WLAN - WEP Grupp 6 NE4A Ronny Balla Tobias Ek Hans Engström Tobias Hultqvist Johan Ross Handledare: Qin-Zhong Ye.

Slides:



Advertisements
Liknande presentationer
10 m1nu73r 0m WL4N! 10 minuter om WLAN! Abaintruder.
Advertisements

Connecting To The Internet (Internetanslutningar)
En introduktion till ’Hård Infrastruktur’
Trådlöst LAN Föreläsning 3.1 Familjen
PKI – en del av säkerheten i SSEK
Varför protokoll? När datorer ska kommunicera uppstår en rad liknande frågeställningar för att de ska kunna förstå varandra. Eftersom datorer dessutom.
Datornätverk A – lektion 2
Trådlös (o)säkerhet Vanliga missuppfattningar Det krävs dyr utrustning Vi har inte trådlös access Vi är säkra för vi använder kryptering Vi är säkra för.
Connecting to the Network
Connecting To The Network (Nätverksanslutningar) Communicating On A LAN (Kommunikation i ett LAN)
Andreas Carlsson Barvefjord och Carlsson Datakraft AB Svarkråkev Värnamo Tel: Epost: Databasteknik 2.
IKEv2 En halvformell analys. Agenda IKEv2 – protokollet i huvuddrag Proverif – bakgrund, funktion Analys – fokus Modell – abstraktioner, förenklingar.
Virus, Maskar och trojaner
Grundläggande programmering
En introduktion till ’Hård Infrastruktur’
D-Link - Prestanda och tillförlitlighet i nätverk Magnus Cederäng.
Silberschatz, Galvin and Gagne ©2009 Operating System Concepts – 8 th Edition, Kapitel 13: I/O-system.
Pekare och speciell programstruktur i inbyggda system
Pointers. int a=5; int f(int b) { a--; b++; return b; } int main() { int a=3; printf("%d,",f(a)); printf("%d",a); return 0; }
© Anders Ingeborn 2002 ”Utblick verkligheten” Gästföreläsning Kryptografins grunder KTH 2002.
© Anders Ingeborn Säkerhet i trådlösa LAN Älvsjö april 2001.
Välkommen till Del 1.
WLAN och IP-telefoni– hur funkar det?
Lektion 3 Mahmud Al Hakim
Wireless Technologies (Trådlös nätverksteknik) Security Considerations (Säkerhetsapaspekter)
Maria Kihl och Jens A Andersson Kapitel 5: Transportprotokoll.
LUNET: MLS och speglade paket vers 1.0
Troubleshooting Your Network (Felsökning) Common Issues (Vanliga problem)
6558/G558 DATAKOMMUNIKATION Kapitel 3: Nätverk, ruttning.
© Anders Ingeborn Säkerhetsbrister & intrång Internetdagarna 2001.
6558/G558 DATAKOMMUNIKATION Ruttning. Algoritmer –hur bygger man ruttningstabeller? –Distansvektoralgoritmen –Länktillståndsalgoritmen Skalning.
Maria Kihl och Jens A Andersson Kapitel 4: Internet Protocol (IP)
2D1522 Datorteknik och -kommunikation
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 1 1 Network Services Networking for Home and Small Businesses – Chapter.
Lektion 4 Mahmud Al Hakim
UDP Pålitlig byteström TCP
Trådlösa Nätverk Caffe Latte Man-in-the-middle Denial of Service.
Datorer och privat säkerhet (privacy). Innehåll Handel på internet Risker som en användare utsätt för på internet Hur man skyddar sig från attacker Hur.
Radioteknik i WLAN Av. Markus Miekk-oja & John Kronberg.
Informationsteknologi - Lektion 2 Trådlöst nätverk (WLAN) Trådlöst nätverk (WLAN) Filarkivet: Filarkivet:
1.1. TechNet Security Summit 2004 Security Framework ”Introduktion av ”Security in Depth” Marcus Murray.
© Anders Ingeborn 2000 ”Utblick verkligheten” Gästföreläsning Kryptografins grunder KTH 2000.
Lektion 5 Mahmud Al Hakim
Wireless Technologies (Trådlös nätverksteknik) Wireless Technology (Trådlös nätverksteknik)
Simulering Introduktion Exempel: Antag att någon kastar tärning
6558/G558 DATAKOMMUNIKATION Jan Westerholm hösten 2005 / andra perioden.
Connecting To The Network (Nätverksanslutningar) Building The Distribution Layer (Bygga Distributionslagret)
NÄTVERKSPROTOKOLL Föreläsning
Repetition Datakommunikation I.
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 10 – Vecka INNEHÅLL  Säkra nätverksförbindelser  SSH (Secure Shell)  SSL (Secure Sockets Layer)
Wireless Technologies (Trådlös nätverksteknik) Planning The WLAN (Planering av trådlösa nät)
Maria Kihl och Jens A Andersson Kapitel 8: Säker datakommunikation.
Figure 6.7: Distorsion. Figure 6.4 FDM (Frekvensdelningsmultiplex, frequency division multiplex) Exempel på FDM-teknik: ADSL-modem, kabel-TV-modem, trådlös.
Slumpmässiga tal i datorer Johan Hjerling Institutionen för informationsbehandling
Föreläsning3 Operativsystem Datorkommunikation. Adressering av datorer: IP-nummer, MAC- adress (Media Access Control) Överföring av data.
Föreläsning4 Datasäkerhet. Kryptering Konventionell –En algoritm och en nyckel –Algoritmen behöver inte vara hemlig –Nyckeln måste vara hemligt för alla.
Föreläsning4 Datasäkerhet. Kryptering Konventionell –En algoritm och en nyckel –Algoritmen behöver inte vara hemlig –Nyckeln måste vara hemligt för alla.
DKN - teori1 asynkron överföring – data anländer (till viss del) oberoende av den takt det sänds i. synkron överföring – data anländer i samma takt som.
DKN - teori1 Lite LAN-terminologi Nod = burk med processor Path (väg) =en eller flera länkar Link = sträckan mellan två noder circuit (krets) = koppling.
Nätverk.
Trådlösa nätverk WPA v1 TKIP EAP Christian Johansson, Robin Nilsson, Jonas Rådström.
Nätverk – optisk fiber Störningsfri Avlyssningssäker Snabb överföring Klarar långa avstånd Dyr Ömtålig.
Datasäkerhet 1.Skydda informationen – Ändra, förstöras eller kopieras 2.Säkerställa driften – Se till att program, datorer, servrar, nätverk och kommunikation.
Datorer och nätverk.
Wireless Network Cracking
Datorer och nätverk.
Kombinatoriska byggblock
Kombinatoriska byggblock
Digitalteknik 3p - Kombinatoriska Byggblock
Digitalteknik 3p - Kombinatoriska Byggblock
Presentationens avskrift:

WLAN - WEP Grupp 6 NE4A Ronny Balla Tobias Ek Hans Engström Tobias Hultqvist Johan Ross Handledare: Qin-Zhong Ye

Vad är (b)? Ett trådlöst kommunikationsprotokoll - Utarbetat bl a av Cisco. Standardiserat av IEEE Arbetar i det olicensierade 2,4 GHz bandet - Risk för konflikt med Bluetooth - Analyseras f n av IEEE m fl Överföringshastigheter tillåter data och tal i realtid - 1 (FHSS) – 11 (DSSS) Mb/s Fungerar på korta distanser (<300 m) WLANs – IEEE (b)

Protokoll för dataöverföring i lager Allt ovanför MAC-lagret är samma för alla 802.xx-standarder. MAC och fysiskt lager är specifikt för varje standard. Applikation b FYS b MAC Länk Nätverk Transport Applikation FYS MAC Länk Nätverk Transport Länk b MAC b FYS802.3 FYS MAC Trådlöst nätverkEthernet

802.11(b) - Fysiskt lager Differential Quadrature Phase Shift Keying (DQPSK) Direct Sequence Spread Spectrum (DSSS) Trådlös överföring - Lätt att avlyssna! Därför behov av kryptering!!!

802.11(b) – MAC-Lager CRC för felkontroll. WEP för kryptering. CSMA/CA, RTS/CTS eller Pollning för kollisionshantering.

WEP - Kryptering Krypteringsalgoritm: RC4 från RSA Varje enhet lagrar 4 långtidsnycklar, 40 bitar långa Krypteringsoperationen: Sändande enhet väljer en 24 bitars initieringsvektor och en WEP-nyckel som får skapa RC4 sessionsnyckel. RC4-nyckelströmmen adderas modulo-2 till klartexten

WEP-algoritmen WEP – Wired Equivalent Privacy. Avsikt: Att ge motsvarande säkerhet som ett trådbaserat nät. Ingår i IEEE (b) standarden för Trådlösa nät. Integrerat i hårdvaran.

Trådbaserat nät Anslutningspunkt (AP) Traditionellt LAN Trådbaserat nät WEP erbjuder samma säkerhetsnivå i det trådlösa nätet som i en okrypterad TP-kabel.

