You are on page 1of 13

St WLAN dle 802.

11 bezpenost
Seminrn prce na 4IT321, tma K_78

Karel Kohout
karel.kohout@centrum.cz FIS VE, 3. ronk

20. listopadu 2009

20. listopadu 2009

Karel Kohout

Obsah
1 Terminologie 2 vod 3 Standardy zabezpeen 3.1 WEP . . . . . . . . . 3.2 WPA . . . . . . . . . 3.3 WPA 2 . . . . . . . 3.3.1 CCMP . . . . 3.3.2 EAP . . . . . 3.4 Dal vvoj . . . . . 3 3 4 4 5 6 6 6 8 8 9 10 11 11

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

. . . . . .

4 Veejn pstupov bod 5 Zabezpeen domc st 5.1 Wi-Fi protected setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 Zvr 6.1 Piloen lnek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Seznam tabulek
1 2 3 WPA 2 mdy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Povinn implementace pro certikaci Wi-Fi . . . . . . . . . . . . . . . . . . . . . Wi-Fi protected setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 8 11

Seznam obrzk
1 2 3 4 5 WEP - ifrovn . . . . . . WEP - deifrovn . . . . WPA-TKIP - ifrovn . . WPA2 CCMP - pehled Logo Wi-Fi certied . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 5 6 7 10

20. listopadu 2009

Karel Kohout

Terminologie

Prce je zamena na zabezpeen bezdrtovch st dle standardu 802.11x z pohledu bnho uivatele. Pokud v prci pouvm pojmy wi- a bezdrtov st, jde o bezdrtov st dle 802.11x (kdy uvedeno jinak). V ppad, e je to nezbytn pro pochopen textu, zdrazuji odlien bnch wi- zazen a zazen, kter proly certikac Wi-Fi Alliance a sm pouvat logo Wi-Fi. Obdobnm zpsobem pistupuji ke standardm zabezpeen, kde preferuji bn znm zkratky (WEP, WPA, WPA2), by nkter z nich jsou oznaen od Wi- Alliance1 a ne z IEEE 802.11x. Terminologii takto zjednoduuji, nebo vzhledem k titi prce (zabezpeen domc st, pipojen k veejn sti) nen pravdpodobn pouit bezdrtovch st dle 802.11, kter nejsou alespo v zkladnch funkcch kompatibiln se zazenmi s certikac Wi-Fi. Samotnm procesem certikace neprochz vechna zazen v bnm prodeji2 vzhledem k nkladm asto jde jen o vybran nebo dra modely (patrn zejmna u produkce Edimaxu). Zkratka AP (Access Point) je oznaen pro bod, ke ktermu se pipojuje klientsk zazen klient (nkdy oznaovn jako stanice station). Pokud je v textu urit technologie oznaena za bezpenou, znamen to, e nklady na jej napaden jsou (a v ptch tech letech nejsp budou) pro bnho tonka3 za souasnch poznatk a monost hardware vrazn vy ne jin zpsoby, jak zskat chrnn data.

