אלונה נחמקין
Download
Report
Transcript אלונה נחמקין
רשת אלחוטית
מנחה :ד"ר יצחק אביב
מגישה :אלונה נחמקין
ת.ז319382834 :.
תוכן עניינים
•
•
•
•
•
•
•
•
מבוא
IEEE 802.11
אבטחת מידע ברשת אלחוטית
מנגנון הצפנה WEP
אופן פעולות מנגנון WEP
אלגוריתם הצפנה RC4
חולשות WEP
סיכום
מבוא
• " – Wireless Fidelity) -Wi-Fiדיוק אלחוטי")
ציוד סטנדרטי ב LAN-אלחוטי.
• Wi-Fiנוצר בשנת 1991בחברת ,NCR Corporation
פיתוח נעשה על ידי ויק הייז ( .)Vic Hayes
• הרשת אלחוטית מבוסס על תקן IEEE 802.11
תוכן עניינים
•
•
•
•
•
•
•
•
מבוא
IEEE 802.11
אבטחת מידע ברשת אלחוטית
מנגנון הצפנה WEP
אופן פעולות מנגנון WEP
אלגוריתם הצפנה RC4
חולשות WEP
סיכום
IEEE 802.11
• IEEE 802.11זהו אוסף סטנדרטים הנושאים את הרשת
המקומית האלחוטית ,או בשמה הנפוץ .WLAN
)(Wireless Local Area Network
• משפחת ה 802.11 -מכילות שיטות אפנון (מודולציה) לצורך
העברת המידע באוויר ושימוש באותו פרוטוקול בסיסי שמשמש
לרשת מקומית קווי (.(LAN
• המבנה הלוגי של 802.11מכיל מספר מרכיבים עיקריים :תחנה
) ,(STAנקודת גישה אלחוטית ) ,(APמערך שירות בסיסי עצמאי
) ,(IBSSמערך שירות בסיסי ) ,(BSSמערך הפצה ) ,(DSמערכת
מורחבת ).(ESS
- IEEE 802.11המשך
•( -IBSSמערך שירות
בסיסי עצמאי) זוהי רשת
אלחוטית ,מכילה לפחות
שתי תחנות )(STA
שעובדות ללא תלות
במערכת הפצה ) .(DSרשת
זו נקראת גם רשת אד-הוק
.(Ad hoc wireless
)network
- IEEE 802.11המשך
•( -BSSמערך שירות בסיסי)
זוהי רשת אלחוטית ,מכילה
נקודות גישה אלחוטית )(AP
אחד התומך באחד או מספר
קליינטים אלחוטיים .רשת זו
נקראת גם רשת אלחוטית
בסיסית .כל התחנות )(STA
ברשת מתקשרים דרך נקודת
גישה אלחוטית ) .(APה (AP)-
משמש גם כמתווך לרשת ה-
LANהקווית וגם כמגשר בין
הרשת הקווית לתחנות ).(STA
•משום שרשת אלחוטית ניתנת
להאזנה והמידע הוא חסוי יש
צורך בשימוש אמצעי אבטחת
מידע.
תוכן עניינים
•
•
•
•
•
•
•
•
מבוא
IEEE 802.11
אבטחת מידע ברשת אלחוטית
מנגנון הצפנה WEP
אופן פעולות מנגנון WEP
אלגוריתם הצפנה RC4
חולשות WEP
סיכום
אבטחת מידע ברשת אלחוטית
צורת הגישה לרשת האלחוטית היא שונה משמעותית מצורת
הגישה לרשת הקווית.
לרשת האלחוטית חסרה את הפרטיות המינימלית שמקבלים
מהרשת הקווית.
בעוד שהרשת הקווית יכולה להיחשף רק למי שיש גישה
פיזית לנקודת רשת ,הרשת האלחוטית יכולה להיחשף
לכל מי שנמצא בטווח השידור של הרשת ויש לו אנטנה
מתאימה (אנטנה שמשולבת כיום כמעט בכל מחשב נייד).
אבטחת מידע ברשת אלחוטית -המשך
לרשת אלחוטית WLANקיימות מספר הצפנות נפוצות:
WEP .1
WAP .2
AES/CCM .3
Upper Layer Encryption .4
ההתמקדות תהיה במנגנון ההצפנה .WEP
תוכן עניינים
•
•
•
•
•
•
•
•
מבוא
IEEE 802.11
אבטחת מידע ברשת אלחוטית
מנגנון הצפנה WEP
אופן פעולות מנגנון WEP
אלגוריתם הצפנה RC4
תקיפות על מנגנון ההצפנה WEP
סיכום
מנגנון הצפנה WEP
• ) - WEP (Wired Equivalent Privacyזהו מנגנון
הצפנה שתוכנן לספק אבטחה אלחוטית למשתמשי הרשת
האלחוטית ).WLAN(802.11
• תפקידו:
שמירה על סודיות ההודעות
שמירה על שלמות ההודעות
לממש בקרת גישה (אימות משתמש) -לא לאפשר
לתוקף להשתמש ברשת תוך התחזות למשתמש חוקי.
