Professional Documents
Culture Documents
FAKULTET ZA SAOBRAAJ I
KOMUNIKACIJE
Mentor:
Studenti:
SADRAJ
1. UVOD.................................................................................................................. 2
2. OPENITO O BEINIM MREAMA......................................................................3
2.1 Standardi....................................................................................................... 3
2.1.1 802.11a standard.................................................................................... 3
2.1.2 802.11b standard.................................................................................... 3
2.1.3 802.11g standard.................................................................................... 4
2.2 Vrste beinih mrea..................................................................................... 4
3. STANDARDIMA DEFINIRANA SIGURNOST BEINIH MREA................................6
3.1 Fiziko ograniavanje propagacije signala.....................................................7
3.2 Identifikator skupa usluga (SSID)..................................................................8
3.3 Autentifikacija korisnika mree......................................................................9
3.4 Wired Equivalent Privacy (WEP)..................................................................10
3.5 Upravljanje kljuevima (Key Managment)...................................................13
4. SIGURNOSNI PROPUSTI U STANDARDIMA.........................................................13
4.1 Propusti u autentifikaciji korisnika...............................................................14
4.2 Propusti u WEP-u......................................................................................... 14
4.2.1 Napadi na WEP...................................................................................... 16
5. SIGURNOSNE NADOGRADNJE 802.11 STANDARDA...........................................23
5.1 802.1X standard.......................................................................................... 23
6. BUDUI STANDARDI......................................................................................... 32
6.1 WPA(Wi-Fi Protected Access).......................................................................32
6.2 WPA2........................................................................................................... 33
6.3 RSN(Robust Security Network)....................................................................33
6.3.1 TKIP(Temporal Key Integrity Protocol)...................................................34
6.3.2 CCMP..................................................................................................... 36
6.3.3 WRAP.................................................................................................... 38
6.3.4 Prethodno postavljeni kljuevi(Pre-shared keys)...................................38
7. ZAKLJUAK................................................................................................. 39
1. UVOD
Eksplozivni rast beinih mrea u posljednje vrijeme podsjea na rapidni rast Interneta u 90im godinama prolog stoljea. Tome pogoduje i jednostavnost implementacije, fleksibilnost u
2
radu te velik izbor ureaja koji se koriste pri implementaciji mree(mrene kartice, pristupne
toke). Implementacijom beine mree takoer se umnogome smanjuju trokovi u usporedbi
sa klasinim rjeenjima lokalne mree. Zbog svih prednosti koje donose beine mree one su
danas u irokoj uporabi u raznim javnim i privatnim organizacijama, a u zadnje vrijeme
vidljiv je trend postavljanja tzv. vruih toaka(hot spot) u kojima je dozvoljen besplatan
pristup Internetu sa bilo kojim ureajem koji podrava beine mree.
Iako su u standardima koji definiraju beine raunalne mree navedeni razni elementi
sigurnosti pokazuje se da ti elementi u veini sluajevi ostaju neiskoriteni to je, dakako,
velik sigurnosni problem. No i kada se aktiviraju svi sigurnosni elementi to ne znai nuno da
je postignuta odgovarajua razina sigurnosti. Razlog tomu su mnogi nedostaci samog
standarda koji su naknadno uoeni i koji omoguavaju zlonamjernoj osobi da bez veih
potekoa pristupi i koristi mrene resurse bez dozvole i znanja vlasnika ili administratora
mree. Sami propusti u standardu obuhvaaju propuste pri autentifikaciji korisnika mree kao
i propuste u enkripciji podataka izmeu pristupne toke i korisnika. Valjano rjeenje, barem u
sadanjem trenutku, se pronalazi u implementaciji VPN tehnologije zajedno sa trokom koje
to donosi.
Cilj ovoga seminara je prikazati trenutno stanje u podruju sigurnosti beinih raunarskih
mrea kao i budue smjernice u razvoju ovoga aktualnog podruja.
2.1 Standardi
Beine mree su definirane standardom 802.11 koji je donio IEEE (Institute of Electrical and
Electronics Engineers) godine 1999. Standard definira najnia dva sloja OSI modelafiziki(PHY) i podatkovni(MAC) sloj. On je samo dio vee obitelji standarda koji definiraju
lokalne(LAN) i gradske mree(MAN).
Standardi 802.11a, 802.11b i 802.11g se razlikuju po fizikom sloju(frekvencijama rada).