vod

Z ist teoretickho hlediska se zabezpeen bezdrtovch st nijak neli od zabezpeen klasickch st, vedench po pevnch rozvodech (metalick kabely, optick vlkna a podobn) ifrovn mezi dvma zazenmi na posledn mli nijak neovlivuje monosti ppadnho tonka odposlouchvat a mnit data dle po cest. V praxi ale bezdrtov s, zejmna pokud se jedn o wi- st 4 , vrazn sniuje nklady na ppadn tok a umouje ho provst jen s minimlnm rizikem odhalen5 a pedevm s minimlnmi prostedky (notebook, panelov antna). Proto je i v prvn verzi standardu IEEE 802.116 denice ifrovn (a omezen pstupu k access pointu) WEP. rove algoritmu a jeho implementace se me zptn zdt velmi slab, ale je teba mt na pamti vkonov monosti tehdejch zazen a samotn el WEP (viz 3.1). Vlivem implementace, novch poznatk a rozen wi- st pestal bt pvodn WEP povaovn za bezpen. Jakoto krtkodob nhrada byl v roce 2002 navren protokol WPA (implementujc znanou st tehdejho nvrhu IEEE 802.11i). tok je vrazn obtnj, pesto ne nemon. V roce 2004 byl vydn dodatek IEEE 802.11i (WPA 2), od roku 2007 je vyadovna podpora men sti standardu jakoto podmnka pro udlen certikace Wi-Fi Alliance. Za jaksi formy ochrany bezdrtov st je mon povaovat i ltrovn klient podle MAC adres, ppadn skrvn SSID. Jde vak o metody, kter zastav jen velmi nekvalikovanho tonka (typicky u oteven bezdrtov st, kde m bt zabrnno pipojen nhodnch kolemjdoucch pi krtkm odposlechu vak nen problm SSID odhalit, respektive zaznamenat
organizace sdruen vrobc bezdrtovch zazen. nabdky Alza, CzechComputer. 3 Pracovn tonk s rozpotem maximln v dech destek tisc korun. 4 Lze uvaovat i o jinch typech st mimo st denovan v IEEE 802.11 (pro bn spotebitele zejmna Bluetooth, mobiln telefony), ale ty jsou mimo tma tto prce. 5 Reln riziko odhalen je pouze pi pouit zskanch informac (napklad pihlen k emailovm tm), co ale nem souvislost se samotnmi bezdrtovmi stmi. Pravdpodobnost odhalen je i pi agresivnch tocch v klasick mstsk zstavb s mnoha vyslai skuten mal (a pravdpodobnost postihu zanedbateln). 6 IEEE 802.11-1997
2 Dle 1 Neziskov

20. listopadu 2009

Karel Kohout

MAC adresu a zmnit ji u vlastnho zazen). Proto tyto formy zabezpeen v prci dle nerozebrm. Mnohem innj je nasazen zazen podporujc nkter ze standard zabezpeen, denovanch v IEEE 802.11x.

3
3.1

Standardy zabezpeen
WEP
7

WEP byl denovn v IEEE 802.11-1997 jakoto metoda na ochrany dat ped nhodnm odposlechem mezi autorizovanmi uivateli bezdrtov st 8 . Implementace byla nepovinn. Z denice a nzvu je zejm, e ani v dob nvrhu nemlo jt o dokonal zabezpeen. Jako zklad kle se pouvaj etzce (sdlen vemi autorizovanmi uivateli) o velikosti 40 bit (WEP-40) nebo 104 bit (WEP-104), pouit algoritmus je proudov ifra RC4. Integrita dat se ovuje pes CRC-32 pouze nad nezaifrovanmi daty. Jako seed je pro genertor pseudonhodnch sel pro RC4 pouit zklad kle, ke ktermu se pidv 24 bit (IV, initialization vector; nhodn slo, vygenerovan pro kad sov rmec zvl), m vzniknou kle o velikosti 64 bit (WEP-409 ) a 128 bit (WEP-104). IV se pen rmci kadho sovho rmce a je, spolu s velikost kle a pouitou ifrou, nejvt slabinou WEP.

Obrzek 1: WEP - ifrovn (Zdroj: Figure 43a [1]) Autorizace uivatel u WEP probh dvma monmi zpsoby: Open system Asociace klienta a AP probhne bez jakhokoliv oven. Pi nsledn komunikaci me bt pouit WEP k ifrovn. Shared key Klient ped asociac mus prokzat, e zn dan WEP kl (dle [1], 8.2.2.3): 1. Klient odele AP poadavek o autorizaci. 2. AP vygeneruje nhodn data (pes genertor pseudonhodnch sel ve WEP) o velikosti 128*8 bit a odele klientovi (challenge). 3. Klient nhodn data zaifruje WEP klem a odele zpt. 4. AP deifruje data od klienta a porovn je s daty z kroku 2. Pokud se shoduj, umon klientovi asociaci.
equivalent privacy z 8.2.1.1 (WEP overview), [1] 9 Velikost kle byla pro export mimo USA omezena na 40 bit, zrueno na konci roku 1996: Executive Order 13026
8 Peklad 7 Wired

