Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

Sikkerhet i trådløse nettverk er ekstremt viktig. I motsetning til sammenkobling via kabel, hvor det kjøres “følgebil” for å lede deg til riktig destinasjon, så er det veldig lett å lure folk til å koble til falske autentiseringstjenester når alt går via “åpne” radiobølger.

Det er spesielt tre viktige faktorer å ta hensyn til med tanke på sikkerhet i trådløse nettverk: Aksesskontroll, kryptering og tjenestetilgjengelighet.Aksesskontroll styrer hvem som har tilgang til nettet, kryptering hindrer “avlytting” av datatrafikken og tjenestetilgjengeligheten handler om å holde tjenester og nettet operativt og tilgjengelig.

...

For å kunne sikre trygg overføring av data på trådløse nett er det vanlig å bruke 802.11i protokollen. Den tilbyr nøkkeldistribusjons mekanisme. Den bruker kun en nøkkel per stasjon og bruker ikke den samme nøkkelen på flere stasjoner.


3. Virkemåte

Image Added

 

Dette bildet viser hvordan forskjellige komponenter på samme ip-nett kommuniserer på et trådløst nettverk. Vi har et “Access point” som er koblet til routeren som henter inn og kommuniserer med trådløse brukere(Wireless clients).


Image Added

 

Over har vi et eksempel på et mulig angrep som kan utføres på et trådløst nettverk. Dette angrepet går ut på å observere og kopiere informasjon som sendes ut fra andre brukere på nettverket.

Angrep som dette og mange andre typer angrepet kan løses ved å bruke kryptering. Det vanlige i nyere tid er å bruke algoritmer som følger retningslinjene til 802.11i Protokollen.

Wired Equivalent Privacy(WEP)

Dette er en algoritme som følger 802.11 protokollen som er en eldre versjon av 802.11i. WEP kryptering bruker RC4 (Rivest Cipher 4) flytchiffer med 40-bits / 104-bits nøkler og en 24-bits initialiserende vektor. Det kan også gi endepunkt autentisering.

Det er imidlertid den svakeste sikkerhetskryptering mekanismen, ettersom  en rekke svakheter har blitt oppdaget i WEP kryptering. WEP har heller ikke en autentisering protokoll.


IEEE802.11i Protokollen

I denne protokollen er tallrike og sterkere former for kryptering mulig. Det har blitt utviklet for å erstatte den svake WEP ordningen. Det gir nøkkel fordelingsmekanisme. Den støtter en nøkkel per stasjon, og bruker ikke samme nøkkel for alle. Den bruker autentiseringsserver atskilt fra aksesspunktet.

IEEE802.11i Protokollen har fire faser av operasjonen.

Image Added

 
  1. STA og AP kommuniserer og oppdager gjensidige sikkerhets muligheter slik som støttende algoritmer.

  2. STA og AS gjensidig godkjenner og sammen skape Master Key (MK). AP fungerer som en “pass through”.

  3. STA utleder Pairwise Master Key (PMK). AS utleder samme PMK og sender den til AP.

  4. STA, AP bruke PMK for å utlede en Temporal Key (TK) som skal brukes for meldingskryptering og dataintegritet.

 

Wi-Fi Protected Access (WPA):
 

Denne protokollen implementerer de fleste av IEEE 802.11i-standarden. Den eksisterte før IEEE 802.11i og bruker RC4-algoritmen for kryptering. Den har to moduser, “Enterprise” og “Personlig”. I “Enterprise” -modus bruker WPA autentifikasjons protokollen 802.1x for å kommunisere med autentiseringsserver, og dermed er “pre-master keys” (PMK)  spesifikk for klient stasjonen. I “Personlig” -modus bruker den ikke 802.1x, og PMK blir erstattet av en “pre-shared key”, som brukes for Small Office Home Office (SOHO) trådløse LAN-miljøer.

WPA2:

Etterhvert ble WPA erstattet av WPA2, som implementer alle de viktigste elementene i IEEE 802.11i. Blant de aller viktigste er støtte for CCMP, som er en AES-basert krypteringsmodus med veldig sterk sikkerhet. AES - Advanced Encryption Standard, er en algoritme som brukes for å kryptere datainformasjon. WPA2/IEEE802.11i har gode løsninger for å forsvare seg mot angrep som spesielt WEP-algoritmen hadde store problemer med å takle. I tillegg skal WPA2/IEEE802.11i forsvare seg bra mot; “man-in-the-middle attack”, forfalskning av datapakker, og “replay-angrep”. Både “man-in-the-middle” og “replay” går ut på at noen “avlytter” en datastrøm mellom to parter, hvor begge partene tror de kun kommuniserer med hverandre. Selv om WPA2/IEEE802.11i forsvarer seg bra mot denne type angrep, er DoS-angrep ikke behandlet ordentlig, og det finnes ikke solide nok protokoller for å stoppe disse angrepene. Dette er fordi DoS-angrep er målrettet mot fysiske lag som forstyrrer frekvelsbåndene. 


Image Added

Her ser vi at eduroam tar i bruk WPA2 og gjestenettet er et åpent nettverk.


4. Referanser

https://no.wikipedia.org/wiki/OSI-modellen#Lag_3_-_Nettverk

...