תוכן עניינים
•
•
•
•
•
•
•
•
מבוא
IEEE 802.11
אבטחת מידע ברשת אלחוטית
מנגנון הצפנה WEP
אופן פעולות מנגנון WEP
אלגוריתם הצפנה RC4
חולשות WEP
סיכום
ניהול מפתחות בWEP -
•
•
•
•
•
ניהול המפתחות ב WEP -הוא סטטי.
לכל רשת ישנו מפתח Kמשלה.
בכל תחנה נייחת מוגדר מפתח לכל רשת שמעוניינים להתחבר אליה
ב. WEP -
כל המשתמשים הניידים המנסים להתחבר לנקודת הגישה ( access
)pointחייבים לדעת את .Kכלומר ,כל המשתמשים מקבלים
ממנהל המערכת את אותו מפתח משותף .K
המפתח Kהוא קבוע – התקן אינו מגדיר מנגנון לשינוי והפצת
המפתחות .לכן המפתחות מתחלפים לעיתים רחוקות ,אם בכלל.
אופן פעולות מנגנון WEP
• הפתרון של :WEPשימוש במספר סידורי ווקטור
האתחול ()IV
• אורך ה IV -ב WEP -הוא 24סיביות
• לשני הצדדים מפתח משותף – Kשאורכו 40סיביות (או
כיום 104סיביות)
• מפתח ההצפנה (שממנו מיוצר ה(key stream -
מתקבל ע"י שרשור המפתח המשותף ו ה ,IV -כלומר
(64או )128סיביות סה"כ.
הצפנה
ווקטור האתחול ( )IVמשורשר עם המפתח הסודי ומועבר ביט אחר ביט
( )streamדרך אלגוריתם RC4ובכך יוצר את ה .Key Stream -על הKey -
Streamוהמידה הגלוי ( )Plain textמבצעים פעולת XORובכך נוצר הקוד
(המדע המוצפן או . )cipher textלפני ההצפנה ) -checksum CRC-32קוד
זיהוי ותיקון שגיאות) מופעל על המידע ,נוסף אליו ומוצפן ביחד איתו.
פענוח
פענוח של המידע המוצפן נעשה באופן דומה :על הקוד והמפתח הסודי
מבצעים פעולת XORובכך מקבלים את המידע .לבסוף מבצעים בדיקה
של ה checksum -כדי לראות האם הוא תואם לערך שתקבל לפני
ההצפנה (בדיקה זו מבוצעת כדי לגלות אם נוצרו שיבושים במידע במהלך
ההצפנה).
ווקטור האתחול ( )IVששורשר עם המפתח הסודי משורשר כעת למידע
המוצפן ומשודר לאוויר.
תוכן עניינים
•
•
•
•
•
•
•
•
מבוא
IEEE 802.11
אבטחת מידע ברשת אלחוטית
מנגנון הצפנה WEP
אופן פעולות מנגנון WEP
אלגוריתם הצפנה RC4
חולשות WEP
סיכום
אלגוריתם הצפנה RC4
• RC4אשר פותח על ידי רון ריווסט מחברת RSA Securityבשנת
,1987הוא הצופן זרם הנפוץ ביותר כיום ומיושם בפרוטוקולים כגון
( SSLפרוטוקול לאבטחת תעבורת רשת) ו.HTTPS -
• אלגוריתם RC4זהו צופן זרם סימטרי .אותו אלגוריתם משמש גם
להצפנה ולפענוח ,כאשר זרם המידע והמפתח המיוצר עוברים
פעולת .XOR
• RC4מייצג זרם ביטים רנדומאלי ,שזהו בעצם ה, Key Stream -
אשר לצורך הצפנה ,משולב יחד עם המידע ) (Plaintextבעזרת
פעולת .XORפעולת הפענוח נעשית באופן דומה.
אלגוריתם הצפנה -RC4המשך
• לייצור ה ,Key Stream -הצופן משתמש במצב פנימי סודי
אשר מורכב משני חלקים:
.1פרמוטציה של 256בתים אפשריים(.מסומן בתור S
באיור)
2 .2משתני אינדקס בגודל 8ביטים(.מסומנים בתור " "iו"j" -
באיור)
• RC4מורכב משתי פונקציות פשוטות יחסית KSA :וPRGA -
,אשר ביחד יוצרים את ה Key Stream -שזהו זרם רנדומאלי
של ביטים.