20. listopadu 2009

Karel Kohout

Obrzek 2: WEP - deifrovn (Zdroj: Figure 43b [1]) Zsadn slabinou WEP je IV o velikosti 24 bit. Pro zajitn bezpenosti u proudov ifry RC4 by neml bt ifrovac kl pouit vce jak jednou; vzhledem k malmu prostoru 24 bit a vzhledem ke slabinm genertoru (pseudo)nhodnch sel[7] je vysok pravdpodobnost, e ke koliziopakovn IV (a tm pdem celho kle) dojde ji po dov tiscch zachycench packetech. Nsledn nalezen kle je pi dostatenm mnostv dat obvykle otzkou minut, v nejhorm ppad destek minut vpot (na dnes bnm potai). WEP jako takov v pvodn podob ji nepedstavuje pro tonka zsadn pekku[2], pokud bude schopn zachytit dostatek dat, respektive pokud bude tonk schopn si data vygenerovat s pomoc vhodnch nstroj typu balku aircrack-ng (ARP replay) a komoditnho hardware. Uritou ochranu poskytuje tzv. WEP Cloaking[3], fungujc na principu vysln atrap sovch rmc, kter maj zmst ppadnho tonka existuj vak nstroje, kter podobn atrapy um odhalit a proto jde v podstat jen o zpomalen toku (navc na kor penosov kapacity st). Nkter rmy pouvaj (pouily) nestandardn pravy (WEP2, WEPplus, Dynamic WEP), vychzejc z WEP, dn z nich ale nen rozen.

3.2

WPA
10

WPA je nzev Wi-Fi Alliance pro protokol WEP s implementovanm TKIP11 . Byl navren jako pechodn stadard, ne bude pijat (a ne se roz) dodatek IEEE 802.11i (schvlen 2004) proto WPA pouv obdobn postupy jako WEP (proudov ifra RC4) a u sti sovch karet je implementace otzkou nahrn novho rmware (nebo ovlada), by na kor vy zte zazen; u AP je situace sloitj a zptn kompatibilita je problmov. Podpora WPA je od roku 2003 povinn pro udlen certikace a monosti pouvat logo Wi-Fi. Vy odolnost vi tokm je u WPA zajitna nkolika metodami. Kl pro zaifrovn danho sovho rmce nen zskn pouze spojenm WEP kle a IV, ale na zklad ady nhodnch promnnch12 , m je zajitna vysok pravdpodobnost, e kad sov rmec je zaifrovn jedinenm klem (o velikosti 128 bit). Ochranu proti prav a pehrvn (replay) poskytuje kontroln souet MIC (MICHAEL; Message Integrity Check, 64 bit), zlepujc integritu sovho rmce (v rmci monost zptn kompatibility); u AP se sleduje poet chybnch kontrolnch
10 Wi-Fi

Protected Access Key Integrity Protocol 12 Pesn vet a popis je mimo rozsah tto prce. Lze ho nalzt v 8.3.2.1.1 TKIP encapsulation v [1]
11 Temporal

20. listopadu 2009

Karel Kohout

sout pro detekci ppadnho toku. Novinkou u WPA je podpora pro EAP13 krom ji existujcho PSK (pre-shared key) pro autentizaci mezi AP a klientem. Protokol je oproti WEP vrazn bezpenj, pesto sm o sob, zejmna v mdu PSK, nevyhovuje (Beck-Tews: chop-chop rozen toku z WEP, OhigashiMorii[8] man in the middle).

