securitatea in retele mobile-tom-final

228
Securitatea in retele mobile si fara fir Nicolae Tomai FSEGA Universitatea “Babes-Bolyai” Cluj-Napoca [email protected] http://www.econ.ubbcluj.ro/~nicolae.tomai 1

Upload: alexandra-rosca

Post on 28-Jun-2015

800 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: Securitatea in Retele Mobile-Tom-final

Securitatea in retele mobile si fara fir

Nicolae Tomai

FSEGA

Universitatea “Babes-Bolyai” Cluj-Napoca

[email protected]

http://www.econ.ubbcluj.ro/~nicolae.tomai1

Page 2: Securitatea in Retele Mobile-Tom-final

Probleme ale securitatii in retele

mobile si fara fir

• Sectiunea 1 - Wireless & Mobile IP;

Architectura, standardele, (inter)operabilitatea,

dezvoltarea

• Sectiunea 2 – Unelte criptografice pentru

securitatea retelor fara fir

• Sectiunea 3 – Arhitecturi de securitate si

protocoale in retele locale(WLAN) fara fir

• Sectiunea 4 - Arhitecturi de securitate si

protocoale in retele mobile GSM(WWAN)

2

Page 3: Securitatea in Retele Mobile-Tom-final

Sectiunea 1

• Wireless & Mobile IP; Architectura,

standardele, (inter)operabilitatea,

dezvoltarea

3

Page 4: Securitatea in Retele Mobile-Tom-final

Cuprins

• Reţele locale fără fir (Wireless LAN- WLAN) –

standarde, arhitectura

• Roaming IP

• Securitatea şi autentificarea reţelelor fără fir

• QoS (Quality of Service)

• Integrarea reţelelor 3G şi WLAN

• Noi dezvoltări de către IEEE – acces de bandă

largă in reţele fără fir

4

Page 5: Securitatea in Retele Mobile-Tom-final

Evoluţia reţelelor fără fir

5

Page 6: Securitatea in Retele Mobile-Tom-final

Activităţile recente în domeniul

WLAN IEEE(Institute of Electrical and Electronics Engineers) şi

ETSI(European Telecommunications Standards Institute) sunt

implicate în standardizare

Standardele WLAN converg spre realizarea

interoperabilităţii

In final se doreste integrarea WLAN(WiFi),

WMAN(WiMax) şi WWAN(3G, 4G) etc.

Dezvoltarea retelelor fără fir este impulsionată de

creşterea rapidă a cerinţelor pentru acces mobil IP

WLAN ofera soluţii bune pentru acces mobil IP in

interiorul clădirilor

Firme importante investesc în WLAN (Cisco, Intel,

Ericsson, Nokia, altele ...) 6

Page 7: Securitatea in Retele Mobile-Tom-final

Arhitectura WLAN

Standarde, Subnivelul MAC,

Spectrul de frecvente,

viteza/distanta

7

Page 8: Securitatea in Retele Mobile-Tom-final

Standardele organizatiei IEEE

8

Page 9: Securitatea in Retele Mobile-Tom-final

Evolutia standardelor WLAN

9

Page 10: Securitatea in Retele Mobile-Tom-final

Modelul ISO aplicat la WLAN-uri

Page 11: Securitatea in Retele Mobile-Tom-final

MAC

Page 12: Securitatea in Retele Mobile-Tom-final

Tehnologii pentru

WPAN/WLAN/WMAN/WWAN

IEEE 802.11b (11 Mbps) 2.4 GHz (Wi-Fi)

IEEE 802.11a (54 Mbps) 5 GHz (Wi-Fi5)

IEEE 802.11g (54 Mbps) 2.4 GHz

IEEE 802.11n (150-540Mbps)

IEEE 802.16 / 802.20 Broadband Wireless Access

Standard (Wireless MANs)

Bluetooth Wireless PAN (Personal Area Network)

2.4 GHz (= IEEE 802.15) www.bluetooth.com

HomeRF (1.6 Mbps) 2.4 GHz www.homerf.org

Page 13: Securitatea in Retele Mobile-Tom-final

Tehnologii fara fir/ mobilitatea versus rata de

transmisie

Page 14: Securitatea in Retele Mobile-Tom-final

384 Kbps

56 Kbps

54 Mbps

70 Mbps

5-11 Mbps

1-2 Mbps 802.11

Tehnologii fara fir;

domeniul(distanta)/viteză(rata de transmisie)

Bluetooth

802.11b

802.11{a,b}

802.16a,d,e

Indoor

10 – 30m

IS-95, GSM, CDMA

WCDMA, CDMA2000

Outdoor

50 – 200m

Mid range

outdoor

200m – 4Km

Long range

outdoor

5Km – 20Km

Long distance

com.

20m – 50Km

µwave p-to-p links

.11 p-to-p link

2G

3G

802.11n150-540 Mbps 802.11n

4G

Page 15: Securitatea in Retele Mobile-Tom-final

Elemente de interconectare

Mobilitatea IP între subreţele WLAN şi reţele 3G

Autentificarea – locală şi la distanţă

Scuritatea capăt la capăt(end-to-end), prin

mediul de comunicaţie( în eter), pentru rețelele

WLAN si WWAN (3G)

Quality of Service – facilitățile/suportul pentru

aplicațiile dependente de timp

Page 16: Securitatea in Retele Mobile-Tom-final

WLAN-urile si mobilitatea

Page 17: Securitatea in Retele Mobile-Tom-final

Provocari de proiectare pentru mobilitate

folosind IP

Nu a fost prevăzut roamingul dispozitivelor IP. In

sistemele “clasice” deplasarea dintr-o retea in alta

presupune schimbarea adreselor IP, a locatiei

serviciului si a ISP-ului.

Magistrala(backbone) IP şi reţele de acces nu au

fost concepute pentru staţiile mobile

Legăturile fără fir sunt vulnerabile la atacurile asupra

securităţii

In cazul legăturilor fără fir exista problema calităţii

serviciilor, adică nu se poate oferi o calitate

corespunzatoare a serviciilor QoS (Quality of Service)

Page 18: Securitatea in Retele Mobile-Tom-final

Provocari de proiectare pentru mobilitate

folosind IP

Page 19: Securitatea in Retele Mobile-Tom-final

Mobilitatea pentru WLAN-uri

Page 20: Securitatea in Retele Mobile-Tom-final

Autentificarea

Page 21: Securitatea in Retele Mobile-Tom-final

Componente ale securitatii

Page 22: Securitatea in Retele Mobile-Tom-final

Hotspot-uri cu IPsec

Page 23: Securitatea in Retele Mobile-Tom-final

QoS in WLAN-uri

Dispozitivele curente WLAN transmit datele

utilizând sistemul “best effort” -acest lucru

trebuie schimbat…..

WLAN-urile trebuie sa aiba suport pentru “voice

over IP”. Prin urmare o legatura care să asigure

QoS este esenţială

Operatorii ar dori să aplice facturarea traficului

pe baza oferirii de facilităţi de calitate a

serviciilor QoS

Page 24: Securitatea in Retele Mobile-Tom-final

Maparea IP Pentru QoS in WLAN-uri

Page 25: Securitatea in Retele Mobile-Tom-final

Probleme ce trebuie rezolvate

Mobilitatea terminalelor in retelele IP

– WLAN-urile rezolva in parte mobilitatea...

– Cum este realizata mobilitatea intre subretele?

Probleme de securitate

– Autentificarea utilizatorilor, criptarea, contabilitatea, etc

– Securitatea datelor capat la capat si accesul la distanta

Configurrea si servicii de descoperire

– Cum sa se afle parametrii esentiali ai retelei

– Cum sa se localizeze serviciile in retea

Quality of Service in retelele fara fir

– Cum sa se mapeze clasele QoS in retele IP fara fir

– Comportarea TCP nu este optima in retelele fara fir

Page 26: Securitatea in Retele Mobile-Tom-final

Interconectarea IP-straturi

Page 27: Securitatea in Retele Mobile-Tom-final

Necesitati

Page 28: Securitatea in Retele Mobile-Tom-final

Integrarea 3G si WLAN

Page 29: Securitatea in Retele Mobile-Tom-final

Managementul AP-urilor din WLAN-uri

Facilităţile esenţiale oferite de management trebuie sa includa:

Ajutarea la dezvoltarea reţelei - Optimizarea frecvenţelor radio

şi facilitati de sondare a unei arii-spatiu

Detectarea punctelor de acces false – mecanisme de scanare

pentru mediul cu fir si fără fir

Monitorizarea reţelei - Alertarea, captarea evenimentelor,

urmărirea performanţelor, raportarea

Politicile de securitate si autentificarea serverului -

Kerberos, Active Directory, integrarea LDAP, etc

Politicile de punere în aplicare a gestionarii retelei -

Identificarea configuraţiilor greşite sau AP-uri/dispozitive

nesecurizate, activitatea de auditare a reţelei, testarea la

penetrarea intrusilor şi de detectare a lor

Page 30: Securitatea in Retele Mobile-Tom-final

Noi standarde in dezvoltare

IEEE 802.11e, .11f, .11h, .11i

http://standards/ieee.org/getieee802

Page 31: Securitatea in Retele Mobile-Tom-final

Grupul de lucru IEEE 802.11e(QoS)

What is it?– Enhance 802.11 Medium Access Control (MAC) to

improve and manage Quality of Service and provide

classes of service

Key Proposals:– EDCF - Referred to as “prioritised QoS.” Application

assigns different priorities and allows them to contend

for simultaneous channel access

– HCF – Access Point creates a master schedule based

on different traffic types. The AP then grants access to

each station by individually polling each station. No

contention (related to PCF).