Podatkovni sloj je jednak kod sva tri standarda i sastoji se od MAC (Medium Access Control)
podsloja i LLC (Logical Link Control) podsloja. Sloj kontrole pristupa mediju(MAC) se malo
razlikuje od takvog sloja u 802.3 standardu koji definira ''ine'' lokalne mree, gdje se koristi
CSMA/CD (Carrier Sense Multiple Access/ Collision Detection) protokol, po tome to se
koristi CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) protokol. Razlog
tome lei u prirodi medija kojim se vri komunikacija koji ne omoguava da i poiljatelj i
primatelj istovremeno odailju i primaju podatke. CSMA/CA je dio obitelji ALOHA
protokola. Stanica koja eli poslati podatke prvo oslukuje medij i ukoliko je zauzet tj. netko
ve alje podatke stanica potuje to i povlai se. No ukoliko je medij slobodan odreeno
vrijeme(prema standardu naziva se DIFS - Distributed Inter Frame Space) tada stanica smije
zapoeti odailjati svoje podatke. Prijemna stanica e za svaki primljeni podatak, nakon to
provjeri integritet primljenog paketa, poslati paket(ACK paket) kojim potvruje primitak
valjanog paketa podataka. Kada odailja primi ACK paket znai da nije dolo do kolizije.
Ukoliko odailja ne primi ACK paket znai da je dolo do kolizije, ili je paket oteen stigao
na odredite, pa je potrebno ponovno poslati paket.
2.1.1 802.11a standard
Fiziki sloj ovog standarda definira rad na frekvenciji 5 GHz (frekvencija koja je po
meunarodnim standardima doputena za koritenje bez posebnih dozvola i naknada) sa
OFDM (Orthogonal Frequency Division Multiplexing) multipleksiranjem kanala. Standard
omoguava brzine od 6, 9, 12, 18, 24, 36, 48, i 54 Mbit/s. Iako mree raene po ovome
standardu omoguavaju najvee brzine imaju jednu ogromnu manu - domet je ogranien na
cca. 15m to je neprikladno za veinu korisnika i zbog toga nisu toliko popularne.
2.1.2 802.11b standard
Ovaj standard je danas dominirajui na tritu ponajvie poradi relativno niske cijene
implementacije i zadovoljavajuih performansi. Fiziki sloj radi na frekvenciji od 2.4 GHz
(takoer frekvencija slobodna za uporabu), koristi DSSS (Direct Sequence Spread Spectrum)
tehnologiju za odailjanje signala i omoguava maksimalnu propusnost od 11 Mbit/s. Razlog
koritenja DSSS (Direct Sequence Spread Spectrum) tehnologije je velika pouzdanost i
propusnost jer se koristi iri frekvencijski opseg. Svaka binarna ''1'' ili ''0'' se kodira u niz
jedinica ili nula te se takvi nizovi alju kroz sve frekvencijske pojase u frekvencijskom opsegu
to znaajno pridonosi pouzdanosti u sluajevima kada se pojavljuje interferencija sa drugim
ureajima (na istoj frekvenciji rade i mikrovalne penice, beini telefoni te Bluetooth ). Ako
se i izgubi dio poslanog niza jo uvijek se moe na prijemnoj strani odrediti koju vrijednost
ima bit podatka.
2.1.3 802.11g standard
4
pristupne toke u komunikaciji sa drugim valjanim korisnicima mree, saznati SSID mree i
tako se neovlateno pridruiti mrei.
3.3 Autentifikacija korisnika mree
Kao to je ranije opisano klijent, da bi dobio pristup mrei, mora prvo proi proces
autentifikacije. Standardi definiraju dva naina za provjeru korisnika: autentifikacija
otvorenog sustava(Open System Authentication) i autentifikacija temeljena na dijeljenoj tajni(
Shared Key Authentication). Slijedi opis svake od nabrojanih metoda.
Autentifikacija otvorenog sustava (Open System Authentication)
Ovaj nain autentifikacije je podrazumijevani u standardu 802.11. Kako samo ime sugerira on
doputa pridruivanje mrei svakome tko to zatrai. Dakle on ne predstavlja nikakvu metodu
autentifikacije. Prikazan je na slici 3.3.
10
U sva tri sluaja snaga WEP-a se temelji na teini otkrivanja tajnog kljua pomou napada
istom silom(brute force attack), no kako emo vidjeti kasnije ima puno brih i uinkovitijih
napada na WEP.
WEP se koristi na podatkovnom sloju OSI modela kako bi zatitio podatke tijekom prijenosa.
WEP se oslanja na tajnosti kljua koji se koristi izmeu pristupne toke i klijenta i pomou
njega enkriptira tijela okvira poruke. Enkripcija se vri u slijedeim koracima:
1. Zatitno kodiranje ( checksumming)
Kako bi zatitili integritet poruke nad njom se vri operacija zatitnog kodiranja sa CRC32
polinomom te se zatita zapisuje na kraj podatka koji se eli zatititi. Dakle isti tekst
dobivamo kao P={M,c(M)} gdje je M originalni podatak. Valja primijetiti da c(M) pa tako i P
ne ovisi o dijeljenom kljuu k. isti tekst P je ulaz za drugi korak.