Obrzek 3: WPA-TKIP - ifrovn (Zdroj: Figure 43c [1])

3.3

WPA 2

V rmci dodatku IEEE 802.11i-200414 byla pijata opaten, ve stejnm roce shrnut WI-FI Alliance pod oznaen WPA 2. Oproti WPA nezachovv vbec zptnou kompatibilitu a proto dolo k pravm, kter umouj WPA 2 oznait, podle souasnch poznatk, za bezpen standard plnc funkci chrnit bezdrtov pipojen ped bnm tonkem. Zkladem standardu je RSN15 , respektive RSNA16 , kde jsou denovny dva protokoly zabezpeen TKIP, kter je ve standardu chpn z pohledu zptn kompatibility, a CCMP. 3.3.1 CCMP

Zsadn rozdl spov v pouitm ifrovacm algoritmu proudov ifra RC4 je nahrazena algoritmem Rijndael, pijatm jako AES17 ; AES se rovn pouv k oven integrity penesench sovch rmc. Oven AP a klienta vi sob pouv 4 way handshake (viz [1]). 3.3.2
18

EAP

EAP je framework pro ovovn uivatel pomoc ady metod je mon ho pout i pro st LAN, point-to-point st a podobn. Nsledujc tabulka obsahuje vet metod, kter EAP pouvaj (v rmci WPA/WPA 2 se pouv pt z nich). Podrobnosti lze nalzt v [5]. Nkter
802.1X/Extensible Authentication Protocol; podrobnosti viz 3.3.2. zalenn do IEEE 802.11-2007 15 Robust Security Network 16 Robust Security Network Authentication 17 Advanced Encryption Standard, blokov ifra s variantami AES-128, AES-192 and AES-256 (dle velikosti kle). V CCMP jsou pouity kl a bloky o velikosti 128 bit. 18 Extensible Authentication Protocol
14 Pozdji 13 IEEE

20. listopadu 2009

Karel Kohout

Obrzek 4: WPA2 CCMP - pehled (Zdroj: Figure 43o [1]) z uvedench metod EAP dle [5] implementuj jen z sti. EAP je mon pout i nad WPA. Wi-Fi Alliance pro udlen certikace nevyaduje implementaci EAP (oznaovno jako WPA 2 Enterprise), pouze implementaci doporuuje. Zkratka LEAP Vznam Lightweight Extensible Authentication Protocol EAP-Transport Layer Security EAP - pre-shared key EAP-Tunneled Transport Layer Security EAP - Internet Key Exchange Protocol version 2 Flexible Authentication via Secure Tunneling Poznmky Autor: Cisco Bezpen Ne

EAP-TLS EAP-MD5 EAP-PSK

EAP-TTLS

Poadavek na certikt u klienta Pouze oven klient AP; slabiny MD5 Kle pro komunikaci dohodnuty na zklad sdlenho hesla -

Ano Ne Ano

Ano

EAP-IKEv2

Komplikovan systm kl

Ano

PEAPv0/EAPMSCHAPv2 PEAPv1/EAPGTC EAP-FAST

Eduroam na VE (WPA); Cisco; alternativa k PEAPv0 Cisco; nhrada LEAP

Ano Ano Ano

Tabulka 1: WPA 2 mdy (Zdroj: Tabulka 1, str. 7 [10])

20. listopadu 2009

Karel Kohout

Z pohledu bnho uivatele provozujcho malou domc s nen pravdpodobn, e by pouil nkter ze zmnnch protokol (nepotebuje provozovat speciln server s databz uivatel pro oven). Ve vtch stch je ast PEAPv0/EAP-MSCHAPv2 (napklad Eduroam na VE19 , oven probh pes jmno a heslo na RADIUS serveru). Zejm nejbezpenj, ale na implementaci nejnronj, je EAP-TLS (klientsk certikty), jeho nasazen pro samotn zabezpeen WI-FI st je relativn nkladn uvaovat by se o nm dalo, pokud by osobn certikty byly pouvny k dalmu zabezpeen (podepisovn nebo ifrovn elektronick poty, pihlaovn pes SSH a podobn). Standard WEP WPA WPA 2 Povinn implementace pro certikaci Wi-Fi 4/2000 9/2003 3/2006 (Personal); Enterprise (EAP) jen doporuen Tabulka 2: Zdroj: Tabulka 1, [11]