Page 32: Securitatea in Retele Mobile-Tom-final

Grupul de lucru IEEE 802.11e(QoS)

Page 33: Securitatea in Retele Mobile-Tom-final

Grupul de lucru IEEE 802.11e(QoS)

Quality of Service (QoS) Goals:Data traffic:

• Voice: ADPCM….20 msec

• MPEG video – 3 Mbps, MPEG2, Firewire

• TCP/IP Ethernet data streams at 10 Mbps

Quantify QoS Parameters

• Jitter

• Delay/Latency variations

• Maximise throughput

Define traffic models for both Ad-hoc and Infrastructure

• QoS support through handoff between BSS

• 802.11a/g – 54 Mbps and 802.11b – 11 Mbps

Page 34: Securitatea in Retele Mobile-Tom-final

Grupul de lucru IEEE 802.11f

(Inter Acccess Point Protocol)

What is it?Develop recommended practices for an Inter-Access

Point Protocol (IAPP) which provides capabilities to

achieve multi-vendor Access Point interoperability

across a Distribution System supporting IEEE 802.11

Key Issues:Interoperability

Security

Performance

Next stepsAdopt draft and ratify standards

Page 35: Securitatea in Retele Mobile-Tom-final

Grupul de lucru IEEE 802.11f

(Inter Acccess Point Protocol)

Page 36: Securitatea in Retele Mobile-Tom-final

Grupul de lucru IEEE 802.11n

(A elaborat draftul in anul 2007)

What is it?

Enhance 802.11 MAC and 802.11a PHY to provide DynamicChannel Selection (DCS), and Transmit Power Control

(TPC). Products achieve regulatory approval in respective

country

Key Proposals:DCS (Dynamic Channel Selection)

• To pass radar avoidance tests from the European

Regulatory Committee (ERC)

• New management packets for DFS request / responses

TPC (Transmit Power Control)AP broadcasts a maximum “local” transmit power as a

beacon element and probes response

Stations can independently choose a power level below

Page 37: Securitatea in Retele Mobile-Tom-final

Grupul de lucru IEEE 802.11i

(Advanced Security)

Ce face?

Îmbunătăţeste MAC-ul IEEE 802.11 pentru a spori securitatea şi mecanismele de autentificare. Este numit si RSN (Robust Security Network). Ratificat in 2004

Problemele importante

Autentificarea

Se recomanda folosirea standardelor IEEE 802.1x si EAP si a variantelor lor

Se recomanda folosirea sistemelor Kerberos/RADIUS in acesta realizarea acestei autentificari

Criptarea

AES cu schimb dinamic de chei

Incorporeaza TKIP (Temporal Key Integrity Protocol)

Uneori e numit WPA2 (WiFi Protected Access 2)

Disponibilitatea

Page 38: Securitatea in Retele Mobile-Tom-final

Grupul de lucru IEEE 802.11i

(Advanced Security)

Probleme de implementare

WPA a fost dezvoltat pentru a rezolva problema

managementului unor chei slabe asociate cu folosirea

WEP(incorporeaza TKIP). WPA utilizeaza WEP

WPA2 (standardul 802.11i) foloseste criptarea AES in loc de

WEP

Acest lucru implică hardware nou (AP-uri si placi WNIC)

Hardul a fost disponibil in Novembrie 2004, dar firmware-ul

care sa opereze cu WPA2 a fiost disponibil de la mijlocul

lui2005

Noul hard este compatibil cu WEP/WPA

Page 39: Securitatea in Retele Mobile-Tom-final

Evolutia standardelor IEEE 802.15

IEEE 802.15.1

IEEE TG1 on PAN (Personal Area Networks) adopts

Bluetooth as IEEE802.15.1

IEEE 802.15.2

Changes to Bluetooth / 802.15.1, designed to

mitigate interference with 802.11b/g networks

All use same 2.4GHz frequency band

Devices need 802.15.2 (or proprietary scheme) if

they want to use both Bluetooth and 802.11b/g

simultaneously

Page 40: Securitatea in Retele Mobile-Tom-final

Evolutia standardelor IEEE 802.15

IEEE 802.15.3

Called UWB (Ultra Wide Band)

Speeds up to 55 Mbps (or possibly 100 Mbps)

Good for transferring large files, images

IEEE 802.15.4

Called Zigbee (cheap wireless technology)

Speeds likely to be 10 Kbps and 115.2 Kbps

Low cost/low power home appliances

Page 41: Securitatea in Retele Mobile-Tom-final

Aplicatii pentru UWB

(IEEE 802.15.3)

Commercial:

High speed LANs/WANs (>20 Mbps)

Altimeter/Obstacle avoidance radars for commercial aviation

Precision Geolocation Systems

Industrial RF Monitoring Systems

Collision avoidance sensors

Military:

Groundwave Communications

Intrusion Detection Radars

Unmanned Vehicles

Page 42: Securitatea in Retele Mobile-Tom-final

Activitatea proiectului-IEEE 802.15

Page 43: Securitatea in Retele Mobile-Tom-final

Standardul IEEE 802.16

(WiMax)

IEEE 802.16 - Wireless MANs or Wireless

Digital Subscriber Loop (W-DSL or W-LL)

IEEE 802.16a standard approved in 2003

Air interface specification

Licensed/licensed-exempt 2-11 GHz and

10-66 GHz bands

Speeds up to 72 Mbps

Designed for “first mile” and “last mile”

access

Page 44: Securitatea in Retele Mobile-Tom-final

Wireless Local Loop Access

(W-DSL or W-LL or BWA or WiBRO)

Broadband Implementation

Scalable

Central shared portal equipment

Initial investment – low cost of deployment

Individualised services

Designed for situations where fibre loop is

impractical / expensive

Likely to be based upon new IEEE 802.16a

standard

Page 45: Securitatea in Retele Mobile-Tom-final

WiMax

Industry group promoting deployment of

broadband wireless access networks via:

standards (IEEE 802.16a)

certifying interoperability of products and

technology

http://wimaxforum.org

http://bbwexchange.com (Broadband

Wireless Exchange)

Page 46: Securitatea in Retele Mobile-Tom-final

Mobile Broadband Developments -

IEEE 802.16e and 802.20

Similarities and differences….

Both specify new mobile air interfaces for

wireless broadband services

802.16e: 2-6 GHz band 802.20: <3.5 GHz

802.16e builds on 802.16a (WiMax Forum)

802.16e due for completion 2006

802.20 starting from scratch

802.16e products likely earlier than 802.20

Page 47: Securitatea in Retele Mobile-Tom-final

IEEE 802.16 e

Page 48: Securitatea in Retele Mobile-Tom-final

Evolutia in timp a WMAN si WWAN

Page 49: Securitatea in Retele Mobile-Tom-final

Evolutia in timp a WMAN si WWAN

Page 50: Securitatea in Retele Mobile-Tom-final

Noi dezvoltari IEEE

IEEE802.11kStandardisation of radio measurements across

different manufacturers platforms

IEEE802.11rTask group focusing on reducing handoff latency

when transitioning APs in an Extended Service

Set. Critical for real-time and delay sensitive

applications

IEEE802.11sInfrastructure mesh standards to allow APs from

multiple manufactures to self-configure in multihop

networks

Page 51: Securitatea in Retele Mobile-Tom-final

Noi dezvoltari IEEE

IEEE802.11n

– >150 Mbps across an 802.11 communications

channel for data intensive applications and

aggregation of traffic from multiple Aps

IEEE 802.17

– Resilient Packet Ring Access Protocol for

Local, Metropolitan and Wide Area Networks

– Transfer rates scalable to gigabits/sec

– Resilient architecture supporting QoS classes

Page 52: Securitatea in Retele Mobile-Tom-final

Arhitecturi si protocoale de securitate

pentru retele locale fara fir(WLAN)

Sectiunea 3

Page 53: Securitatea in Retele Mobile-Tom-final

Securitatea WLAN(fara)

Page 54: Securitatea in Retele Mobile-Tom-final

Securitatea WLAN(cu securitate)

Page 55: Securitatea in Retele Mobile-Tom-final

Cum apar bresele de securitate

Baleierea spatiului(Cautarea prin roaming pe arie

extinsa(War-wide area roaming) driving)/urme ale

roamingului(War Chalking)

Baleierea spatiului cu masina sau pe jos

Folosirea de programe disponibile pe Internet pentru atac

Accesul la o retea WL:AN nesecurizata este mult mai usor

decit la o retea cablata

Fără autentificare şi criptare,

WLAN-urile sunt extrem de vulnerabile

IDS-urile trebuie sa monitorizeze ca si in cazul retelelor fixe

Oricine cu programe adecvate, cu un calculator cu placa

de retea WLAN, o antena si un GPS este capabil de

baleierea spatiului pentru aflarea de retele locale fara fir(

“war driving”)

Page 56: Securitatea in Retele Mobile-Tom-final

Principii ale unei bune securitati in WLAN

Problemele in cazul unei arhitecturi WLAN

necorespunzatoare

Daca WLAN_ul nu este situat in zona de protectie a unui firewall

Nu are autentificare

Cu autentificare, dar situarea in zona DMZ

Trebuie sa consideram optiuni de securitate:

Proiectarea infrastructurii astfel incit sa creasca securitatea

Accesul deschis sau restrictionarea pe baza adreselor MAC

Implementarea sau nu a criptarii/autentificarii

Problemele cu WLAN-urile false

Poate cistiga accesul la reţeaua securizata/de încredere folosind

o conexiune / instalare ca si la conectarea la un hub

Page 57: Securitatea in Retele Mobile-Tom-final

Principii ale unei bune securitati in WLAN

Utilizarea filtrelor MAC pentru placile pierdute sau furate

VPN-uri si tunele de crioptare pentru controlul accesului

Blocarea interfetelor de acces la managementulul AP-

ului

Implementarea functiilor nivelului 3 (sau 4):

IEEE 802.1x care permite/suporta EAP (Extensible

Authentication Protocol)

AAA (Authentication, Authourisation and Accounting)

WEP cu chei dinamice pentru sesiune (WPA …)

Managementul retelei bazat pe politici(de securitate, de QoS,

etc. PBNM-Policy Based Network Management)

Page 58: Securitatea in Retele Mobile-Tom-final

Experimentul WAR (War-wide area

roaming) Driving din Hohg Kong

Background:

Dates: 7 July, 2002 and 5 Oct, 2003

Equipment:

Notebook + Avaya Gold Wireless LAN card

+ Windows XP + NetStumbler

Notebook + Avaya Gold Wireless LAN card

+ Antenna + Windows 2000 + NetStumbler

• *Ref: www.pisa.org/projects/wlan2003/wd2003.htm

Page 59: Securitatea in Retele Mobile-Tom-final

War Driving Comparison -

(July, 2002 and 5 Oct, 2003)