2. Enkripcija
U drugom koraku enkriptiramo isti tekst iz prethodnog koraka pomou algoritma RC4. Na
neki nain(npr. sluajnim odabirom) biramo inicijalizacijski vektor IV koji uz klju k slui
kao ulaz u RC4 algoritam. Algoritam generira veliki broj pseudo-sluajnih bitova kao funkciju
kljua k i inicijalizacijskog vektora IV. Ovaj niz bitova oznaava se sa RC(IV,k). Nakon toga
se vri operacija ekskluzivno-ili nad bitovima istog teksta i dobivenim nizom pseudosluajnih bitova da bi se dobio ifrirani tekst( ciphertext). Dakle:
C=PRC(IV,k)
[3.2]
11
13
[4.1]
[4.2]
tada je:
15
P
P
( 2 RC 4(v , k ))=P1 P2
( 1 RC 4( v , k) )
C 1 C 2=
[4.3]
Drugim rijeima provoenjem ekskluzivnog ILI na dva enkriptirana bloka ponitava se efekt
enkripcije i dobiva se rezultat istovjetan onome kao kada bi napravili ekskluzivno ILI nad
porukama sa istim tekstom. Zbog ovoga svojstva mogui su mnogi naini napada, a
specijalan sluaj je kada je napadau poznata jedna rije istog teksta, tada drugu rije moe
automatski dobiti. Openito stvarni isti tekst ima dovoljno zalihosti kako bi napada mogao
otkriti P1 i P2 poznavajui samo P1 P2 . Postoje mnoge klasine metode koje su
primjenjive na ovaj sluaj. Takoer to je vei broj poznatih enkriptiranih rijei vea je i
vjerojatnost da napada otkrije podatke. Dakle da bi napad ovoga tipa uspio napada mora
imati podatke koji su enkriptirani istim inicijalizacijskim vektorom i mora barem djelomino
poznavati isti tekst. Kako se inicijalizacijski vektori ne enkriptiraju napada moe primjetiti
kada se vektor ponovi i tako doi do podataka.
Rjeenje problema se nalazi ili u izmjeni tajnog kljua nakon svakog okvira ili u izmjeni
inicijalizacijskog vektora. Izmjena kljua nakon svakog okvira nije prihvatljiva pa WEP
standard preporuuje(ali ne zahtjeva izriito) da se inicijalizacijski vektor mijenja sa svakim
okvirom. Mnogi proizvoai mrene opreme su slijedili preporuku i implementirali razliite
naine izmjene inicijalizacijskog vektora. Neki proizvoai su to uinili na veoma lo nain.
Primjerice veina PCMCIA beinih mrenih kartica nakon svakoga pokretanja postavlja
inicijalizacijski vektor na nultu vrijednost i zatim ga poveavaju za jedan nakon svakog
odaslanog okvira. Dakle napada ne mora doi u posjed svih inicijalizacijskih vektora nego je
dovoljno da zna samo dio vektora sa poetka i moe doi do nekih podataka. Ponovno
pokretanje kartice se dogaa svaki puta kada se ona umetne u prijenosno raunalo ili se
raunalo pokrene to je prilino est sluaj.
No da stvari bude gore sam WEP standard ima arhitektonski propust koji pogaa sve
implementacije protokola, bez obzira koliko one pomno implementirane bile, i time izlae
korisnika ozbiljnoj opasnosti ponovne upotrebe kljua( keystream reuse). Naime polje u koje
se zapisuje vrijednost inicijalizacijskog vektora je samo 24 bita iroko i gotovo da jami da e
se isti inicijalizacijski vektor koristiti za vie od jednog okvira. Dakle broj moguih razliitih
vrijednosti inicijalizacijskog vektora je 224=16 777 216 . To je prividno velik broj no uzevi
u obzir da prosjena stanica koja odailje okvire veliine 1500 byte-ova pri prosjenoj
propusnosti od 5 Mbps (maksimalna propusnost je 11 Mbps) iscrpiti sve vektore za manje od
pola dana.
Prikaimo to slijedeim raunom:
24
N=2 =16 777 216
bit
T =5 000 000
s
L=1500 byte=12 000 bita
gdje je:
N broj razliitih inicijalizacijskih vektora
T brzina veze
L duljina okvira
16
dakle:
T 5000000
okvira
n= =
417
L
12000
s
T=
N 16 777 216
=
40233 s=11 h
n
417
Dakle nakon ve pola dana pristupna toka e morati nove okvire slati sa ponovljenim
inicijalizacijskim vektorima to mreu izlae opisanim opasnostima.