3.4

Dal vvoj

V blzk budoucnosti se nechystaj tak pevratn zmny jako bylo zaveden WPA / WPA 2. Pedpokladem je postupn vyazovn zazen zvldajcch jen WEP, co vak me trvat jet nkolik let. Z pohledu domc st je zajmav aktivita Wi-Fi Alliance smrem k Wi-Fi protected setup (viz ne) i pro st ad-hoc (co odpovd teba propojen mobilnho telefonu s potaem na synchronizaci kontakt, kde je wi- rychlej a spolehlivj ne Bluetooth). V dal sti prce se zabvm monostmi zabezpeen pi pouit veejnho pipojen (napklad wi- v restauraci) a zajitn domc st. Je nutn zmnit, e pedpokldm bezchybnou implementaci WPA 2 (tj. AES, genertoru nhodnch sel a podobn) u AP i klienta. Tento pedpoklad se me zprvu jevit jako pehnan, ale rozhodn nejde o nepravdpodobn ppad sta si vzpomenout na balek OpenSSL v Debianu (problm genertorem nhodnch sel pi tvorb kl20 ). Podobn chyba me existovat, ani bude veejn znma i opravena (v ppad hardwarov chyby je navc obtn opraviteln); v tto seminrn prci ji vak neuvauji.

Veejn pstupov bod

Veejn wi- pipojen se dnes stv standardem v mnoha prostorch (restaurace, knihovny, konektivita zdarma v Czfree.net) a tud je i stle pouvanj. Podobn pipojen vak pin bezpenostn rizika, kter je ne vdy mon eliminovat. Z hlediska provozovatele mus takovto veejn bod splovat zsadn podmnku nesm vyadovat na stran klienta dn sloit nastaven. Pipojen je obvykle poskytovno zdarma nebo za mrn poplatek (asto jako soust platby za jdlo, ubytovn a podobn), proto nepipad v vahu zajiovat v mst kvalikovan personl, kter by konguroval zazen klient. Z podmnky plyne omezen pro pouit zabezpeen je mon pout pouze sdlen kl (md PSK), dn kl a pihlaovn pes webov
19 Teoreticky jde o bezpen pipojen (klient m v potai certikty z dvryhodnho zdroje, zde z webu VC VE), v praxi bude ale bezpenost een ni na Eduroam je mon se z linuxovch systm (minimln z Debian Sid a novejho Ubuntu) pipojit pouze pokud nedochz k oven certiktu AP (zejm kvli problmu s certiktem GTE CyberTrust Global Root). 20 Viz napklad http://www.debian.org/security/2008/dsa-1571, http://digitaloffense.net/tools/ debian-openssl/

20. listopadu 2009

Karel Kohout

formul pi pipojen k sti, nebo provozovat zcela oteven, nekontrolovan pstupov bod21 . Celkov tedy lze ci, e u veejnho pstupovho bodu nen mon oekvat dn zabezpeen. Zrove, i pokud bude takovto bod dostaten zabezpeen (vhodn md EAP22 ), nezaruuje sebelep nastaven, e sprvce bodu (napklad technik, kter AP v restauraci nastavoval) nakld s daty bezpenm zpsobem a nezaznamenv je. Navc nejde ovit, zda se klient pipojuje k AP, kter je skuten v restauraci a provozovan restaurac (rogue AP tonk si vytvo vlastn AP s SSID rmcov odpovdajcm nzvu legitimnho pstupovho bodu)23 . Z tok, pichzejcch v vahu, je nepochybn nejnebezpenj odposlech; pokroil toky man-in-the-middle jsou sp akademickho charakteru24 . Pro naeho bnho uivatele z ve uvedenho plynou nsledujc doporuen: povaovat jakkoliv informace, penesen pes veejn pstupov bod, za zcela veejn, pokud nejsou dostaten chrnn (ifrovan) pro jakkoliv dleit informace pouvat dostatenou ochranu ideln je VPN, SSH tunel na bezpen msto, SSL/TLS25 u HTTP protokol26 . Pro normlnho uivatele je vak nereln se pipojovat pes VPN napklad dom (navc mnoh zazen typu mobilnch telefon toto neumouj) a drtiv vtina slueb, kter pouv (email, webov strnky) nen proti odposlechu bu chrnna vbec nebo chrn pouze pihlaovac daje a ne samotn data. Rozumn je tedy pouvat veejn pipojen pouze pro nedleit data27 .