Vilka komponenter ingår i WEP? Integritetskontroll, Integrity Check (IC), CRC- 32-baserad kontrollsumma (krypterad) Initieringsvektorn (IV), 24-bitar (okrypterad) RC4-krypto, Symmetriskt strömkrypto med 4 hemliga nycklar á 40 bitar (“krypterad”)

WEP - Integritetskontroll: CRC-32 WEP-protokollet använder en checksum- beräkning för att garantera att den skickade datan inte blev förvrängd på vägen. Till detta används en CRC-32- kontrollsumma, vilken adderas till den okrypterade informationen. Mycket bra för att upptäcka enstaka bitfel. Mycket bra för att upptäcka enstaka bitfel.

WEP - Integritetskontroll: CRC-32 Johan visar…

WEP - RC4 – Initieringsvektorn IV 24 bitar, sänds i klartext Genereras av hårdvaran Tre typer: Slumpade Slumpade Räknare Räknare Switchade Switchade

WEP - RC4 Snabbt och tar lite utrymme vid implementeringen. Nyckellängd på 40 bitar, finns även 104 bitar men ingår ej i standarden. Resultatet är oförutsägbart, även om alla föregående bitar är kända går det inte att förutse kommande bit. Möjligt att implementera i 8-bits arkitektur.

RC4 är ett symmetriskt strömkrypto och använder samma nyckel vid kryptering som vid dekryptering. Detta gör att alla som kan kryptera också kan dekryptera ett meddelande, vilket gör att man måste vara mycket försiktig med nyckeln om man vill uppnå hög säkerhet. Fördelar med symmetriska chiffer är att de är mycket snabba. Det är teoretiskt möjligt att konstruera chiffer som är oknäckbara. WEP - RC4 - Allmänt

Svagheten hos strömchiffer är att om kryptering av två paket sker med samma IV, kan nyckeln avslöja information om båda meddelandena. OmC1 = K1 XOR RC4(IV, k) OchC2 = K2 XOR RC4(IV, k) BlirC1 XOR C2 = (K1 XOR RC4(IV, k)) XOR (K2 XOR RC4(IV, k)) = K1 XOR K2 Detta innebär att när man XOR:ar de två chiffertexterna (C1 och C2) tar det två chiffertexterna ut varandra. Resultatet blir XOR av de två meddelandenas klartext K1 och K2. Känner man till K1 fås K2… WEP - RC4 – Svagheter

WEP - RC4 – Ett krypterat datapaket Key (1)Data (1-1492)ICV (4)IV (3) header (34) Det finns 4 stycken hemliga nycklar. ICV tar 4 byte extra för varje paket.

WEP - RC4 – Inmatning av nyckel

WEP - RC4 – Generering av nyckel från en sträng Nycklar kan genereras från en ASCII-sträng. LCG-PRNG (Linear Congruential Generator, Pseudo-Random Number Generator) MyP assp hras e frö PRNG 34f8a927 ee617bf7 aba e7a398 5 iterationer 32 bitar 5 x 32 bitar 62c3f37f

WEP - RC4 - Steg för steg RC4 består av två delar: KSA (Key Scheduling Algoritm) PRGA (Pseudo-Random Generation Algorithm)

WEP - RC4 – KSA(IV+Key) //Initiering: For(i=0; i<256; i++) { S[ i ]=i S[ i ]=i}j=0 for(i=0; i<256; i++) { j = (j + S [i] + key[i % keylen]) % 256; j = (j + S [i] + key[i % keylen]) % 256; //Blandning : temp = S[i]; S[i] = S[j]; S[j] = temp; }

WEP - RC4 – PRGA() //Initieringi=0;J=0; //Loopar för varje paket i = (i+1) % 256; j = (j + S[i]) % 256; //Blandning temp = S[i]; S[i] = S[j]; S[j] = temp; t = (S[i] + S[j]) % 256; K = S[t];  Den genererade K-nyckelbyten

i := i+1 j := random (256) swap (i,j) … ij WEP - RC4 – Ett steg

i := i+1 j := random (256) swap (i,j) … ij WEP - RC4 – Ett steg

RC4 CRC-32 IV 24 Key 40 Okrypterad text IV ICV Data WEP - RC4 – Kryptering

MeddelandeCRC-32 Nyckelström = RC4(IV,k) Krypterad text xor IV Kryptering: WEP - RC4 – Kryptering

WEP - RC4 – Dekryptering RC4 CRC-32 Key 40 Dekrypterad text IV ICV Data Texten oförändrad?

Dekryptering: MeddelandeCRC-32 Nyckelström = RC4(IV,k) Krypterad text xor IV WEP - RC4 – Dekryptering

WEP - Svagheter Samma IV skickas flera gånger. Alla har samma långtidsnyckel inom nätet. WEP har dålig autenticering.

Alternativ Användning av extra mjukvarukrypto t ex SSL eller IPSec. RADIUS och Kerberos, autenticeringsserver lagrar långtidsnycklar. Nya krypteringsstandarder är under utveckling.

Slut =) Frågor?