Na ovaj problem znaajan utjecaj ima i nain odabira inicijalizacijskog vektora. Kako
standard ne propisuje nain na koji se treba mijenjati vektor, ak ni ne propisuje da se treba
mijenjati, na savjesti proizvoaa je hoe li i koju metodu odabrati. Postoje dva kod veine
proizvoaa prihvaena naina odabira inicijalizacijskog vektora:
sluajni odabir
Vjerojatnost da e dva okvira imati isti inicijalizacijski vektor nakon n okvira je:
1
P2= za n=2
[4.4]
24
ili:
P + ( n1 ) (1Pn1)
Pn= n1
za n> 2 [4.5]
24
Dakle po ovim formulama se vidi da postoji 50% anse da dva okvira imaju isti
inicijalizacijski vektor ve nakon 4823 odaslana okvira! Takoer postoji 99% anse da
dva okvira imaju isti inicijalizacijski vektor nakon 12 430 odaslanih okvira. Ovaj broj
okvira izmjene jedna pristupna toka i jedan klijent za otprilike 11 minuta. Ovo je
poznato kao i roendanski paradoks kae da ako skupimo 23 ljudi u jednoj sobi tada
je vjerojatnost da dvoje ili vie ljudi imaju roendan na isti dan 50%.
Jednom kada su otkrivena dva okvira sa istim inicijalizacijskim vektorom postoji mnogo
metoda koje mogu posluiti za otkrivanje podataka. Najjednostavniji sluaj je kada nam je
tekst jedne poruke poznat i automatski moemo dobiti drugu. Postoji mnogo naina otkrivanja
prikladnih kandidata za poznati, isti, tekst. Primjerice, mnogi protokoli kojima se koristimo
na Internetu(npr. TCP, IP) imaju dobro definirana i predvidljiva polja. Kao primjer moemo
uzeti i nain prijave korisnika na sustav koji je uglavnom jednak: nakon pozdravne poruke od
korisnika se trai login: (identifikator korisnika) i password: (lozinku) i to su uvjerljivi
kandidati za poznati tekst.
4.2.1 Napadi na WEP
Postoji vie vrsta napada na WEP. Postoje dvije osnovne vrste napada:
pasivni napadi
17
PASIVNI NAPADI
Analiza prometa
Ovo je najjednostavniji pasivni napad i sastoji se od prislukivanja mree s ciljem praenja
broja i veliine paketa u mree. Za ovu vrstu napada napadau je potrebna zadovoljavajua
antena, mrena kartica koja radi u modu za sluanje (dakle ne odailje nikakve pakete) i
programska podrka koja e vriti analizu veliine i broja paketa. Ovim napadom napada
moe saznati tri osnovne informacije: koliinu prometa u mrei, fiziku lokaciju pristupnih
toaka te vrste protokola koji se koriste na mrei. Pojava naglog poveanja prometa na mrei
moe posluiti kao indikator nekog bitnog dogaaja. Uz usmjerenu antenu(Yagi antena) i u
kombinaciji sa GPS( Global Positioning System) sustavom napada metodom triangulacije
moe doi do fizike lokacije pristupne toke ili centra beine mree. Informaciju o vrsti
protokola napada moe dobiti brojei pakete u vremenskom intervalu. Najbolji primjer je
TCP( Transmission Control Protocol). Ovaj protokol sinkronizira komunikaciju izmeu
krajnjih toaka odailjui tri paketa. Prvo onaj koji alje odailje SYN paket onome s kime
eli komunicirati. Tada prijemna strana odailje paket SYNACK. Nakon toga prva strana alje
ACK paket i time komunikacija moe otpoeti. Napada moe primijetiti takav uzorak te
dobiti za daljnje napade bitnu informaciju o protokolima koji se koriste.
Pasivno prislukivanje
U ovom napadu napada takoer samo oslukuje mreu. Jedini uvjet za uspjean napad ovoga
tipa je pristup signalu mree. Ovdje dolazi do izraaja koliko je mrea fiziki zatiena tj.