Zabezpeen domc st

U domc st je nutn uvst dva dal pedpoklady: v prci se nezabvm zabezpeenm samotnho potae a pedpokldm, e internetov pipojen uivatele, veden po pevnch rozvodech (ADSL, kabelov televize a podobn) je dostaten bezpen proti bnmu odposlechu (napklad by takov odposlech vyadoval viditeln naruit vybaven ISP). Zrove pedpokldm, e uivatel nepouv pipojen k internetu pes wi- (kde se ze zkuenosti problm mn na veejn pstupov bod28 ). em tedy, jak zabezpeit napklad v rmci domu pipojen mezi (bezpenm) notebookem a (bezpenm) ADSL routerem pes nebezpen wi- v rmci mal bezdrtov st (sloen z jedinho AP-routeru a nkolika klient pota, notebook a mobilnch telefon).

21 Co me pivst provozovatele do znanch pot, pokud jeho pipojen nkdo zneuije k neleglnm aktivitm. 22 Pklad: v hotelu vazba slo pokoje + nhodn heslo a oven oproti RAIDUS serveru. 23 Oven u restaurace by bylo mon napklad zveejnnm otisku certiktu AP na jdelnm lstku, u knihovny na nstnce (...), je ale otzka, kolik procent uivatel bude schopno shodu certikt zkontrolovat. 24 Dalo by se o nich uvaovat u clenho toku na konkrtn rmu, jej zamstnanci pravideln chod do konkrtn restaurace na obdy a jednn a pravideln se pipojuj do remn st nebo k remnm slubm. 25 V dob psan seminrn prce byla objevena zranitelnost u SSL/TLS, umoujc man-in-the-middle toky, riskantn prv u WI-FI st. 26 Co je obtn, protoe z pihlaovac strnky mnohdy nen vbec zejm, zda bude k odesln formule pouito HTTP nebo HTTPS. 27 Jet zajmavj situace je u internetovch kavren, kde je potenciln nebezpen i software a hardware na klientsk stanici (keylogger). 28 ISP se u wi- pipojen obvykle vnuj jen autentizaci uivatele kvli omezen rychlosti nebo penesench dat; s bu nen ifrovna vbec nebo je pouvno nejni mon ifrovn (WEP) a sdleno krtk heslo (asto essid, nzev rmy), kter zabrn pipojen nezkuench kolemjdoucch, ale vzhledem k provozu v sti (a tedy mnostv dat k analze) nezastav dostaten motivovanho tonka.

20. listopadu 2009 Clem je, aby: 1. wi- bylo dostupn jen autorizovanm uivatelm

Karel Kohout

2. provoz nebyl odposlouchvateln ani pi dlouhodobm (v du msc) zaznamenvn sovch rmc 3. uivatel mli jistotu, e se pipojuj ke sprvnmu AP29 4. pidn novho zazen bylo jednoduch a nevyadovalo sloit kony. Lze vyadit zabezpeen typu skryt SSID, omezen na konkrtn MAC adresy (nespluje 2). Obdobn nen mon pout WEP (v delm obdob, zejmna u st na jedinm mst, je mon tme vdy odchytit dostatek dat i u mimodn dlouhch kl nespluje 2). Pokud to technick vybaven umouje, chceme se vyhnout WPA, u nho mohou bt objeveny dal zvan slabiny. Jako ideln se potom pro domc pouit jev WPA 2-PSK. U zdatnjch uivatel30 by pipadalo v vahu EAP-TLS, jeho podpora na nkterch zazench vak nemus bt dostupn nebo vyuiteln (pedevm mobiln telefony a jin komuniktory). Nezbytnm krokem je zmna SSID zazen (kvli rainbow tables), zmna hesla u webovho rozhran u routeru, pokud jm disponuje a volba silnho hesla pro samotn WPA 231 .