Page 60: Securitatea in Retele Mobile-Tom-final

War Driving in Hong Kong

Page 61: Securitatea in Retele Mobile-Tom-final

War Driving in Hong Kong

Page 62: Securitatea in Retele Mobile-Tom-final

War Driving in Hong Kong

Page 63: Securitatea in Retele Mobile-Tom-final

War Driving in Hong Kong

Page 64: Securitatea in Retele Mobile-Tom-final

War Driving in Hong Kong

Page 65: Securitatea in Retele Mobile-Tom-final

Comentarii asupra experimentului

Studiul din Hong Kong a demonstrat ca nu se prea

utilizeaza WEP si ca deseori se foloseste SSID-ul

implicit

Aria acestui experiment a fost de 10 km!! (Sau Mou Ping

- Victoria Peak)

Într-un alt test de la aeroportul din Melbourne pina in

oras (septembrie 2003) a relevat 19 WLAN-uri

neprotejate

Testul din San Francisco a relevat 140 WLAN-uri

neprotejate din centru

Page 66: Securitatea in Retele Mobile-Tom-final

Optiuni de securitate pentru WLAN-uri

Page 67: Securitatea in Retele Mobile-Tom-final

WEP

WEP(Wired Equivalent Privacy)

Page 68: Securitatea in Retele Mobile-Tom-final

Caracteristici de securitate ale WEP

criptare folosind algoritmul RC4

Foloseste cheie partajată pe 40 sau 104 biti + vector

de inițializare(IV-Initialisation Vector) pe 24 biti

Cripteaza datele( payload) in timp ce cadrul este “in

the air”

Page 69: Securitatea in Retele Mobile-Tom-final

Caracteristici de securiatate ale WEP

WEP (Wired Equivalent Privacy)

WEP are doua scopuri de baza:

Protectia impotriva ascultarii

Previne accesul neautorizat

IEEE 802.11 defineste mecanismele pentru

criptarea cadrelor folosind WEP precum:.

Page 70: Securitatea in Retele Mobile-Tom-final

Criptare WEP

Page 71: Securitatea in Retele Mobile-Tom-final

Decriptare WEP

Page 72: Securitatea in Retele Mobile-Tom-final

Criptarea/decriptarea WEP folosin functia XOR

Page 73: Securitatea in Retele Mobile-Tom-final

Caracteristici de securitate ale WEP

Protocol pentru criptare si autentificareUtilizeaza algoritmul operation based upon RC4

symmetric cipher

with shared symmetric key

40-bit key with a 24-bit IV (Initialisation Vector)

104-bit keys (+24-bit IV) also possible

Integrity check using CRC-32

IV used to avoid encrypting two plaintexts with

same key by augmenting shared RC4 key and

thus produce different RC4 key for each packet

Page 74: Securitatea in Retele Mobile-Tom-final

Caracteristici de securitate ale WEP

WEP nu afost niciodata o solutie completa

end-to-end

Politica de afaceri va dicta mecanismele suplimentare

de securitate necesare, , cum ar fi :

– Controlul accesului, criptarea end-to-end, protectia

prin parole, autentificarea, VPN-urile, firewall-urile,

etc.

WECA crede ca multe atacuri raportate sunt dificil de

de efectuat

Page 75: Securitatea in Retele Mobile-Tom-final

Folosirea WEP cu cheie simetrica

Page 76: Securitatea in Retele Mobile-Tom-final

Controlul integritatii in cazul WEP

(utilizand CRC32)

Page 77: Securitatea in Retele Mobile-Tom-final

“Gauri” de securitate in cazul WEP

Aceste atacuri se pot realiza cu echipamente simple si ieftine

Aceste atacuri se aplică atât la versiunea WEP cu cheie de 40 de biţi şi la cea cu cheie de104 biti

Acestea se aplică la orice versiune de standard IEEE 802.11 care utilizează WEP

IEEE 802.11i recomanda înlocuirea WEP cu WPA si cu cel mai nou sistem AES

Page 78: Securitatea in Retele Mobile-Tom-final

IEEE 802.1x si EAP

(Extensible Authentication Protocol)

IEEE 802.1x si EAP

(Extensible Authentication Protocol)

Page 79: Securitatea in Retele Mobile-Tom-final

Implementarea modelului IEEE802.1x

Page 80: Securitatea in Retele Mobile-Tom-final

IEEE 802.1x

Page 81: Securitatea in Retele Mobile-Tom-final

Implementarea modelului IEEE802.1x

Page 82: Securitatea in Retele Mobile-Tom-final

Porturi EAP

Page 83: Securitatea in Retele Mobile-Tom-final

Dialogul de autorizare standard

constă în1. AP cere STA să se identifice folosind EAPOL (EAP over

LAN);

2. STA îşi trimite identitatea la AP;

3. AP trimite mai departe identitatea STA la AS, prin

intermediul EAP;

4. Între AS şi STA are loc un dialog de autentificare;

5. Dacă dialogul este terminat cu succes, STA şi AS

partajează cheia de sesiune;

6. AS trimite cheia de sesiune la AP într-un atribut RADIUS

precum şi o parte a mesajului de acceptare a RADIUS.

7. AP deschide portul său controlat adresei MAC a STA şi

opţional, permite o cheie WEP printr-un pachet EAPOL.

83

Page 84: Securitatea in Retele Mobile-Tom-final

Mesaje de autentificare

84

Page 85: Securitatea in Retele Mobile-Tom-final

Securitatea WLAN cu EAP

Lista de verificare pentru EAP-Extensible Authentication Protocol:Asigură el un schimb sigur de informaţii cu utilizatorul

în timpul de autentificare? Permite autentificare reciprocă a clientului şi a AP-ului reţea, prevenind astfel intruziune? Are nevoie de chei de criptare dinamice pentru de utilizator şi sesiune? Are facilitati/suport pentru generarea unui set nou de chei la anumite intervale de timp? Este uşor să pună implementeze şi să gestioneze; de exemplu, necesită EAP-TLS certificate pe partea de client?

Page 86: Securitatea in Retele Mobile-Tom-final

Autentificarea in cazul IEEE 802.1x

Standardul IEEE 802.1x este implementat cu diverse

tipuri EAP

1. EAP-MD5 pentru LAN-urile Ethernet (= Wireless

CHAP)

2. EAP-TLS pentru WLAN-urile IEEE 802.11b dar

suplicantul si autentificatorul trebuie să fie în măsură să

poata manipula certificate digitale -, prin urmare e

necesara o infrastrucura cu PKI / CA

3. Autentificarea EAP-SRP (Secure Remote Password)

4. CISCO - LEAP, FAST

5. Microsoft - PEAP

Page 87: Securitatea in Retele Mobile-Tom-final

EAP-MD5

Protocolul EAP-MD5(Extensible Authentification Protocol-Message

Digest 5, descris de RFC 1994)

– Este standardul de bază în cadrul EAP şi foloseşte nume utilizator şi parolă ca

elemente de încredere pentru autentificare.

– EAP-MD5 protejează schimbul de mesaje prin crearea unei „amprente” unice

cu care semnează digital fiecare pachet, asigurând că mesajele EAP sunt

autentice.

– EAP-MD5 îşi execută operaţiile foarte repede, fiind astfel uşor de implementat şi

configurat. EAP-MD5 nu foloseşte certificate PKI pentru validarea clientului sau

asigurarea unei criptări puternice în vederea protejării mesajelor de autentificare

între client şi serverul de autentificare.

– Protocolul de autentificare EAP-MD5 este susceptibil la deturnarea sesiunii şi la

atacuri de tipul „om interpus”.

– EAP-MD5 este adecvat, în special în cazul schimburilor de mesaje în reţele cu

cablu în care clientul EAP este conectat în mod direct la autentificator, iar

şansele ascultării şi interceptării mesajelor sunt foarte scăzute.

– Pentru autentificarea 802.1x în reţele fără fir, se folosesc protocoale EAP mai

puternice.

87

Page 88: Securitatea in Retele Mobile-Tom-final

EAP-TLS Protocolul extins de autentificare cu securitate la nivel transport(Extensible

Authentification Protocol–Transport Level Security-EAP-TLS descris de RFC

2716) este cel mai implementat tip de EAP pentru WLAN-uri.

– Furnizează autentificare mutuală explicită între AS şi solicitant, dacă

ambele părţi pot valida certificatul celeilalte părţi. Aceasta se realizează

având ambele certificate emise de aceeşi autoritate de certificare (CA-

Certificate Autority).

– După schimb, există o cheie de sesiune secretă partajată de AS şi

solicitant. Odată ce AS furnizează această cheie de sesiune sistemului de

autentificare prin legătura securizată, sistemul de autentificare şi

solicitantul o pot folosi pentru a-şi transmite pachetele securizat.

– Autentificarea EAP-TLS este bazată pe certificate X.509. În utilizarea

WLAN, STA trebuie să aibă un certificat pe care să-l poată valida AS. La

fel, AS va prezenta un certificat STA-ului şi STA va trebui să-l valideze.

Pentru a suporta autentificarea STA, EAP-TLS are nevoie de o

infrastructură pentru chei publice (public key infrastructure-PKI). Aceasta

poate fi acceptată în firme mari, dar devine nerealistă în firme mai mici. O

autentificare prin ID-ul utilizatorului şi parolă este mult mai practică, pentru

multe dezvoltări publice.

88

Page 89: Securitatea in Retele Mobile-Tom-final

EAP-TLS

Page 90: Securitatea in Retele Mobile-Tom-final

Autentificarea EAP-TLS

Page 91: Securitatea in Retele Mobile-Tom-final

EAP-TTLS EAP-TTLS(EAP Tunneled TLS) este o extensie a EAP-TLS şi oferă beneficiile

unei criptări puternice, fără complexitatea unor certificate mutuale, atât la

client cât şi pe serverul de autentificare.

Precum TLS, EAP-TTLS oferă suport pentru autentificarea mutuală, dar cere

ca, printr-un schimb de certificate, să fie validat faţă de client doar serverul de

autentificare.

EAP-TTLS permite clientului să se autentifice faţă de serverul de autentificare

folosind nume_utilizator şi parolă.

EAP-TTLS simplifică implementarea şi întreţinerea, păstrând însă un nivel

ridicat pentru securitate şi autentificare.

Pentru a proteja mesajele EAP poate fi folosit un tunel TLS, iar pentru

utilizatorii existenţi servicii acreditive precum: Active Directory, RADIUS şi

LDAP. Ele pot fi reutilizate pentru autentificare 802.1x. EAP-TTLS asigură şi

compatibilitatea în sens invers cu alte protocoale de autentificare precum

PAP, CHAP, MS-CHAP şi MS-CHAP-V2.