koliko se vodilo rauna o rasprostiranju signala pristupnih toki u prostoru. No ak ako je i
mrea, fiziki, dobro dizajnirana mogue je da napada ima bolju opremu nego to standard
nalae i tako uspije dobiti pristup mrei. Standardni scenarij ide tako da napada oslukuje
mreu i eka da se ponovi isti inicijalizacijski vektor te tako, na ranije opisan nain, dolazi do
P1 P2 . Nakon toga napada, ukoliko mu je poznata jedna rije iz para P1 , P2 moe
odmah doi do druge poruke. Ukoliko napada ne zna niti jednu poruku tada moe, koristei
ranije dobivene informacije o protokolu, pretpostaviti neke konstantne dijelove poruka i tako
doi do podataka. Uzmimo primjer da se u mrei koristi TCP/IP protokol. Zaglavlje IP
protokola ima na fiksnoj udaljenosti od poetka paketa zapisane u fiksnoj duljini IP adresu
izvora i odredita koje napada moe poznavati i tako dobiti dio poruke kojim se moe
posluiti u otkrivanju cijele poruke. TCP protokol, takoer, ima na tono odreenom mjestu
zapisane izvorini i odredini port na koji se spaja i koji je tono poznat za svaku uslugu(npr.
web posluitelj se javlja na portu 80, news na 119, e-mail posluitelj na portu 25 itd.) te i to
iskoristiti u otkrivanju podataka. Isti se princip moe primijeniti i na zaglavlja raznih
aplikacija koje imaju dobro definiran oblik(npr. HTTP protokol koji se koristi na Internetu).
Napada takoer moe napraviti bazu podataka koja se sastoji od parova 12(,IVCC tako da
svaki puta kada se upotrijebi isti klju moe doi automatski do P1 P2 i daljnjim
postupcima analize na kraju do ili P1 , P2 .
18
AKTIVNI NAPADI
Napad ponavljanjem inicijalizacijskog vektora (Initialization Vector Replay Attacks)
Napad ponavljanjem inicijalizacijskog vektora je praktino izveden napad. Jedan od moguih
scenarija je slijedei:
Napada preko Interneta poalje poruku(npr. e-mail) klijentu koga eli napasti.
Napada zatim paljivo prislukuje mreu i eka da pristupna toka poalje klijentu
poruku sa poznatim tekstom.
Napada e sada maknuti enkripcijsku zatitu jer ima poznat inicijalizacijski vektor i
poruku koja je enkriptirana.
Sada napada moe dodavati svoje podatke u enkriptirani paket te ga ponovno moe
enkriptirati.
Osnovna pretpostavka ovoga napada je da se inicijalizacijski vektor i WEP klju mogu
neprestano ponavljati dokle god mrea ne prihvati da je to ispravan paket podataka.
Napad je prikazan na slici 4.2.
korisnicima mree preko boljeg sustava autentifikacije. 802.1X radi na MAC podsloju drugog
sloja OSI modela. Pridruivanje mrei izvedeno je preko portova. U standardu port ima
znaenje zdruivanja(association) klijenta i pristupne toke.
Standard 802.1X prua arhitektonsku okosnicu(framework) nad kojom korisnici mogu
koristiti razne metode autentifikacije npr. autentifikacija certifikatima, pametnim karticama,
jednokratnim lozinkama. Prua pristup mrei baziran na portovima(port-based) za mrene
tehnologije kao to su Token Ring, FDDI, 802.11, 802.3 LAN. 802.1X prua sigurnosnu
okosnicu apstrahirajui tri osnovna entiteta: supplicant, autentifikator ili mreni port te
autentifikacijski posluitelj. Supplicant je entitet koji koristi usluge autentifikatora koje mu on
nudi preko portova. Autentifikator moe biti preklopnik ili pristupna toka. Supplicant se
autentificira preko autentifikatora autentifikacijskom posluitelju koji tada nalae
autentifikatoru da dozvoli pristup supplicantu mrei. Pretpostavka je da svi autentifikatori
komuniciraju sa istim, centralnim, autentifikacijskim posluiteljom. U praksi se taj posluitelj
moe, radi rastereenja, nalaziti fiziki na vie lokacija no u logikom smislu on je samo
jedan.
Tri entiteta u 802.1X standardu se mogu prikazati slikom 5.1.
25
RADIUS posluitelju to je daleko bolje rjeenje od onoga u kojemu bi se svaki port brinuo o
autentifikaciji pojedinog korisnika. Kako bi korisnik mogao pristupiti mrei, pristupna toka
mora omoguiti EAP paketima da prou do posluitelja. Zbog toga autentifikator koristi
dualni nain rada portova(slika 5.4): nekontrolirani portovi(uncontrolled ports) i kontrolirani
portovi(controlled ports). Nekontrolirani portovi ne doputaju nikakav drugi promet osim
EAP paketa. Ovaj model je kompatibilan sa klijentima koji ne podravaju 802.1X standard.
Naime administrator moe promet sa takovim klijentima preusmjeriti na nekontrolirane
portove i time im omoguiti pristup mrei.
nain. Ova dva polja pruaju autentifikaciju paketa kao i zatitu integriteta prometa
izmeu pristupne toke i RADIUS posluitelja u pozadini.