5.1

Wi-Fi protected setup

Konguraci domc st usnaduje32 technick vybaven podporujc Wi-Fi Protected Setup. Jde o nepovinn standard pro Wi-Fi certikovan zazen33 uren pro segment domcnost a malch rem, kter specikuje vybran postupy zabezpeen st. Pouv WPA 2-PSK.

Obrzek 5: Logo pro zazen s certikac Wi-Fi protected setup (Zdroj: [10]) Velmi bezpen je nepovinn md NFC (Near Field Communication). U mdu PBC (Push Button Conguration) existuje (velmi mal) riziko, e v krtkm okamiku, kdy se pidv do st nov klientsk zazen, se pipoj dal, nedouc zazen tonka. Systm eliminuje tvorbu hesel uivateli, co je nejslab lnek u vech ve zmnnch standard. Bohuel zazen s tmto certiktem obvykle pat mezi dra modely 34
29 Podmnky 2 a 3 zabrauj MITM tokm, kter u domc st pedstavuj vznamn riziko (uivatel obvykle zachovv uritou rutinu, provozuje v obdobn asy obdobn sov sluby a tonk zvdav soused se tak me dobe pipravit). 30 A pokud nahradme bn SOHO router chytejm zazenm typu Mikrotik. 31 Sla hesla nen nad uritou hranic kritick, protoe pro samotn ifrovn se pouv (po pravch) hash z hesla. 32 Na takovou rove, aby bylo mon domc s bezpen nastavit bez pochopen jakchkoliv podrobnost. 33 Zazen pro udlen tohoto certiktu mus zvldat WPA a WPA 2. 34 V R routery s Wi-Fi protected setup stoj od 1500 K v. pln seznam zazen: http: //www.wi-fi.org/search_products.php?search=1&lang=en&filter_company_id=&filter_category_id= &filter_cid=&selected_certifications[]=23&x=34&y=8

10

20. listopadu 2009 Krok 1 2 3 PIN Uivatel aktivuje AP Uivatel aktivuje klientsk zazen SSID je nhodn vygenerovno; AP zan vyslat Uivatel pistoup k AP pes webov rozhran Uivatel zad PIN z klientskho zazen PBC Uivatel aktivuje AP Uivatel aktivuje klientsk zazen SSID je nhodn vygenerovno; AP zan vyslat Uivatel stiskne tlatko zrove na AP a na klientskm zazen

Karel Kohout NFC (nepovinn) Uivatel aktivuje AP Uivatel aktivuje klientsk zazen SSID je nhodn vygenerovno; AP zan vyslat Uivatel pibl klientsk zazen k AP

Tabulka 3: Wi-Fi protected setup kroky, kter mus uivatel provst pro bezpen pipojen novho zazen do st (Zdroj: Tabulka 1, str. 7 [10])

Zvr

Je teba zdraznit, e pes pokroky v zabezpeen bezdrtovch st (zejmna standard WPA 2) nelze wi- st povaovat za bezpen. Jedinou skutenou ochranu pedstavuje siln ifrovn od jedn stanice a k druh (u webovch strnek napklad SSL s certikty podepsanmi dvryhodnou CA). U domcho pipojen je mon pouitm ifrovn inn povit Wi-Fi na rove bezpenosti klasickch pevnch rozvod, kter brn odposlechu od nhodnho tonka (napklad souseda). V ppad veejnho pstupovho bodu vstupuje do hry jet dvryhodnost zazen provozovatele st a proto i pes pouit zabezpeen je toto pipojen o d mn bezpen. V obou ppadech, bez ohledu na pouit ifry a standardy, je mon vdy maximln doshnout rovn zabezpeen, jak poskytuje penos po pevnch rozvodech a nikdy vy (pokud se nejedn o penos vhradn mezi dvma zazenmi v modu ad-hoc). Doporuen pro uivatele proto je veker dleit data penet pouze bezpenm zpsobem a ostatn data povaovat za veejn bez ohledu na zabezpeen na posledn mli 35 .