EAP-TTLS nu este considerat de netrecut şi poate fi păcălit să transmită

acreditive de identitate dacă nu se folosesc tunele TLS.

EAP-TTLS este ideal pentru cazurile care necesită autentificare puternică

fără a se folosi certificate mutuale. Schemele de autentificare 802.1x fără fir

suportă în mod obişnuit EAP-TTLS. 91

Page 92: Securitatea in Retele Mobile-Tom-final

PEAP Protocolul extins şi protejat de autentificare(Protected EAP-PEAP) este un protocol

similar cu EAP-TTLS în ceea ce priveşte funcţionalitatea de autentificare mutuală şi a

fost propus de RSA Security, Cisco şi Microsoft ca o alternativă pentru EAP-TTLS. PEAP

încearcă să rezolve deficienţele EAP prin:

protejarea acreditivelor utilizatorilor;

securizarea negocierii EAP;

standardizarea schimburilor de chei;

suport pentru fragmentare şi reasamblare;

suport pentru reconectări rapide.

PEAP permite folosirea altor protocoale de autentificare EAP şi securizează transmisiile

prin folosirea unui tunel TLS, criptat. Se bazează pe metoda generării cheilor la nivel

transport(TLS keying) pentru crearea şi schimbul de chei. Clientul PEAP se autentifică

direct la serverul de autentificare, iar autentificatorul se comportă ca un dispozitiv de

trecere care nu are nevoie să înţeleagă protocoalele de autentificare EAP specifice. Spre

deosebire de EAP-TTLS, PEAP nu asigură, în mod implicit, autentificare pe bază de

nume utilizator şi parolă în funcţie de o bază de date a utilizatorilor

Producătorii vin în întâmpinarea acestei nevoi prin crearea de funcţionalităţi care să

permită autentificarea prin nume utilizator şi parolă. PEAP se potriveşte cel mai bine

reţelelor care necesită autentificare puternică, fără utilizarea unor certificate mutuale.

Schemele de autentificare 802.1x fără fir vor suporta în mod obişnuit PEAP.

92

Page 93: Securitatea in Retele Mobile-Tom-final

EAP

EAP este disponibil cu Windows 2000 & XP

Tipurile comune de autentificare EAP includ:

1. EAP-SRP (Secure Remote Password) – oferă

metode criptografice de autentificare puternica a

utilizatorului folosind un mecanism adecvat pentru

negocierea securizarii conexiunilor si asigurarea unui

schimb securizat al cheilor folosind o parola furnizata

utilizatorului

2. MD5 (Message Digest 5) - Wireless CHAP.

De asemenea, lansat ca PEAP - criptează tranzacţia

EAP folosind un (Windows XP)

Page 94: Securitatea in Retele Mobile-Tom-final

EAP

3. LEAP (Lightweight EAP) and FAST (Flexible

Authentication and Secure Tunneling) – proprietatea

CISCO

Prevede o autentificare reciprocă şi generarea

dinamica a cheii WEP

4. EAP-TLS (Transport Layer Security) oferă o

autentificare completa si consistenta folosind chei

PKI publice / private si certificate digitale l

RFC 2716 PPP EAP TLS Authentication Protocol

5. TTLS (Tunnelled Transport Layer Security) -

cere certificat pentru server, dar nu certificat de client

Page 95: Securitatea in Retele Mobile-Tom-final

Optiuni de autentificare

WEP

Autentifica nodul (numai prin adrese MAC)

EAP-MD5 / PEAP / LEAP (Wireless CHAP)

Autentifică utilizatorul (prin intermediul parolei criptate

folosind dialogul de tip provocare(incercare)/ răspuns şi

de gestionarea cheilor)

EAP-TLS

Authentifica nodul si utilizatorul (folosind certificate

digitale)

Page 96: Securitatea in Retele Mobile-Tom-final

Autentificarea SIM

Page 97: Securitatea in Retele Mobile-Tom-final

Autentificarea SIM

Page 98: Securitatea in Retele Mobile-Tom-final

Infrastructura de securitate si optiuni

Page 99: Securitatea in Retele Mobile-Tom-final

Caracteristici ale tipurilor de autentificare

Page 100: Securitatea in Retele Mobile-Tom-final

Arhitectura VPN in WLAN-uri

Arhitectura VPN in WLAN-uri

Page 101: Securitatea in Retele Mobile-Tom-final

Implementare VPN tipica

Page 102: Securitatea in Retele Mobile-Tom-final

Structura unui VPN pentru WLAN

Firewall-urile și tunelele configurate folosesc:

IPSec, IKE, TLS, Certificate digitale

Page 103: Securitatea in Retele Mobile-Tom-final

Protocoale de securizare pentru criptarea

VPN-ului WLAN

Page 104: Securitatea in Retele Mobile-Tom-final

AAA(Authentication Authourisation

Accounting)

AAA(Authentication Authourisation

Accounting)

Page 105: Securitatea in Retele Mobile-Tom-final

AAA(Authentication Authourisation

Accounting)

Autentificarearea-Validarea identitatii unui utilizator

Protocoalele de autentificare opereaza intre utilizator si

serverul de autentificare AAA care poate fi de tip:

PAP, CHAP, RADIUS, DIAMETER, IEEE 802.1x, EAP

Network Access Server (NAS) actioneaza ca un dispozitiv

releu( de legatura)

Page 106: Securitatea in Retele Mobile-Tom-final

AAA-Principiile autorizarii

Autourizarea – Ce-i este permis, unui utilizator, sa faca?– controlează accesul la serviciile şi aplicaţiile retelei

– Politica privind accesul poate fi aplicată pe la nivelul unui utilizator, la nivel de grup, la nivel global, sau pe baza de locatie

– Atributele de la o cerere de acces pot fi verificate de existenţa sau pentru valorile specifice

– alte atribute, de exemplu, numărul de timp-de-zi sau de active sesiuni cu acelaşi nume de utilizator poate fi, de asemenea, verificate

– Rezultatul deciziile de politică poate fi trimis înapoi la dispozitiv de acces, aşa cum de acces Răspundeţi atribute

Page 107: Securitatea in Retele Mobile-Tom-final

AAA-Principiile evidentierii(contabilitatii) Contabilitatea - Colectarea de date privind utilizarea

– Datele pentru fiecare sesiune sunt colectate de către dispozitivul de acces şi sunt transmise la serverulAAA

– Datele privind utilizarea pot include:

• Identităţile utilizatorilor

• Durata sesiunilor

• Numărul de pachete, precum şi numărul de octeţi transmisi

– Date contabile pot fi utilizate pentru:

• Facturare

• Planificarea capacitatii

• Analiza tendinţelor

• Analiza securitatii

• Audit

Page 108: Securitatea in Retele Mobile-Tom-final

Arhitectura serverului AAA

Page 109: Securitatea in Retele Mobile-Tom-final

Noi dezvoltari

WPA, 802.11i, WPA2, AES, RSN

Page 110: Securitatea in Retele Mobile-Tom-final

Cresterea nivelului de securitate

Page 111: Securitatea in Retele Mobile-Tom-final

Adaugiri recente la WEP

Temporary Key Integrity Protocol (TKIP)

incorporat in standardul intermediar (WPA)

(2003) and in WPA2 (2005)

128 bit encryption key + 40 bit Client MAC

48 or 128 bit initialisation vector (IV)

Backward compatibility with WEP

Still uses RC4

Temporary Key changed every 10,000 packets

Page 112: Securitatea in Retele Mobile-Tom-final

WPA

WPA (2003) a fost creat ca un intermediar pina la

elaborarea WPA2 (IEEE 802.11i) in 2005

Asigură distribuția dinamică a cheilor și este compatibil

cu echpamentele furnizate de multi producatori

Pas spre IEEE 802.11i care foloseste algoritmul de

criptare AES si nu RC4

Page 113: Securitatea in Retele Mobile-Tom-final

WPA

Serviciile de securitate oferite de WPA sunt:

Confidenţialitatea este realizată prin utilizarea protocolului TKIP cu

metoda de criptare RC4;

Autentificarea este disponibilă în două moduri.

– În modul „întreprindere‟ (Entreprise) se utilizează autentificarea 802.1x şi EAP,

– în timp ce în modul „consumator‟ se utilizează o cheie pre-partajată pentru a

asigura autentificarea reţelei fără fir;

Integritatea datelor este asigurată cu ajutorul MIC(Message

Integrity Check), Aceasta asigură protecţie contra atacurilor de

contrafacere(forgery) şi a celor de inversare a biţilor(bit flipping

attacks).

Cea mai importantă caracteristică a WPA este folosirea protocolului

TKIP în locul protocolului WEP bazat pe RC4.

113

Page 114: Securitatea in Retele Mobile-Tom-final

TKIP

A fost proiectat pentru a permite unele soluţii pentru câteva probleme

software şi firmware întâlnite în WEP.

Schimbările majore în cadrul WEP sunt:

un nou cod de integritate a mesajului (MIC ), generat cu algoritmul

Michael. MIC este calculat cu datele primite de la nivelul superior

(MSDU - MAC Service Data Unit), adresele sursă şi destinaţie şi

câmpul de prioritate, înaintea fragmentării în cadre MAC(MPDU-MAC

Protocol Data Unit). MIC asigură apărare împotriva atacurilor false;

TKIP extinde vectorul de iniţializare WEP(IV)( în principiu, este

incrementat un numărător la fiecare trimitere a unui cadru) şi utilizează

aceasta la MPDU ca un TSC(TKIP Sequence Counter);

managementul de chei RSNA asigură o cheie temporară(TK-Temporal

Key). Este aplicată o funcţie de mixare la TSC şi adresa de

transmitere(TA ). Aceasta asigură nu numai o cheie nouă pentru

fiecare secvenţă trimisă, dar previne şi utilizarea unor chei slabe, cu

fluxul criptat, folosind RC4.

114

Page 115: Securitatea in Retele Mobile-Tom-final

IEEE802.11i In iunie 2004 organizaţia IEEE a ratificat standardul 802.11i cunoscut şi ca

WPA2.

El defineşte confidenţialitatea datelor, autentificarea mutuală, integritatea

datelor şi protocoale de management al cheilor pentru a creşte securitatea

subnivelului MAC pentru reţelele fără fir.