RADIUS paket sa spomenutim poljima je prikazan na slici 5.5.
28
MD-5
MD-5 je EAP ekvivalent PPP CHAP protokolu u kojemu se koristi jednosmjerna funkcija
kosanja(hash) u kombinaciji sa dijeljenom tajnom i izazovom kako bi se provjerilo da li
supplicant poznaje dijeljenu tajnu. MD-5 se smatra osnovnim sigurnosnim mehanizmom i 27
kako takav nije preporuljiv za sustave koji zahtijevaju visoku razinu sigurnosti. Naime, kao i
svi mehanizmi koji koriste sluajni izazov u kombinaciji sa lozinkom i jednosmjernom
funkcijom kosanja, osjetljiv je na napad rjenikom(dictionary attack). Naime ako napada
uspije presresti i snimiti izazov te odgovor koji je proao kroz funkciju kosanja on moe
poznavajui tu funkciju mijenjati rije dok ne dobije istu poruku kao odgovor. Zbog toga je
bitno da korisnici za lozinku ne odabiru rijei koje se nalaze u rjeniku. MD-5 prua
jednosmjernu autentifikaciju (npr. klijent se autentificira mrei).
TLS(Transport Layer Security)
TLS nudi veoma siguran nain autentifikacije koji zamjenjuje jednostavnu lozinku sa
klijentskim i posluiteljskim certifikatima kroz upotrebu PKI-ja(Public Key Infrastructure)
kao osnove. TLS podrava uzajamnu autentifikaciju kao i dinamike WEP kljueve. TLS je
izvrstan izbor kada je potrebno implementirati visoke sigurnosne zahtjeve, a ve postoji
razvijena PKI infrastruktura. No PKI donosi i velike trokove u odnosu na jednostavne
lozinke za svakog klijenta. Osim toga potrebno je imati i valjanu programsku podrku kao i
prikladno obuene korisnike kako bi se najbolje iskoristilo PKI.
TTLS(Tunneled Transport Layer Security)
TTLS je ekstenzija TLS-u u kojoj je uklonjena potreba za klijentskim certifikatima. Ovo je
jedan od dva protokola koji podravaju sigurni tunel preko mree. Sastoji se od dva koraka:
1. Asimetrini algoritam baziran na posluiteljskom kljuu slui za autentifikaciju
posluitelja i uspostavu simetrino enkriptiranog tunela izmeu posluitelja i klijenta.
2. Neka druga autentifikacijska metoda se koristi kako bi posluitelj autentificirao
klijenta i to preko prethodno uspostavljenog sigurnog tunela. Druga metoda moe biti
EAP tipa(MD-5) ili neka druga starija metoda(CHAP, PAP, MS CHAP, MS CHAP v2).
Simetrini tunel postoji da bi se zatitio proces autentifikacije klijenta i nakon toga se uruava.
Dalje klijent pomou WEP kljua sa pristupnom tokom stvara sigurni tunel.
PEAP(Protected Extensible Authentication Protocol)
PEAP je drugi protokol koji podrava sigurni tunel preko mree. On, kao i TTLS, stvara
sigurni tunel izmeu klijenta i pristupne toke kroz koji se autentificira klijent. No, za razliku
od TTLS-a, PEAP samo dozvoljava EAP autentifikacijske metode.
LEAP(Light Extensible Authentication Protocol)
LEAP je razvio Cisco za svoje proizvode za 802.11 standard. On prua obostranu
autentifikaciju, derivaciju sigurnog sjednikog kljua te dinamiku raspodijelu WEP kljueva
ovisno o korisniku i sjednici. LEAP je vlasnitvo Cisca i moe se ugraivati samo u Ciscove
ureaje. LEAP nije podran 802.1X standardom jer donosi neke specifinosti u odnosu na
standard. LEAP je ranjiv na napade rjenikom jer se izazov i odgovor alju u istom obliku pa
napada moe izvesti napad istovjetan onome na MD-5. No, usprkos tome, LEAP uz dobar
izbor lozinke prua znaajnu sigurnost.
1. Klijent alje zahtjev za pridruivanje mrei. Klijent ovime ne dobiva pristup mrei
nego samo obavjetava pristupnu toku da je tu i da eli postati lanom mree.
Pristupna toka mu odobrava pridruivanje mrei, ali mu ne daje pristup uslugama
viih slojeva OSI modela. Dakle klijent moe slati samo EAP pakete preko
nekontroliranog porta.
2. Pristupna toka zahtjeva od klijenta da poalje svoje korisniko ime i lozinku koje
dalje pristupna toka prosljeuje RADIUS posluitelju. RADIUS posluitelj u svojoj
bazi korisnika usporeuje dobivene podatke sa onima iz baze i ukoliko su jednaki alje
klijentu izazov. Ukoliko se podaci ne slau posluitelj nalae pristupnoj toki da
odbije klijenta.
