TDAT2004 - Datakommunikasjon med nettverksprogrammering

Team 44: Sikkerhet i trådløse nett

Knut Erik Hildre, Ole Amandus Leknes og Håkon Berg

 

1. Innledning

Lenkelaget omhandler kommunikasjon mellom to noder - altså deres nettverkskort, innenfor samme lokalnett.

Sikkerhet på lenkelaget kan deles opp i kablet og trådløse nettverk. Vi skal ta for oss trådløse nettverk. Den mest brukte implementasjonen av trådløs LAN teknologi er basert på IEEE 802.11-nettverksprotokollen.

2. Ønsket funksjonalitet  

Sikkerhet i trådløse nettverk er ekstremt viktig. I motsetning til sammenkobling via kabel, hvor det kjøres “følgebil” for å lede deg til riktig destinasjon, så er det veldig lett å lure folk til å koble til falske autentiseringstjenester når alt går via “åpne” radiobølger.

Det er spesielt tre viktige faktorer å ta hensyn til med tanke på sikkerhet i trådløse nettverk: Aksesskontroll, kryptering og tjenestetilgjengelighet.Aksesskontroll styrer hvem som har tilgang til nettet, kryptering hindrer “avlytting” av datatrafikken og tjenestetilgjengeligheten handler om å holde tjenester og nettet operativt og tilgjengelig.

For å holde nettet og tjenester operativt, må man blant annet beskytte seg mot angrep, og det finnes en rekke angrep på trådløse nett:

  • Avlytting: passiv overvåking av trådløse nettverk for å samle data.

  • Trafikk analyse: overvåking av nettverket for å finne mønstre i kommunikasjon og brukere.

  • Forkledning: angriper imitere en autorisert bruker for å få tilgang til nettet.

  • Blokkering av service: angriper hindrer eller setter restriksjoner på administrasjon av nettverket.

For å kunne sikre trygg overføring av data på trådløse nett er det vanlig å bruke 802.11i protokollen. Den tilbyr nøkkeldistribusjons mekanisme. Den bruker kun en nøkkel per stasjon og bruker ikke den samme nøkkelen på flere stasjoner.


3. Virkemåte

 

Dette bildet viser hvordan forskjellige komponenter på samme ip-nett kommuniserer på et trådløst nettverk. Vi har et “Access point” som er koblet til routeren som henter inn og kommuniserer med trådløse brukere(Wireless clients).


 

Over har vi et eksempel på et mulig angrep som kan utføres på et trådløst nettverk. Dette angrepet går ut på å observere og kopiere informasjon som sendes ut fra andre brukere på nettverket.

Angrep som dette og mange andre typer angrepet kan løses ved å bruke kryptering. Det vanlige i nyere tid er å bruke algoritmer som følger retningslinjene til 802.11i Protokollen.

Wired Equivalent Privacy(WEP)

Dette er en algoritme som følger 802.11 protokollen som er en eldre versjon av 802.11i. WEP kryptering bruker RC4 (Rivest Cipher 4) flytchiffer med 40-bits / 104-bits nøkler og en 24-bits initialiserende vektor. Det kan også gi endepunkt autentisering.

Det er imidlertid den svakeste sikkerhetskryptering mekanismen, ettersom  en rekke svakheter har blitt oppdaget i WEP kryptering. WEP har heller ikke en autentisering protokoll.


IEEE802.11i Protokollen

I denne protokollen er tallrike og sterkere former for kryptering mulig. Det har blitt utviklet for å erstatte den svake WEP ordningen. Det gir nøkkel fordelingsmekanisme. Den støtter en nøkkel per stasjon, og bruker ikke samme nøkkel for alle. Den bruker autentiseringsserver atskilt fra aksesspunktet.

IEEE802.11i Protokollen har fire faser av operasjonen.


 
  1. STA og AP kommuniserer og oppdager gjensidige sikkerhets muligheter slik som støttende algoritmer.

  2. STA og AS gjensidig godkjenner og sammen skape Master Key (MK). AP fungerer som en “pass through”.

  3. STA utleder Pairwise Master Key (PMK). AS utleder samme PMK og sender den til AP.

  4. STA, AP bruke PMK for å utlede en Temporal Key (TK) som skal brukes for meldingskryptering og dataintegritet.

 

Wi-Fi Protected Access (WPA):
 

Denne protokollen implementerer de fleste av IEEE 802.11i-standarden. Den eksisterte før IEEE 802.11i og bruker RC4-algoritmen for kryptering. Den har to moduser, “Enterprise” og “Personlig”. I “Enterprise” -modus bruker WPA autentifikasjons protokollen 802.1x for å kommunisere med autentiseringsserver, og dermed er “pre-master keys” (PMK)  spesifikk for klient stasjonen. I “Personlig” -modus bruker den ikke 802.1x, og PMK blir erstattet av en “pre-shared key”, som brukes for Small Office Home Office (SOHO) trådløse LAN-miljøer.

WPA2:

Etterhvert ble WPA erstattet av WPA2, som implementer alle de viktigste elementene i IEEE 802.11i. Blant de aller viktigste er støtte for CCMP, som er en AES-basert krypteringsmodus med veldig sterk sikkerhet. AES - Advanced Encryption Standard, er en algoritme som brukes for å kryptere datainformasjon. WPA2/IEEE802.11i har gode løsninger for å forsvare seg mot angrep som spesielt WEP-algoritmen hadde store problemer med å takle. I tillegg skal WPA2/IEEE802.11i forsvare seg bra mot; “man-in-the-middle attack”, forfalskning av datapakker, og “replay-angrep”. Både “man-in-the-middle” og “replay” går ut på at noen “avlytter” en datastrøm mellom to parter, hvor begge partene tror de kun kommuniserer med hverandre. Selv om WPA2/IEEE802.11i forsvarer seg bra mot denne type angrep, er DoS-angrep ikke behandlet ordentlig, og det finnes ikke solide nok protokoller for å stoppe disse angrepene. Dette er fordi DoS-angrep er målrettet mot fysiske lag som forstyrrer frekvelsbåndene. 


Her ser vi at eduroam tar i bruk WPA2 og gjestenettet er et åpent nettverk.


4. Referanser

https://no.wikipedia.org/wiki/OSI-modellen#Lag_3_-_Nettverk

https://fagwiki-ish.wikispaces.com/file/view/ISH-nettverk.pdf

https://iktsenteret.no/sites/iktsenteret.no/files/attachments/temahefte_sikkertradlost_0.pdf

https://www.tutorialspoint.com/network_security/network_security_data_link_layer.htm



  • No labels