KSA פונקציה
זוהי פונקציה שתפקידה לאתחל-)Key Scheduling Algorithm) KSA
. ולערבב אותוKey Stream -את ה
Init
K=IV + ASCII(`p`,`s`,`K`,`e`,`y`)
={104 101 108 112 115 75 101 121}
For i=0...N-1
S[i]=i
j=0
S={0 1 2 3 4 5 6 7 8 9}
(N=10)
Scrambling
For i=0...N-1
j=j+S[i]+K[i mod l]
Swap(S[i],S[j])
S={7 3 9 6 2 0 1 4 5 8}
פונקציה PRGA
• -)Pseudo-Random Generation Algorithm) PRGAזוהי
פונקציה שתפקידה לקבל את הפלט של הפונקציה KSAשזהו מערך
מעורבב וליצור את ה ,Key Stream -שזהו זרם ביטים רנדומאלי
(מדמה רנדומאליות).
המשך- PRGA פונקציה
Init
S={7 3 9 6 2 0 1 4 5 8}
i=0, j=0
Generation loop
For i=1...N-1
j=j+S[i]
Swap(S[i],S[j])
index=S[i]+S[j]
Output
z=S[index]
i:1,
i:2,
i:3,
i:4,
i:5,
i:6,
i:7,
...
j:3,
j:2,
j:5,
j:7,
j:0,
j:1,
j:3,
index:9
index:8
index:3
index:6
index:0
index:7
index:2
->
->
->
->
->
->
->
S={7
S={7
S={7
S={7
S={3
S={3
S={3
6
6
6
6
6
1
1
9
9
9
9
9
9
9
Z={8 5 0 1 3 2 9 3 4 ...}
3
3
0
0
0
0
2
2
2
2
4
4
4
4
0
0
3
3
7
7
7
1
1
1
1
1
6
6
4
4
4
2
2
2
0
5
5
5
5
5
5
5
8
8
8
8
8
8
8
};
};
};
};
};
};
};
Z[1]=8
Z[2]=5
Z[3]=0
Z[4]=1
Z[5]=3
Z[6]=2
Z[7]=9
תוכן עניינים
•
•
•
•
•
•
•
•
מבוא
IEEE 802.11
אבטחת מידע ברשת אלחוטית
מנגנון הצפנה WEP
אופן פעולות מנגנון WEP
אלגוריתם הצפנה RC4
חולשות WEP
סיכום
מפתח קצר
•
•
•
•
גודל המפתח הרשמי ב WEP -הוא 40סיביות.
מעבר לסיבה היסטורית (חוקי יצוא טכנולוגיות הצפנה) ,אין
שום סיבה להשתמש בטכנולוגיה שכזו.
40
המאמץ החישובי הדרוש לביצוע 2ניסיונות הצפנה של
( RC4כדי למצוא את המפתח בחיפוש ממצה) הוא קטן
במונחי אבטחה – בערך 2 48מחזורי שעון (שהם 65,536
שניות על מעבד GHz , 4כלומר פחות מיממה).
הפתרון הפשוט המתבקש – הארכת אורך המפתח (להשתמש
במפתחות של 104סיביות)
ערכי IVחוזרים על עצמם
•
•
•
•
•
המפתח המשותף של כל המשתמשים הניידים ותחנת הבסיס הוא קבוע,
זהה וידוע לכולם .כלומר ,כל המשתמשים יכולים לשמוע את כל ההודעות
העוברות ברשת (בדומה ל.)Ethernet -
במצב כזה ,על מנת שהkey stream -לא יחזור על עצמו ,חייבים
להבטיח שה-IV-ים לא יחזרו על עצמם .אחרת ,תכונת הסודיות לא
מתקיימת.
24
אורך השדה IVב WEP-הוא רק 24סיביות .לכן ,אחרי 2הודעות (16
מיליון) מובטח שערך IVיחזור על עצמו.
יתרה מזו ,בפועל רוב כרטיסי רשת 802.11מאפסים את השדה IVבכל
פעם שהם מופעלים מחדש ,ולאחר מכן מגדילים את הערך ב 1 -בכל צעד
לכן ,ערכים קטנים של -IVים חוזרים בהתחלה של כל .session
מסקנה :למרות שWEP-משתמש באלגוריתם קריפטוגרפיה ידוע (,)RC4
השימוש הוא שגוי ,ותכונת הסודיות אינה מובטחת.
התקפות קריפטוגרפיות
• במאמר משנת 2001של עדי שמיר ,איציק מנטין וסקוט פלהרר
בשם
“ " Weakness in the Key Scheduling Algorithm of RC4
מתוארות חולשות של RC4 ,עם תיאור תיאורטי כיצד ניתן לנצלן
כדי למצוא את .Kשבשימוש : WEP
קיימים מפתחות חלשים של RC4 ,עבורם מספר מועט של
סיביות במפתח משפיע משמעותית על הפלטים הראשונים של
RC4
-Related keys השימוש במפתחות סודיים בעלי חלק סודי
קבוע ,וחלק משתנה הידוע לתוקף (ה ,)IV-מאפשר לתוקף
לגלות את החלק הסודי על-ידי בחינת המילה הראשונה של
הפלטים המתקבלים עבור IVשונים.