6.1

Piloen lnek

Klasnja, P., Consolvo, S., Jung, J., Greenstein, B. M., LeGrand, L., Powledge, P., and Wetherall, D. 2009. When I am on Wi-Fi, I am fearless: privacy concerns practices in everyday Wi-Fi use. In Proceedings of the 27th international Conference on Human Factors in Computing Systems (Boston, MA, USA, April 04 - 09, 2009). CHI 09. ACM, New York, NY, 1993-2002. DOI= http://doi.acm.org/10.1145/1518701.1519004 Text m zaujal rozebrnm zabezpeen wi- z pohledu uivatele, pesnji popisem, jak nekolen uivatel vnmaj dosah wi- signlu (podceuj, protoe je rozdl mezi schopnost pipojit se k AP a zaznamenat data z nj) a jak chpou zabezpeen a monost odposlechu. Z vzkumu plyne, e vtinou maj jen matn pedstavy o zpsobu ifrovn signlu a nejsou schopni odhadnout, jak data takto o sob a jak je mon takovto data agregovat. Paradoxn povauj za
35 Jednoznan

vdy dochz k zaznamenn sti dat u ISP, co ukld zkon.

11

20. listopadu 2009

Karel Kohout

nebezpen provdt pes wi- bankovn transakce (kter by mly bt v ppad dobr implementace zcela bezpen) a naopak se neomezuj u slueb (z hlediska bezpenosti) na okraji zjmu (email), kter jsou jen nedostaten chrnn (nebo nechrnn jak uvdm v prci, asto je chrnno jen pihlaovn, nikoliv penen obsah). lnek mimo jin do znan mry potvrzuje, e nejslabm mstem jakhokoliv zabezpeen je vdy lovk a jeho motivace (a u pozitivn nebo negativn) chrnit informace.

12

20. listopadu 2009

Karel Kohout

Reference
[1] IEEE, Dodatek IEEE 802.11i-2004, 2004 http://standards.ieee.org/getieee802/ download/802.11i-2004.pdf [2] BECK, Martin, TEWS, Erik, Practical attacks against WEP and WPA http://dl. aircrack-ng.org/breakingwepandwpa.pdf [3] AirDefense Inc., WEP Cloaking Maximizing ROI from Legacy Wireless LAN http://www. advisetech.com/pdf/wep_whitepaper.pdf [4] Wi-Fi Alliance, WPA deployment 20Implementation_2-27-05.pdf http://www.wi-fi.org/files/wp_9_WPA-WPA2%

[5] Extensible Authentication Protocol (EAP); RFC 3748, The Internet Society, 2004 http: //tools.ietf.org/html/rfc3748 [6] Wikipedia, Temporal Key Integrity Protocol, Wi-Fi Protected Access, Extensible Authentication Protocol (pouze pro zorientovn v problematice), http://en.wikipedia. org/wiki/Temporal_Key_Integrity_Protocol, http://en.wikipedia.org/wiki/Wi-Fi_ Protected_Access, http://en.wikipedia.org/wiki/Extensible_Authentication_ Protocol [7] Fluhrer, Mantin and Shamir attack http://en.wikipedia.org/wiki/Fluhrer,_Mantin, _and_Shamir_attack [8] OHIGASHI, Toshihiro, MORII, Masakatu, A Practical Message Falsi[U+FB01]cation Attack on WPA, Hiroshima University, Kobe University, Japan http://jwis2009.nsysu.edu.tw/ location/paper/A%20Practical%20Message%20Falsification%20Attack%20on%20WPA. pdf [9] WONG, Stanley, The evolution of wireless security in 802.11 networks: WEP, WPA and 802.11 standards. GSEC Practical v1.4b, May 20, 2003 [10] Wi-Fi Alliance, Wi-Fi CERTIFIEDTM for Wi-Fi Protected SetupTM : Easing the User Experience for Home and Small Oce Wi-Fi R Networks http://www.wi-fi.org/files/kc/ 20090123_Wi-Fi__Protected_Setup.pdf [11] Wi-Fi Alliance, The State of Wi-Fi R Security, 9/2009 http://www.wi-fi.org/knowledge_ center_overview.php?docid=4582

13

You might also like