3. Pristupna toka alje klijentu izazov koji on enkriptira te alje natrag pristupnoj toci.
Pristupna toka dalje to prosljeuje RADIUS posluitelju koji enkriptira sa svojim
kljuem poslani izazov te ga usporeuje sa dobivenim od klijenta. Ukoliko su jednaki
posluitelj doputa pristupnoj toki da klijentu odobri puni pristup mrei. Na ovaj
nain je posluitelj autentificirao klijenta. Vano je zamijetiti da je to jednostrana
autentifikacija jer klijent nema naina da autentificira posluitelj.
4. Pristupna toka obavjetava klijenta o uspjenoj autentifikaciji te mu alje WEP klju
koji e mu sluiti za enkripciju podataka izmeu njega i pristupne toke.
EAP konani automati
U EAP-u su definirane tri vrste konanih automata:
1. Konani automat na strani klijenta(peer state machine)
2. Konani automat autentifikatora(standalone authenticator state machine)
3. Konani automat pozadinskog autentifikatora(EAP backend authenticator)
5.1.1 Sigurnosni propusti u 802.1X standardu
EAP, koji je glavni i najvaniji dio 802.1X standarda, prvenstveno je namijenjen za koritenje
u ''ianim'' lokalnim mreama i to kao PPP(point-to-point protocol). Njegova upotreba u
beinim mreama gdje se podaci alju radijskim signalom donijela je nove sigurnosne
probleme.
Napad ovjek-u-sredini
Glavni sigurnosni propust u EAP standardu je odsutnost naina na koji bi supplicant mogao
autentificirati autentifikatora. Supplicant i autentifikator komuniciraju porukama koje su
ulazni jezik za konane automate koji su glavni dio supplicanta i autentifikatora.
Konani automati supplicanta i autentifikatora su asimetrini: konani automat na strani
autentifikatora kontrolira port samo kada je klijent ispravno autentificiran dok je klijentov
port stalno u stanju autentificiran. Jednostrana autentifikacija otvara mogunost napada
ovjek-u-sredini u kojem bi se napada klijentu predstavio kao pristupna toka, a pristupnoj
toki kao klijent. Prema standardu konani automat na autentifikatorovoj strani prihvaa samo
EAP Response poruke od supplicanta, a supplicantu odailje samo EAP Request poruke.
Supplicant ne odailje nikada EAP Request poruke dakle nikada ne autentificira
autentifikatora. To je propust i itave okosnice jer ni vii slojevi ne podravaju obostranu
autentifikaciju. EAP TLS prua mogunost obostrane autentifikacije ali njegovo koritenje
kao autentifikacijskog mehanizma nije obavezno. No ak i kada se koristi, pogreka u dizajnu
EAP-a omoguava napadau uspjean napad. EAP Success poruka se alje supplicantu nakon
to je autentifikator primio RADIUS Access Accept poruku od autentifikacijskog
posluitelja(RADIUS). Ta poruka obavjetava konane automate na strani supplicanta i
31
32
6. BUDUI STANDARDI
Uvidjevi razne nedostatke sadanjih standarda meunarodna standardizacijska tijela su
nastavila rad na boljim i sigurnijim standardima. Kao rezultat su nastala dva standarda
WPA(Wi-Fi Protected Access) i 802.11i.
6.1 WPA(Wi-Fi Protected Access)
WPA je donijelo tijelo pod imenom Wi-Fi Alliance, koje se sastoji od proizvoaa mrene
opreme, u suradnji sa IEEE. WPA je nastao kao odgovor na uoene probleme u WEP-u i pri
33
kljueva se koristi 802.1X standard iako RSN standard ne propisuje koji standard se
treba koristiti.
6.3.1 TKIP(Temporal Key Integrity Protocol)
TKIP je nastao kao zakrpa na postojei WEP. IEEE uvidjevi sve slabosti u dizajnu WEP-a je
odluio je ukloniti sve nedostatke prethodnog standarda. Uvjeti koji su bili postavljeni su bili
da standard mora biti kompatibilan sa WEP-om tj. da se trenutna mrena oprema moe samo
programski nadograditi na kako bi se prelo na novi standard kao i da novi standard mora biti
ne toliko zahtjevan na opremu(koja se u 90% sluajeva sastoji od ARM7 ili i386/486
raunala). To je ostvareno tako da TKIP koristi onaj dio sklopovlja koji WEP nije koristio tako
da se performanse mree ne degradiraju znaajno.