În timp ce WEP şi WPA folosesc algoritmul de criptare RC4, 802.11i utilizează

algoritmul AES pe 128 biţi în modul CBC-MAC(CCM).

Acest set de protocoale defineşte o securitate robustă.

Confidenţialitatea este asigurată prin folosirea a trei tipuri de algoritmi pentru

protejarea datelor: WEP, TKIP şi CCMP(Counter-mode/CBC-MAC Protocol).

WEP şi TKIP se bazează pe algoritmul RC4, iar CCMP se bazează pe AES.

Autentificarea este realizată prin utilizarea EAP la autentificarea clienţilor şi

server de autentificare.

Managementul cheilor este asigurat prin generarea de chei noi utilizând

protocoalele de 4 căi(4 Way handshacke) şi a cheilor de grup. Cheile sunt

stabilite după ce s-a făcut autentificarea 802.1x, dar ele se pot schimba dacă

este necesar sau s-a depăşit timpul şi deci au expirat.

Integritatea datelor este realizată cu ajutorul protocolului CBC-MAC(Cipher

Block Chaining Message Authentication Code) şi a MIC(Message Integrity

Check).115

Page 116: Securitatea in Retele Mobile-Tom-final

Comparatie intre IEEE 802.11i&WPA

Page 117: Securitatea in Retele Mobile-Tom-final

WEP, WPA si WPA2

Page 118: Securitatea in Retele Mobile-Tom-final

Concluzii si recomandari

Configurarea Wireless LANActivarea criptarii WEP si/sau AES

“Aruncarea” pachetelor ne-criptate

Dezactivarea broadcast-ului SSID-ului (network name)

Fixarea numelui retelei(SSID) fara legatura cu activitatea ei(fara legatura cu aplicatiile si departamentele la care e folosita)

Sa nu se utilizeze administrarea folosind acccesul de tip SNMP

Alegerea de parole de administrare(pt. admin) mai complexe

Activarea functiilor fitewall-urilor

Utilizarea adreselor MAC (hardware) pentru restrictionarea acesului

Utilizarea filtrarii MAC pentru protejarea de atacatorii incepatori

Ne-utilizarea parolei implicite pentru AP-uri

Schimbarea numelui implicit alle AP-urilor

Utilizarea autentificarii conform standardului 802.1x

Page 119: Securitatea in Retele Mobile-Tom-final

Concluzii si recomandari

Consideratii privind dezvoltarea

Separarea si izolarea(inchiderea) retelei

Tratarea Wireless LAN ca o reţea externă

Folosirea VPN, precum şi a unor criptari puternice

Ne-utilizarea(pe cit posibil) a DHCP (folosirea de IP

fixate manual)

Page 120: Securitatea in Retele Mobile-Tom-final

Concluzii si recomandari

Pentru retele cu fir sau fara fir

Instalarea de programe antivirus precum si soft de

actualizare automata a fisierului de semnaturi a virusilor

folderele partajate trebuie să aiba parola de acces

Probleme de gestionare(Management)

Selectarea cu grijă a locaţiilor fizică a AP-urilor(cit mai

central in interiorul cladirii, nu la margine)

Interzicerea instalarii(haotice) a AP-urilor

Baleierea periodica a mediului pentru descoperirea

oricaror AP-uri noi(folosind de ex. NetStumbler care

este gratuit, sau Antena care este ieftin)

Page 121: Securitatea in Retele Mobile-Tom-final

Concluzii

Utilizarea noilor standarde pentru cele mai importante

componente principale de securizare a reţelelor:

autentificarea reciprocă-bazata pe EAP

protecţia integritatii –prin folosirea MIC şi CCM

Criptarea datelor prin folosirea noilor siteme-precum

AES

Utilizarea de firewall-uri între componentele retelelor

fara fir(wireless) / si a celor cu fir

Acest lucru implică folosirea IEEE 802.11i (WPA2)

Page 122: Securitatea in Retele Mobile-Tom-final

Atacuri asupra WLAN-urilor si unelte de

protectie

Atacuri asupra WLAN-urilor si unelte de

protectie

Page 123: Securitatea in Retele Mobile-Tom-final

Atacuri asupra WLAN-urilor

Atac pasiv – un utilizator neautorizat

ciştigă accesul la o reţea şi nu modifica resurse

ale reţelei

Atac activ – un utilizator neautorizat

ciştigă accesul la o reţea şi modifica resurse ale

reţelei sau sau perturbă servicii de reţea

Page 124: Securitatea in Retele Mobile-Tom-final

Atacuri pasive

Analiza traficului - atacul cel mai frecvent,

utilizat, ajută atacatori pentru a obţine din reţea,

informaţii de bază, înainte de lansarea unor

atacuri mai dăunătoare

Ascultarea(eavesdroping) pasiva - atacatorul

monitorizează traficul WLAN-ului, dar nu-l

modifica. Acest lucru include, de asemenea,

posibila cracare/aflare-neautorizata a

criptarilor( a cheilor de criptare).

Page 125: Securitatea in Retele Mobile-Tom-final

Analiza traficului

In urma analizei traficului sunt obtinute trei tipuri de informatii:

Informații privind infrastructura si configurarea

Detectarea punctelor de acces AP (Access Point)

Canalele pe care se lucrează, SSID-urile si dacă este activatăsecuritatea sau nu(War driving)

Activitatea, aplicatii, timpul de lucru, etc.

Tipul de protocol/protocoale folosit(e), precum si informatii precum:

Dimensiunea pachetelor

Tipul pachetelor

Numărul de pachete

Informatii privind fragmentarea pachetelor(daca se face?)

Page 126: Securitatea in Retele Mobile-Tom-final

Detectarea canalelor de lucru, a SSID-urilor si a activarii

securitatii sau nu(War Driving)

Atacatorii “actioneaza" pe o suparafata cit mai mare(un

oras, etc.) si cauta AP-uri active

Pot face usor acest lucru

Echipamentul este ieftin şi uşor de obtinut:

– E uşor de transportat un computer sau dispozitiv

handheld(PDA, etc.)

– E nevoie de o placa de retea fara fir(Wireless Network Interface

Card-WNIC)

– Un soft de detectare(NetStumbler, etc.)

– Antene (opţional)

– GPS (opţional)

Page 127: Securitatea in Retele Mobile-Tom-final

Detectarea canalelor de lucru, a SSID-urilor si a

activarii securitatii sau nu(War Driving)

AP-urile trimit periodic cadre beacon(daca nu a fost

inhibat acest mod de lucru), care pot fi detectate şi

capturate

Atacatorii cauta sa afle in principal:

– SSID-urile retelelor

– adresele MAC ale dispozitivelor(placilor) fara fir( wireless)

– Daca este activata securitatea sau nu(WEP, TKIP, etc.)

– Tipurile de dispozitive: AP sau client

– Imprăștierea semnalului şi nivelul de zgomot

– longitudinea şi latitudinea (pentru GPS)

Page 128: Securitatea in Retele Mobile-Tom-final

Ascultarea pasiva(passive eavesdropping)

E similara analizei traficului

Imposibil de detectat

Poate fi prevenita prin utilizarea nivelului de

criptare 2/3, deoarece cele mai multe informaţii se află

în antetul TCP. Astfel se evita aflarea lor.

Page 129: Securitatea in Retele Mobile-Tom-final

Solutii la atacurile pasive

Folosirea criptarilor la nivelele 2 si 3

Page 130: Securitatea in Retele Mobile-Tom-final

Atacuri active

1. Accesul neautorizat(Unauthorised Access)

2. Puncte de acces false(Rogue Access Points)

3. Atacul de tip “Om-la mijloc” (Man-In-The-

Middle-MITM)

4. Deturnarea sesiunii(Session Hijacking)

5. Atacul de tip reluare(Replay)

6. Refuzul serviciului(Denial of Service)

Page 131: Securitatea in Retele Mobile-Tom-final

Accesul neautorizat(1)

E e obicei prima etapa a majoritatii atacurilor si

e folosit de obicei pentru a lansa atacuri mai

sofisticate

E indreptat impotriva întreagii retele si nu

împotriva unui singur utilizator

E un pas cheie pentru desfasurarea de activitati

dăunătoare asupra ARP(pe bază de atac MITM)

Page 132: Securitatea in Retele Mobile-Tom-final

Accesul neautorizat(2)

În unele arhitecturi de securitate fără fir, unuiatacator care i-a fost deja acordat accesul la componentele fără fir, ii va fi permis accesul si la componentele cu fir

În alte arhitecturi de securitate, accesul la reţea cu fir este controlată de o lista de control al accesului(Access Control Lists –ACL)/ firewall-uri, etc

Atacatorii ar putea fi în măsură să falsifice adresa MAC a victimei şi sa o folosesca pentruautentificare ca si un utilizator legitim

Page 133: Securitatea in Retele Mobile-Tom-final

Solutii la accesul neautorizat

Tratarea reţelei fără fir ca ceva din afara

perimetrului de securitate, dar cu modalitati si

accese speciale în interiorul reţelei

Un firewall poate fi utilizat între reteaua fără fir

şi reţeaua cu fir

Alternativa unui tunel criptare şi autentificarea

traficului fără fir prin firewall

Page 134: Securitatea in Retele Mobile-Tom-final

2. Puncte de acces false(Rogue Access

Point)

De obicei sunt înfiinţate de către angajaţii proprii

pentru a le folosi de catre ei

De cele mai multe ori, nu sunt activate

caracteristicile de securitate

Un singur punct de acces fals(Rogue AP) poate

fi o gaură de securitate/“o uşă”(back door)

deschisa, care poate fi uşor de exploată

Unele instrumente pot detecta AP-urile pe baza

cadrelor beacon(cadre de semnalare prezență)

emise

Page 135: Securitatea in Retele Mobile-Tom-final

Solutii la puncte de acces false

Detectarea centralizată - utilizarea unei console

centrale pentru de monitorizare, ataşate la

partea cu fir a reţelei. În cazul găsirii unui AP

neautorizat(fals) este alertat administratorul de

reţea

Scanarea porturilor TCP – se examinează

pachetele trimise la/de la toate porturile si apoi

pentru fiecare port este posibila adunarea de

informaţii despre orice AP şi utilizatorii activi de

pe acest port

Page 136: Securitatea in Retele Mobile-Tom-final

Solutii la puncte de acces false

Utilizarea unor politici de securitate puternică şi o buna educatie continua a salariatilor

Un nivel de securitate suficient pentru serverelede destinaţie şi aplicaţii

Detectarea de AP-uri false prin :– Detectarea fizica cu AirMagnet

(www.airmagnet.com) şi AirDefence (www.airdefence.com)

– Detectarea centralizată cu Airwave şi Aruba

– Utilizarea de sisteme de detectare a intruziunilor(Intruder Detector Systems-IDS) şi monitorizareatraficului fără fir

Page 137: Securitatea in Retele Mobile-Tom-final

Atacul de tip “Om la mijloc”MITM

137

• Atacurile de acest fel dau rezultate deoarece 802.1x foloseşte autentificarea

unidirecţională. Există extensii care sporesc proprietăţile protocolului 802.1x pentru a

anula aceste vulnerabilităţi ale unor vânzători de dispozitive.

