Professional Documents
Culture Documents
Lekcija 10
Igor Franc
PRIRUČNIK ZA STUDENTE
Copyright © 2010 – UNIVERZITET METROPOLITAN, Beograd. Sva prava
zadržana. Bez prethodne pismene dozvole od strane Univerziteta
METROPOLITAN zabranjena je reprodukcija, transfer, distribucija ili
memorisanje nekog dela ili čitavih sadržaja ovog dokumenta.,
kopiranjem, snimanjem, elektronskim putem, skeniranjem ili na bilo koji
drugi način.
Lekcija 10
UVOD
4
Poglavlje 1: Bezbednost lokalnih bezicnih mreza i standardi
5
Lekcija 10: Bezbednost bežičnih mreža
• WLAN
• Wireless Personal Area Networks-WPA.
6
Poglavlje 1: Bezbednost lokalnih bezicnih mreza i standardi
WEP PROTOKOL
7
Lekcija 10: Bezbednost bežičnih mreža
8
Poglavlje 2: Provera identiteta, privatnost i integritet
PROVERA IDENTITETA
9
Lekcija 10: Bezbednost bežičnih mreža
PRIVATNOST
10
Poglavlje 2: Provera identiteta, privatnost i integritet
INTEGRITET
11
Lekcija 10: Bezbednost bežičnih mreža
BEZBEDNOSNI PROBLEMI
12
Poglavlje 3: Sigurnosni propusti u IEEE802.11 i zahtevi i pretnje
13
Lekcija 10: Bezbednost bežičnih mreža
14
Poglavlje 4: Gubitak poverljivosti, integriteta i raspoloživosti
GUBITAK POVERLJIVOSTI
AIRSNORT
15
Lekcija 10: Bezbednost bežičnih mreža
Nakon što su primljeni mrežni paketi, osnovni ključ može biti pogođen za
manje od jedne sekunde.
GUBITAK INTEGRITETA
16
Poglavlje 4: Gubitak poverljivosti, integriteta i raspoloživosti
17
Lekcija 10: Bezbednost bežičnih mreža
PROTOKOL IEEE802.11I
• otkrivanje
• međusobna autentifikacija i generisanje glavnog ključa
• generisanje uparenog glavnog ključa
• generisanje privremenog ključa (TK).
18
Poglavlje 5: Protokol IEEE802.11i
WPA I WPA2
19
Lekcija 10: Bezbednost bežičnih mreža
BEZBEDNOST INFRASTRUKTURE
20
Poglavlje 6: Bezbednost mobilnih mreza i ličnih bezicnih mreža
BEZBEDNI HANDOVER
21
Lekcija 10: Bezbednost bežičnih mreža
• nesiguran mod,
• obezbeđivanje sigurnosti na nivou usluge i
• sigurnost na nivou veze.
22
Poglavlje 7: Bezbedni sadržaj
BEZBEDNI SADRŽAJ
• stanje autentifikacije
• stanje autorizacije (pristup na koji korisnički servisi i funkcije treba
da budu autorizovani); rezultati autorizacije su deo sadržaja i mogu
da budu dinamički osvežavani
• komunikaciono bezbednsoni paramteri (kako bi se obezbedila
poverljivost i/ili integritet prilikom komunikacije, pojedini
kriptografski paramteri, kao ključevi i algoritmi, moraju se uvesti u
toku autentifikacija).
BEZBEDNOSNI ZAHTEVI
23
Lekcija 10: Bezbednost bežičnih mreža
PROVERA IDENTITETA
SIM kartica služi kao veza između mobilne mreže i mobilnog uređaja.
SIM kartica sadrži dve inforacije potrebne za uspostavljanje pristupa
pretplatničkom računu: IMSI – jedinstveni broj dodeljen svakom
pretplatniku mobilnog uređaja; korenski ključ Ki – slučajno generisan 128
bitni broj dodeljen svakom pretplatniku koji predstavlja početni ključ za
generisanje svih provera tokom GSM komunikacije. Ki ključ je strogo
zaštićen; naveden je samo na SIM kartici i u mrežnom centru za proveru
identiteta. Kada se govori o sigurnosti GSM mreže, važno je izbegavanje
slanja nešifrovanog IMSI identifikacionog broja.
ŠIFROVANJE KOMUNIKACIJE
24
Poglavlje 7: Bezbedni sadržaj
25
Lekcija 10: Bezbednost bežičnih mreža
UPOZNAVANJE SA WIRELESS
BEZBEDNOST
Jedan od prvih tipova enkripcije koji je nudio nekakvu sigurnost pri slanju
podataka WLAN mržom, bio je WEP (Wireless Equivalent Protection).
Ovaj protokol je odobren Septembra 1999. godine od strane IEEE
standardizacionog tela i postao standard u IEEE 802.11 bežičnim
mrežama.
26
Poglavlje 8: Vežba - Wireless bezbednost
WIRELESS BEZBEDNOST
27
Lekcija 10: Bezbednost bežičnih mreža
WEP
28
Poglavlje 8: Vežba - Wireless bezbednost
WEP DEKRIPCIJA
29
Lekcija 10: Bezbednost bežičnih mreža
30
Poglavlje 8: Vežba - Wireless bezbednost
Enkripcija koju koristi WPA protokol je, u odnosu na onu koju koristi
WEP protokol, dosta osnažena uvođenjem TKIP (temporal key integrity
protocol) algoritma enkripcije. Umesto 64-bitnog ključa pomoću kog WEP
protokol enkriptuje podatke, WPA protokol koristi 128-bitni ključ sa 104
bita deljenog ključa i 48 bita IV-a. Ovaj ključ nastaje tako što se
kombinuju deljeni ključ, IV vrednosti i MAC adresa klijenta i tako dobijeni
ključ je dosta jači i sigurniji od WEP ključa. Kao dodatna sigurnost,
TKIP algoritam menja vrednost ključa na svakih 10000 poslatih paketa,
čime se dodatno osnažuje enkripcija. Treće sigurnosno poboljšanje koje
donosi WPA protokol je poboljšana kontrola integriteta podataka. CRC32
algoritam koji je korišćen u WEP protokolu je zamenjen MIC (Message
Integrity Check) algoritmom koji koristi proveru od 64 bita i vrši je i na
klijentskoj strani i na strani pristupne stanice. Pri određivanju vrednosti
MIC-a koriste se MAC adrese izvora i odredišta poslatog podatka i ovaj
način kontrole integriteta podataka je mnogo otporniji na napade
“ubacivanjem” (engl. Injection) i promenom poslatih paketa. Ako se
utvrdi da je paket menjan, on se automatski odbacuje.
WPA2
31
Lekcija 10: Bezbednost bežičnih mreža
ALATI ZA TESTIRANJE
32
Poglavlje 9: Domaći zadatak 10
DOMAĆI ZADATAK 10
Wireless bezbednost
Zadatak:
Na HDD http://www.backtrack-linux.org/tutorials/backtrack-hard-drive-
install/
Na USB http://www.backtrack-linux.org/tutorials/usb-live-install/
Uraditi, ako je moguće, slijedeće operacije (ako to nije moguće, proći kroz
vežbu 10 i objasniti razlike izmeću WEP, WPA i WPA protokola)
4. Početak napada
33
Lekcija 10: Bezbednost bežičnih mreža
Zaključak
ZAKLJUČAK
34