TKIP je uklonio probleme WEP-a slijedeim zahvatima:
Inicijalizacijski vektor je povean sa 24 na 48 bita. Na ovaj nain je onemogueno da se dva
paketa enkriptiraju pomou istog inicijalizacijskog vektora.
Dinamika raspodjela kljueva, mijeanje kljueva i bolja zatita integriteta paketa. Za razliku
od WEP-a u ovome se protokolu velika panja posvetila kompleksnom problemu raspodjele
kljueva. Izbjegava se i problem kriptografski slabih kljueva koji se pojavljivao u WEP-u.
Proces dobivanja kljueva se sastoji od dvije faze:
Na ovaj nain je dobiven 128 bitni klju koji e koristiti RC4 algoritam za enkripciju jednog i
samo jednog paketa. Prikaz opisanog se vidi na slici 6.1.
36
mreom(npr. pri usmjeravanju se mijenja MAC adresa odredita) pa se nee dogoditi da zbog
toga to je paketu mijenjana adresa on bude odbaen kao laan.
Sada protokol CCMP koristi CCM kako bi zatitio privatnost i integritet podataka. Klju koji
se koristi u enkripciji/dekripciji podataka je 128 bitni vremenski klju(Temporal key) kojega
znaju i klijent i pristupna toka.
802.11i standard uvjetuje obavezno koritenje CCMP-a u svim njegovim implementacijama.
Kako vidimo CCMP je ogromno poboljanje sigurnosti u odnosu na TKIP, a posebno na WEP.
On nagovjetava novu eru u sigurnosti beinih raunalnih mree. Jedini nedostatak je to to
se ne moe implementirati u postojeu opremu nego se ona mora zamijeniti novijom
opremom koja e biti dovoljno sposobna nositi se sa AES-om bez degradacije performansi.
6.3.3 WRAP
WRAP je bio prvi prijedlog za koritenje u 802.11i standardu no dolo je do nekih pravnih
problema pri njegovoj implementaciji u 802.11i standard. Naime ak tri tvrtke su podnijele
zahtjev za patentiranje WRAP-a to je uzrokovalo da se umjesto WRAP-a koristi CCMP.
WRAP koristi, kao i CCMP, AES no u OCB(Offset Codebook) nainu rada. OCB se smatra
jednako sigurnim kao i CCMP nain rada AES-a. Iako su neki proizvoai ugradili podrku
veina ih ipak koristi CCMP. Koritenje WRAP-a je opcionalno u standardu.
6.3.4 Prethodno postavljeni kljuevi(Pre-shared keys)
Standard bi trebao omoguiti autentifikaciju i u ad hoc mreama raunala(raunala ne
komuniciraju preko pristupne toke ve izravno jedno sa drugim). To je i ostvareno u 802.11i
standardu tako da je uveden koncept prethodno postavljenih kljueva(Pre-shared keys) tako
da nema potrebe koristiti 802.1X protokol tj. u mrei nije potreban RADIUS posluitelj.
Postoje dva naina na koja se moe ostvariti koncept prethodno postavljenih kljueva. Prvi
nain je da postoji samo jedan klju koji svi poznaju i kojime tite podatke i taj nain se
smatra nesigurnim. Drugi sigurniji nain ukljuuje to da svaki par raunala u mrei ima svoj
klju i njega koriste pri meusobnoj komunikaciji.
Ovaj nain ima primjenu osim u ad hoc mreama i u malim kunim i uredskim mreama
kojima se ne bi isplatilo ulaganje u RADIUS posluitelj.
39
7. ZAKLJUAK
Problem sigurnosti u WiFi mreama tei nego u klasiim mreama. IEEE 802.11 ne
rjeava sigurnosne probleme fizike i MAC razine :
- DoS napadi radio ometanjem
- Nepotivanje procedure za pristup radio kanalu (backoff, NAV, itd.)
Rani pokuaji rjeavanja problema zatite podataka i kontrole pristupa baziranih na WEPu:
- Nisu postigli cilj (ozbiljni sigurnosni problemi)
- Ne proporua se koritenje WEP-a (naalost, 70% zatienih WiFi mrea i
danas koriste WEP)
Novi sigurnosni standard za WiFi je IEEE 802.11i. Model kontrole pristupa je zasnovan
na IEEE 802.1X. Fleksibilan autentikacijski model zasnovan na EAP i autentikacijskim
protokolima viih razina (npr., TLS, GSM autentikacija).
Poboljano upravljanje kriptografskim kljuevima:
TKIP -> zasnovan na RC4 (WPA, WPA2)
Radi sa starim hardverom
Rjeava sigurnosne probleme WEP-a
AES -> zahtjeva novi hardver (WPA2)
40