•Uneori, pentru a comunica cu staţia destinaţie sau invers, atacatorul poate juca rolul

sursei.

•Un atac comun de tipul „om-la-mijloc” se poate folosi de protocolul de conversie al adreselor

(ARP - Address Resolution Protocol). Protocolul este utilizat pentru a afla care este adresa fizică a

plăcii de reţea destinatare. Adresa fizică a unei plăci este adresa de control al accesului la mediu

(MAC). Ea este înglobată în placa de reţea de către producător şi este unică. O placă de reţea

transmiţătoare trebuie să cunoască adresa MAC de destinaţie. Placa de reţea înţelege doar adresa

MAC, iar atunci când răspunde face uz de aceasta.

•Atacatorul interpune un dispozitiv fictiv între sursă şi destinaţie, interceptează şi

analizează orice informaţie transmisă între cei doi. În acest caz atacatorul acţionează ca

un punct de acces pentru utilizator şi ca un utilizator pentru punctul de acces

Page 138: Securitatea in Retele Mobile-Tom-final

3&4 “Om ataca la mijloc” si “Deturnarea

sesiunii”

Devoalarea cheilor WEP(Cracking WEP), in

cazul unui volum mic de trafic este destul de

dificilă

Organizaţiile mari de obicei utilizeaza VPN sau

IPSec pentru a-si proteja datele confidentiale

impotriva atacurilor asupra lor

Prin urmare, MITM devine popular, iar indirect și

atacurile asupra datelor cu caracter confidenţial

Page 139: Securitatea in Retele Mobile-Tom-final

Operatiile “om la mijloc” si

deturnare(MITM/hijack attack)

Page 140: Securitatea in Retele Mobile-Tom-final

Operatiile “om la mijloc” si deturnare

? Atacatorul fura adresa MAC a AP-ului victima

Atacatorul construieşte un cadru de deasociere pe care-

l trimite la victimă (pretinzând ca este AP-ul real)

O sesiune este deschisa acum cu utilizatorul precedent,

fapt de care AP-ul real nu este constient ca a luat sfârşit

Atacatorul acum foloseste fraudulos(spooff)/parodiaza

adresa MAC ale victimei si deturneaza sesiunea

victimei(nodului client victima)

Apoi atactorul folosind interfata fara fir a sa, foloseste

fraudulos(spoof)/parodiaza adresa MAC a AP-ului real.

Page 141: Securitatea in Retele Mobile-Tom-final

Operatiile “om la mijloc” si deturnare

De pe o altă interfaţă fără fir masinei atacatorului se

reasociaza cu calculatorul clientului victima

Calculatorul clientului victima este acum asociat

cu calculatorul atacatorului in loc sa fie asociat cu AP-ul

real

Ruteaza traficul între cele două interfeţe

Acum, tot traficul de reţea este trecut prin intermediul

calculatorului atacatorului, şi poate fi urmarit tot traficul

Page 142: Securitatea in Retele Mobile-Tom-final

Intoxicarea ARP(ARP Cache Poisoning)

ARP se bazeaza pe incredere si nu ofera nici o

modalitate de a verifica răspunsul dispozitivului

Cum functioneaza?

– Atacatorul emite programat un răspuns

rau(virus)ARP şi-l trimite broadcast la toata

reteaua(cu aceeasi adresa de subretea

– Pachetul ARP falsificat poate schimba intrările în

tabela de cautare a sistemului de operare(cache-ul

ARP)

– Apoi sistemul de operare redirecţionează traficul prin

intermediul hostului desemnat de atacator(al

atacatorului)

Page 143: Securitatea in Retele Mobile-Tom-final

Intoxicarea ARP(ARP Cache Poisoning)

Din fericire, otrăvire cache-ului ARP este usor

de detectat

– Numai atacatorii locali pot folosi acest atac.

adică un atacator are nevoie de acces fizic la

reţea sau de un control al unui calculator din

acest LAN

– Instrumentele precum ARPwatch pot

monitoriza comunicatiile ARP şi sa dea alerta

la aparitia de evenimente neobişnuite

Page 144: Securitatea in Retele Mobile-Tom-final

4. Deturnarea sesiunii(Sesion

Hijacking)

Pacaleste(spoof)/afla adresa MAC a AP-ului

Genereaza şi trimite un cadru deasociere la

victimă

Pacaleste(spoof)/afla adresa MAC a victimei

Re-asocierea nu este necesară, deoarece AP-

ul este nu “vede” acest proces

Page 145: Securitatea in Retele Mobile-Tom-final

Deturnarea sesiunii(Session Hijacking)

Page 146: Securitatea in Retele Mobile-Tom-final

Deturnarea sesiunii

146

Page 147: Securitatea in Retele Mobile-Tom-final

Solutii recomandate pentru MITM si

deturnarea sesiunii(Session Hijacking)

Protocol “puternic” pentru criptare

Autentificare mutuală – adică atât AP-ul cât și

clientu vor trebui să-și dovedească identitatea

lor.

(de ex. folosind EAP-TLS) înaintea schimbului

de date

Cadre de preautentificare

Page 148: Securitatea in Retele Mobile-Tom-final

5. Atacul de tip reluare(Replay)

E similar deturnarii sesiunii(session hijacking) şi

MITM(man in the midle)

În loc de a ataca în timp real, are loc o reluare

după ce se termină sesiunea

Un atacator captureaza pachete de autentificare

a unei sesiuni corecte și o reia pe acesta mai

târziu

Având în vedere că sesiunea a fost valabilă,

atacatorul poate folosi de

“autorizația”/autorizarea victimei şi credențialele

sale(dovezile autenticitatii sale)

Page 149: Securitatea in Retele Mobile-Tom-final

6. Refuzul serviciului(Denial of

Service-DoS)

DoS este una dintre cele mai populare metode

de atac, intrucât rețelele fără sunt deosebit de

vulnerabile la atacuri DoS

Atacurile DoS la nivelul fizic şi nivelul legătură

de date din WLAN nu se pot fi oprite/învinse de

către tehnologiile de securitate folosite

Page 150: Securitatea in Retele Mobile-Tom-final

Refuzul serviciului(Denial of Service –

DoS)

Un atacator poate duce la nefuncționarea intregului

WLAN prin:

Generarea de semnale perturbatoare/zgomot(noise)

Ataşarea la un AP şi de generarea unui mare

volumul de trafic

Injectarea de trafic în reţeaua radio, fără ataşarea la

un AP

Atacurile de tip: “Om la mijloc”MITM, deturnarea sesiunii

si puncte de acces false pot duce de asemenea la

crearea unui atac de tip DoS

Page 151: Securitatea in Retele Mobile-Tom-final

Programe pentru monitorizarea si detectarea atacurilor in

retele fara fir(Wireless Wireless Tools for Monitoring and

Detecting Attacks

Programe pentru monitorizarea si detectarea

atacurilor in retele fara fir(Wireless Tools for

Monitoring and Detecting Attacks)

Page 152: Securitatea in Retele Mobile-Tom-final

Programe/aplicatii pentru retele fara fir

(Wireless Tools)

Programele/aplicatiile de monitorizare a

retelelor fara fir pot fi clasificate in:

Unelte/programe de monitorizare

• De intâlnire/aflare greșeli(Stumbling)

• De urmărire/ascultare/”mirosire”(Sniffing_

Unelte/programe de accesare ilegala(Hacking Tools)

• “Spargerea”/aflarea criptării WEP(WEP Cracking)

• “Otravirea” ARP(ARP Poisoning)

Programe de detectare a intruziunilor(Intrusion

Detection Tools/Systems-IDT sau IDS)

Page 153: Securitatea in Retele Mobile-Tom-final

Programe/aplicatii de “incercare/verificare

pasi gresiti”(stumbling)

Identifică prezenţa şi activitatea reţelelor fără fir

Cauta și urmăresc cadrele de anuntare

prezență ( Beacon frames)

Trimit broadcast(peste tot) cadre de probă(ca și

clienții in scanarea activă) și așteaptă ca AP-

urile să răspundă

Page 154: Securitatea in Retele Mobile-Tom-final

Programe de „incercare‟(stumbling)

Page 155: Securitatea in Retele Mobile-Tom-final

NetStumbler

Page 156: Securitatea in Retele Mobile-Tom-final

Wellenreiter

Page 157: Securitatea in Retele Mobile-Tom-final

Programe de

“ascultare/adulmecare”-sniffing

Capturează trafic wireless

Vizualizează datele ce sunt purtate de undele

radio

157

Page 158: Securitatea in Retele Mobile-Tom-final

Programe de sniffing

158

Page 159: Securitatea in Retele Mobile-Tom-final

Programe de sniffing

159

Page 160: Securitatea in Retele Mobile-Tom-final

AiroPeek

160

Page 161: Securitatea in Retele Mobile-Tom-final

Programe de atac

161

Page 162: Securitatea in Retele Mobile-Tom-final

Programe de atac

162

Page 163: Securitatea in Retele Mobile-Tom-final

AirSnort

163

Page 164: Securitatea in Retele Mobile-Tom-final

Programe pentru dispozitive mic(de

mina)

164

Page 165: Securitatea in Retele Mobile-Tom-final

Programe pentru handheld-uri

165

Page 166: Securitatea in Retele Mobile-Tom-final

Programe pentru scopuri generale

166

Page 167: Securitatea in Retele Mobile-Tom-final

Programe de management

&IDS(Intrusion Detection Tools)

