการตั้งค่าบางอย่างเช่น การปิด broadcasting • ใช้งาน 802.1x • การทำ MAC Address Filtering • การทำ User Authentication