התקפה קריפטוגרפית -המשך
• במאמר של אדם סטאבליפילד ( ,)Adam Stabliphildג'ון יואננידיס
( (John Ioannidisואביאל רובין ()Aviel Rubin
בשם " "Using the Fluhrer, Mantin and Shamir Attack
מתואר המימוש של ההתקפה (כלומר ההתקפה ממשית ואפשרית)
תוך שימוש בכוח חישוב מועט יחסית.
• ההתקפה מאפשרת לחשוף את המפתח תוך מספר מועט של שעות,
ע"י האזנה פאסיבית להודעות העוברות ברשת.
• לאורך הזמן הופיעו התקפות אקטיביות ,המאפשרות לזרז את תהליך
הפריצה.
• ב , 2007 -הופיע מאמר של אריק תאוס ( ,(Eric Tewsראלף-פיליפ
ויינמן ( )Ralph - Philip Weinmanואנדריי פישקין ( Andrei
(Pyshkinבשם
" "Breaking 104 bit WEP in less than 60 seconds
תוכן עניינים
•
•
•
•
•
•
•
•
מבוא
IEEE 802.11
אבטחת מידע ברשת אלחוטית
מנגנון הצפנה WEP
אופן פעולות מנגנון WEP
אלגוריתם הצפנה RC4
חולשות WEP
סיכום
סיכום
• היום ,כשהשימוש ברשתות אלחוטיות ( )Wi-Fiהפך להיות כל כך נפוץ ,יש
צורך בנקיטת אמצעי הגנה ואבטחה על הרשת האלחוטית .תקשורת
אלחוטית מתאפיינת בכך שהמידע המשודר מהמחשב ואליו חשוף
להאזנה .באמצעות כלים פשוטים ,ניתן לצותת לתשדורת האלחוטית ,מה
שעלול להביא לחשיפה של מידע רגיש.
• רשת אלחוטית שאינה מאובטחת חושפת את הנתב והרשת הביתית עצמה
לגורמים .על מנת לפרוץ לנתב האלחוטי ולרשת הביתית ,כל מה שנדרש
הוא מחשב נייד ,תוכנה וקצת סבלנות ולכן יש צורך חיוני ליישם מנגנוני
אבטחה שיגנו על הרשת האלחוטית.
• חשוב להדגיש שאין אבטחה מושלמת לשום רשת (חוטית או אלחוטית)
ופורץ יוכל להתגבר על כל מנגנון אבטחה שניישם .עם זאת ובהנחה שעל
המחשב שלכם לא שמורים סודות כמוסים ביותר ,שימוש בפרוטוקול
אבטחה חלש יחסית מסוג WEPיגביר עד מאוד את בטחון הרשת
האלחוטית שלכם.
סקירה קצרה של האפשרויות השונות
לאבטחת הרשת
• הטבלה להלן סוקרת את מנגנוני האבטחה השונים הקיימים בנתבים
אלחוטיים בייתים ומדרגת את חשיבות יישומם ואת רמת ההגנה
שהם נותנים .ברמה הבסיסית ההמלצה היא לכל אחד לאבטח את
הנתב האלחוטי שלו בשלושה מישורים המודגשים בצהוב -שינוי
סיסמת הכניסה לנתב ,שינוי ה SSID -והגדרת הצפנה ברמת WPA
לפחות( .ה SSID-ראשי תיבות של -Service Set Identifierהוא
שם המזהה את הרשת האלחוטית)
* בתנאי שמפתח ההצפנה (הסיסמא) מורכב משילוב של אותיות ,ספרות ותווים
מיוחדים.
• כפי שניתן לראות בטבלה לעיל ,ההמלצה היא לא להשתמש במנגנון
ההצפנה ,WEPמשום שכיום אין צורך להיות האקר מנוסה כדי לפרוץ
את ההצפנה הזאת .קיימות ברחבי האינטרנט מספר לא קטן של
תוכנות חינמיות ופשוטות לפריצת ההצפנה .הנפוצות מבניהן:
WEP Crack Utility .1
AirCrack .2
WepAttack .3
WEPWedgie .4
• כל הצפנה חדשה שיוצאת כיום נמצאת במרוץ נגד הזמן ,בסופו של
דבר יגיע היום בו יצליחו לפרוץ אותה והיא כבר לא תהיה מספיק
בטוחה .לכן חשוב להתעדכן בטכנולוגיות אבטחת מידע ומנגנוני הצפנה
חדשים או נוספים מדי פעם.