Sisteme de detectare a intruziunilor(Wireless

Intrusion Detection Systems):

AirDefense

(www.airdefense.net/products/intrusion_detection.shtm)

AirIDS

(www.zone-h.com/en/download/category=18)

AP-Access Point:

FakeAP – Efectiv un honeypot/un hotspot

(www.blackalchemy.to/project/fakeap)

167

Page 168: Securitatea in Retele Mobile-Tom-final

Programe de management&IDS

168

Page 169: Securitatea in Retele Mobile-Tom-final

Atacurile-recapitulare Securitatea informatiei este legata de trei componente

importante/cheie:

Confidențialitatea(Confidentiality-C)

• Caracterul deintimitate/confidentialitate al

informatiei

Integritatea(Integrity -I)

• Informatia sa fie nemodificată

• Cunoașterea/recunoasterea identității(adica

autentificarea)

• Cunoasterea/recunoasterea actiunii(adica ne-

repudierea)

Disponibilitatea(Availability-A)

• Disponibilă când si unde este necesară169

Page 170: Securitatea in Retele Mobile-Tom-final

Atacurile-recapitulare

170

Tipul CIA Metodele de atac Gaurile de securitate

C Analiza traficului • Retele isi anunta public prezenta(ex. SSID),

• antetele cadrelor 802.11 sunt transmise în clar

• WEP este vulnerabil la instrumente de cracare

• Lipsa uni mecanism de autentificare

• Lipsa de protecţie si a securitatii fizice

• utilizatorii autorizaţi sau atacatorii înfiinţeaza

AP-uri neautorizate cu setări implicite

Ascultarea

neautorizata

Puncte de acces false

I Accesul neautorizat • Nu exista firewall-uri între WLAN şi LAN-ul prin

cablu

• adresele MAC sunt trimise în clar şi lipseste

un mecanism de autentificare a adreselor MAC

• Lipsa de pe-cadru sau pe-sesiune a

mecanismelor de autentificare

• Unele dispozitive fără fir se asociaza implicit

cu AP-uri

ce au semnale mai puternice

• ARP este socotit de încredere prea mare

MITM

Deturnarea sesiunii

Atac de tip reluare

A DoS •rata bitilor relativ scăzută, deci e relativ ușor de

supraincarcat reteaua WLAN

• Acces facil la nivel fizic

Page 171: Securitatea in Retele Mobile-Tom-final

Atacurile-recapitulare

171

Tipul CIA Metodele de atac Gaurile de securitate

C Analiza traficului Criptare la nivelul 2 si 3

Ascultarea neautorizata Criptare puternica de folosind

TLS, SSH, IPSec

Puncte de acces false Monitorizare centralizata,

scanarea porturilor, firewall

I Accesul neautorizat Firewall

MITM Autentificare mutuala , criptare

puternica

Deturnarea sesiunii Autentificare mutuala, criptare

puternica, TLS, autentificare per

cadru

Atac de tip reluare Autentificare puternica, folosirea

cuantelor de timp

A DoS Nu sunt metode efective

Page 172: Securitatea in Retele Mobile-Tom-final

Atacuri-recapitulare

Pentru a reduce riscurile de la aceste atacuri,

arhitectura de securitate trebuie să aibă patru

componente:

Autentificarea mutuală

• MITM

• Session hijacking

• Replay

Criptarea si a datelor utile(payload) pe linga antete

• Eavesdropping

• Traffic analysis

• Session hijacking

172

Page 173: Securitatea in Retele Mobile-Tom-final

Atacuri-recapitulare

Protectia integritatii folosind algoritmii puternici

– Eavesdropping

– Session hijacking

– Replay

Firewall intre reteaua fara fir si cea cu fir

– Unauthorised access

– Rogue AP

– ARP Cache Poisoning

173

Page 174: Securitatea in Retele Mobile-Tom-final

Criterii de certificare ale securitatii

retelelor fara fir dupa vulnerabilitati

174

Atac Acces neautorizat DoS

Coliziune(Jamming)

DoS

Puncte de acces false(Rogue AP)

Atac de tip reluare(Replay Attacks)

Imixtiune(Tampering)

Inselarea(Spoofing)

Ascultarea(Eavesdropping)

„Om la mijloc in retea”(Man-in-the-middle

Falsificarea(Forgeries0

Atacuri dictionar(dictionary attacks)

Page 175: Securitatea in Retele Mobile-Tom-final

Protocoale si arhitecturi de securitate

pentru retelele 3G

Protocoale si arhitecturi de securitate pentru

retelele 3G

175

Page 176: Securitatea in Retele Mobile-Tom-final

Evolutia retelelor WWAN mobile

176

Page 177: Securitatea in Retele Mobile-Tom-final

Tipuri de retele 3G

Page 178: Securitatea in Retele Mobile-Tom-final

Arhitectura UMTS

Page 179: Securitatea in Retele Mobile-Tom-final

Caracteristicile securitatii UMTS

Principalele elemente de securitate GSM:

Autentificarea abonat

Identitatea abonatului este confidentială

SIM-uri detaşabile din dispozitivul mobil(Mobile

host)

Criptarea interfetei radio

Caracteristici suplimentare de securitate ale

UMTS de:

.....

Page 180: Securitatea in Retele Mobile-Tom-final

Caracteristici de securitate UMTS

Are principalele elemente de securitate aleGSM:

... ... ..

Dar UMTS are caracteristici suplimentare de securitateprecum:

– Securitate cu autentificare reciprocă/mutuală împotriva utilizării de staţii de bază false

– Criptarea extinsă la interfaţa cu mediul de transmisie, numai pentru a include Nodul-B (Base Station) la conexiunea RNC

– Datele în reţea vor fi protejate atât la stocare cât şi de în timpul transmiterii cheile de criptare/ciphering şidatele de autentificare

– Mecanism pentru modernizarea elementele de securitatate

Page 181: Securitatea in Retele Mobile-Tom-final

Arhitectura de securitate a UMTS

Page 182: Securitatea in Retele Mobile-Tom-final

Termeni de securitate a UMTS

Page 183: Securitatea in Retele Mobile-Tom-final

Caracteristici de securitate UMTS

Specificatiile UMTS(3GPP TS 33.102):

Securitatea accesului la retea(I)

Securitatea domeniului retea(II)

Securitatea domeniului utilizator(III)

Securitatea domeniului aplicatiei(IV)

Vizibilitatea si configurabilitatea securitatii (V)

UMTS se concentrează asupra arhitecturii şi nu asupra

algoritmilor de criptare, dar pentru trimiterea in mediul

de transmisie se precizeaza modul de criptare...

KASUMI pe 64-biti utilizind bloc de criptare Feistel

cu cheie pe 128 biti

Page 184: Securitatea in Retele Mobile-Tom-final

Arhitectura CDMA2000

Page 185: Securitatea in Retele Mobile-Tom-final

Debitul in CDMA si UMTS

Serviciile purtatoarelor:

cdmaOne 115.2 Kbps

CDMA2000 1x 144 307 Kbps, 3x 2 Mbps

CDMA2000 1xEV-DO (Data Only) 2.4 Mbps*

CDMA2000 1xEV-DV (Data/Voice)2.4 Mbps

W-CDMA (UMTS) 384 Kbps

CDMA2000 1x at 144 Kbps implică “besteffort”

livrare fără QoS / arhitecturi de securitate(= 2.5G)

CMDA2000 1x/3x at 307 Kbps and 2.4 Mbps

impliecă QoS și funcționalități desecuritate(= 3G)

Page 186: Securitatea in Retele Mobile-Tom-final

1xEV-DO si UMTS

Page 187: Securitatea in Retele Mobile-Tom-final

Arhitecturi de securitate in 3G-WAP 2.0,

IP sec/VPN

Arhitecturi de securitate in 3G-WAP 2.0, IP

sec/VPN

Page 188: Securitatea in Retele Mobile-Tom-final

Arhitecturi de securitate in 3G

WAP2.0

Aplicații bazate pe Web incluzând navigare,mesagerie

multimedia, servicii de telefonie, etc

Presupune utilizarea TLS, a certificatelor digitale(Digital

Certificates), a infrastructurii cu chei publice(PKI),

biblioteci de criptare, etc

IPSec și VPN

Firewall-urile și tunelarea – în concordanţă cu arhitecturile de

securitate din reţelele fixe

Multe dispozitive portabile nu au facilitati(suport) pentru folosirea

IPsec

Page 189: Securitatea in Retele Mobile-Tom-final

Arhitectura WAP 2.0

WAP 2.0 trebuie să permita folosirea stivei

WAP 1.x, precum şio banda joasa a

purtatoarelor de pachete IP

References:

www.wapforum.org/what/whitepapers.htm

www.wapforum.org/what/technical.htm

189

Page 190: Securitatea in Retele Mobile-Tom-final

Arhitectura WAP

Page 191: Securitatea in Retele Mobile-Tom-final

Arhitectura WAP

Page 192: Securitatea in Retele Mobile-Tom-final

Arhitectura WAP

Page 193: Securitatea in Retele Mobile-Tom-final

Elemente de retea in cazul WAP

Page 194: Securitatea in Retele Mobile-Tom-final

Poarta WAP(WAP 1.x Gateway)

194

Page 195: Securitatea in Retele Mobile-Tom-final

Proxy cu TCP si HTTP(WAP 2.0)

195

Page 196: Securitatea in Retele Mobile-Tom-final

Probleme de securitate in retele fara fir

Adăugarea de infrastructură separată de

securitate pentru a sprijini WAP este relativ

scumpa

Este mai bine sa se dezvolte un sistem unic de

securitate atât pentru aplicatiile Web in retele

fixe(cu fir) cit si pentru cele in retele fără fir

Integrarea WAP-ului şi a securitatii web poate fi

realizata prin utilizarea protocoale deja

proiectate pentru reţelele fixe(cablate)

WTLS (Wireless Transport Layer Security) este relativ

identic cu SSL/TLS

196

Page 197: Securitatea in Retele Mobile-Tom-final

Probleme de securitate in retele fara fir

Serverul nu poate sti ce dispozitiv (laptop, telefon mobil,

PDA) este la capatul unui tunel securizat

Dificultatea consta in a realiza/face toate funcţiile de

criptare aşteptate de server de pe telefon, apoi telefonul

se poate conecta la laptop care are funcţionalitati

complete de securitate ce pot fi asigurate folosind:

IPSec, DES, AES, MD5, SHA-1 etc

197

Page 198: Securitatea in Retele Mobile-Tom-final

Securitatea la nivel transport in retele fara

fir(WTLS)

Functionalitati/scopuri

– Integritatea – sa nu se schimbe datele in tranzit

– Confidentialitatea – sa nu fie posibila aflarea

continutului mesajelor decit de catre celor carora se

adreseaeza

– Autentificarea – printr-o semnatura digitala

– Protectia impotriva unor atacuri de tip DoS

WTLS

– Elaborat in WAP 1.0, utilizat in WAP 2.0

– Bazat pe TLS 1.0 (forma SSLv3) RFC 2246

– Adaptat pentrucanale de comunicare de banda

ingusta

198

Page 199: Securitatea in Retele Mobile-Tom-final

Securitatea la nivel transport in retele fara

fir(WTLS)

Diferenţele între TLS 1.0 şi WTLS:

– adaptat pentru latenta mare şi lăţime de bandă mica,

caracteristice retelelor fără fir

– Permite/”blind cu” legaturile nesigure

– Cerinte reduse privind dimensiunea codului la client

şi de cerinţele privind procesorul

– Număr redus de dialoguri dus-intors deoarece

retelele fara fir au latenta mare

199

Page 200: Securitatea in Retele Mobile-Tom-final

Securitatea la nivel transport in retele fara

fir(WTLS)

Asigura facilitati de criptare, autentificare

puternica, integritate si management al cheilor

utilizind:

– Criptarea datelor cu: RC4, DES sau 3 DES

– Schimbul de chei si autentificarea cu: RSA, Diffie-

Hellman, curbe eliptice(Elliptic Curve Crypto-ECC)

– Integritatea mesajelor cu: SHA-1, MD5

Facilitatile sunt conforme cu reglementările

privind utilizarea de algoritmi de criptare + chei

de diverse lungimi specifice diverselor ţări

200

Page 201: Securitatea in Retele Mobile-Tom-final

Securitatea la nivel transport in retele fara

fir(WTLS)

WTLS are 4 clase:

Clasa 1 asigura:

– confidentialitatea - folosind criptarea

– integritatea - folosind coduri de autentificarea

mesajelor (Message authentication Codes-MAC)

– Nu asigura autentificarea clientului sau serverului

Clasa 2 asigura:

– Dialog de autentificare cu serverul bazat pe PKI

- utilizind certificatul serverului si cheie privata

• Ex. Blackberry Mobile Device

201

Page 202: Securitatea in Retele Mobile-Tom-final

Securitatea la nivel transport in retele fara

fir(WTLS)

Clasa 3 asigura:

– Autentificarea clientului - utilizind certificatul clientului

si o cheie privata

Clasa 4 asigura:

– autentificarea clientului cu semnaturi digitale folosind

scriptul WMLScript Crypto.SignText

202

Page 203: Securitatea in Retele Mobile-Tom-final

Scriptul de criptare pt. WML(WML Script

Crypto)

API care permite accesul la funcţii de securitate din biblioteca

WMLScript Crypto Library:

– generarea cheii-pereche

– generarea semnăturii digitale

– Cheile PKI şi certificatele

Utilizare curenta este de a semna textul şi de confirmare folosind

WMLScript prin funcţia Crypto.SignText

Examplu: Dispozitivul mobil Blackberry

Referinta:

– WAP Forum: WMLScript Crypto Library, 2001,

www.wapforum.org

203

Page 204: Securitatea in Retele Mobile-Tom-final

Dialogul de stabilre a sesiunii WTLS

204

Page 205: Securitatea in Retele Mobile-Tom-final

Interactiunile protocoalelor WTLS/TLS(1)

205

Page 206: Securitatea in Retele Mobile-Tom-final

Interactiunile protocoalelor WTLS/TLS(1)

206

Page 207: Securitatea in Retele Mobile-Tom-final

Calea de incredere si certificare

207

Page 208: Securitatea in Retele Mobile-Tom-final

IPsec si arhitectura VPN

IPsec si arhitectura VPN

208

Page 209: Securitatea in Retele Mobile-Tom-final

IPSec si architectura VPN in 3G

În esenţă este la fel ca și în reţele fixe

Tunele VPN create cu IPSec

SSH (Secure Shell)

Nevoia pentru Wireless Profiled TCP, ce ofera

servicii orientate‐conexiune,interoperabil cu TCP

clasic

Nevoia de cip-uri(circuite hard) puternice, cu

scopul de a efectua toate criptările în

dispozitivele mobile mici

209

Page 210: Securitatea in Retele Mobile-Tom-final

Implementarea tipica a unui VPN

210

Page 211: Securitatea in Retele Mobile-Tom-final

IPSec si arhitectura VPN in 3G

Configurarea tunelelor folosind IPSec si IKE(Internet

Key Exchange)

211

Page 212: Securitatea in Retele Mobile-Tom-final

IPSec si arhitectura VPN in 3G

212

Page 213: Securitatea in Retele Mobile-Tom-final

Arhitectura VPN pentru Blackberry fara fir

Solutie proprietar ce foloseste multe tehnologii

wireless /mobile deja descrise

“Întotdeauna conectat "+soluţie de”push “

Browser grafic pentru e-mail şi aplicațiile mobile

la serverul de intreprindere BlackBerry

Operează in rețele GPRS și CDMA

Utilizează sistemul integrat digital îmbunătăţit de

reţea de la Motorola(IDEN-Integrated Digital

Enhanced Network) şi kitul de dezvoltare J2ME

213

Page 214: Securitatea in Retele Mobile-Tom-final

Arhitectura VPN pentru Blackberry fara fir

Suport standard pentru interfețe TCP/IP și HTTP

Blackberry mobile poate fi utilizat la accesarea Internet-ului- numai

prin:

– Blackberry server

– WAP Gateway

Criptare - 3DES și/sau SSL/TLS

Suportă WTLS clasa 2 (numai server certificat)

Utilizează WMLScript cu functia Crypto.SignText și autentificarea

clientului cu semnătura digitală

214

Page 215: Securitatea in Retele Mobile-Tom-final

Arhitectura de baza a unui sitem mobil

215

Page 216: Securitatea in Retele Mobile-Tom-final

Arhitectura unui Intranet de firma

216

Page 217: Securitatea in Retele Mobile-Tom-final

Poarta(gateway) WTLS la SSL/TLS prin

WAP(1)

217

Page 218: Securitatea in Retele Mobile-Tom-final

Poarta(gateway) WTLS la SSL/TLS

prin WAP(2)

218

Page 219: Securitatea in Retele Mobile-Tom-final

Alte operatii pentru securizarea unui

WAN mobil

Wireless Profiled TCP (WP-TCP)

SSH - Secure Shell

Procesoare specializate pentru criptare

219

Page 220: Securitatea in Retele Mobile-Tom-final

WP-TCP(Wireless Profiled TCP)

TCP cu servicii orientate optimizate pentru

retele fara fir si interoperează cu TCP-ul

standard din retelele cu fir

WP-TCP suportă:

– fereastră de dimensiune mare

– măsurarea timpului dus-intors(round trip time/(delay)

– fereastră inițială mare RFC 2414

– descoperirea si dimensionarea MTU (Maximum

Transmission Unit)

220

Page 221: Securitatea in Retele Mobile-Tom-final

WP-TCP(Wireless Profiled TCP)

WP-TCP mai suportă:

– SACK (Acknowledgement selectiv) RFC 2018

– TCP Slow-Start RFC 2001

– Congestion Avoidance (RED) RFC 2581

– Retransmisie rapidă

– Recuperare rapidă

References:

– WAP Forum: Wireless Profiled TCP, 2001,

www.wmlclub.com/docs/ especwap2.0

/WAP-225-TCP-20010331-a.pdf

– RFC 2757 Long Thin Networks

221

Page 222: Securitatea in Retele Mobile-Tom-final

Modul splitare (proxy) WP-TCP

222

Page 223: Securitatea in Retele Mobile-Tom-final

Modul capat-la- capat WP-TCP

223

Page 224: Securitatea in Retele Mobile-Tom-final

SSH(Secure Shell)

SSH poate fi utilizat în sisteme mobile ca să

asigure o autentificare puternica pentru functiuni

de administrare și monitorizare a dispozitivelor

mobile

SSH Secure Shell 3.2 (www.ssh.com)

– SSH Secure Tool Toolkit

– SSH IPSec Toolkit

– SSH Certificate/TLS Toolkit

– Sonera furnizeaza solutia pentru PKI mobile

224

Page 225: Securitatea in Retele Mobile-Tom-final

SSH(Secure Shell)

Functiile SSH includ:

– Toate datele transmise sunt criptate

– Asigură securitate pentru conexiuni Telnet, ftp

– Securizarea tunelata a oricărui port TPC/IP

– Suportă IPv4 și IPv6

– Autentificarea utilizatorului pe baza cheii publice

– Autentificarea hostului pe baza cheii publice verifică

dacă conexiunea este stabilită la serverul corect

prevenind astfel atacurile de tipul MITM(om la mijloc)

225

Page 226: Securitatea in Retele Mobile-Tom-final

Procesoare pentru securitatea 3G

Este important ca, criptarea sa fie efectuata de

un procesor dedicat in cazul in care debitul este

un factor important(de ex. Motorola‟s MPC190

Security Processors)

– IPSec + Internet Key Exchange (IKE)

– Secure Sockets Layer (SSLv3)

– Transport Layer Security (TLS 1.0)

– Wireless Transport Layer Security (WTLS/TLS)

226

Page 227: Securitatea in Retele Mobile-Tom-final

Securitatea 3G-recapitulare

Dezvoltare progresiva:

– Serviicii pentru purtatore care stau la baza, UMTS,

cdma2000

Solutii de securitate ca si in cazul retelelor fixe

includ:

– IPSec, VPN etc

WAP2 (TLS/WTLS) asigura securitatea pentru

aplicatii mobile bazate pe Web

Se lucreaza intens in grupuri de lucru pentru a

pune în aplicare pe deplin arhitectura de

securitate pentru UMTS227

Page 228: Securitatea in Retele Mobile-Tom-final

Multumesc pentru atentie!

228