הגנה במערכות מתוכנתות חורף תשס" ד הרצאה 8 Wireless LAN Security ...

51
תתתת תתתתתתת תתתתתתתת תתתת תתת" ת תתתתת8 Wireless LAN Security WEP and 802.1X

description

הגנה במערכות מתוכנתות חורף תשס" ד הרצאה 8 Wireless LAN Security WEP and 802.1X. מבוא. Firewalls מספקים הגנה על נתונים/משאבים "נייחים" בתוך הרשת המוגנת. המטרה של פרוטוקולי אבטחה: להגן על נתונים בזמן מעבר ברשת (לספק סודיות, שלמות, אימות השולח ועוד). - PowerPoint PPT Presentation

Transcript of הגנה במערכות מתוכנתות חורף תשס" ד הרצאה 8 Wireless LAN Security ...

Page 1: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

מתוכנתות במערכות הגנה"חורף דתשס

8הרצאה

Wireless LAN Security WEP and 802.1X

Page 2: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 2

מבוא•Firewalls מספקים הגנה על נתונים/משאבים

"נייחים" בתוך הרשת המוגנת. להגן על של פרוטוקולי אבטחה: המטרה•

)לספק סודיות, נתונים בזמן מעבר ברשתשלמות, אימות השולח ועוד(.

נוספות: : מניעת התקפותמטרה נוספת• syn ו-session התקפות כגון חטיפת למשל,attack.

Page 3: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 3

באיזו שכבה להוסיףשירותי אבטחה?

עובד ברמה אבטחה נאמר שפרוטוקול הגדרה: x אם הוא מגן על השכבות שמעל x:לדוגמא ,

MAC

IP

TCP UDP

Application

MAC

IP

TCP UDP

Application

IPsec

Page 4: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 4

פרוטוקול אבטחה Applicationברמת ה-

, שלמות, סודיותניתן לספק • שידור חוזר, הגנה נגד אי-הכחשה

( )ברמת האפליקציהואמיתות השולחאיננו פוגע בניתוב•end to endמסופק •firewallsאיננו משבש בדיקות של • Synאיננו מגן כנגד התקפות כדוגמת •

attackהאפליקציות חייבות להשתנות•.PGP, Kerberos, SSH: דוגמאות•

MAC

IP

TCP UDP

Secure Application

Page 5: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 5

פרוטוקול אבטחה Transportברמת ה-

הגנה , שלמות, סודיותניתן לספק •. השולחואימות שידור חוזרנגד

.איננו פוגע בניתוב•.end to endניתן לספק •איננו משבש בדיקות של •

firewalls.איננו מגן כנגד התקפות כדוגמת •

Syn attack..שקוף לאפליקציה•.SSL, TLS: דוגמאות•

MAC

IP

TCP UDP

Application

SSL/TLS

Page 6: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 6

פרוטוקול אבטחה IPברמת ה-

הגנה , שלמות ,סודיותניתן לספק • השולחואימות שידור חוזרנגד

.(IP)ברמת ה-.איננו פוגע בניתוב•או end to endניתן לספק •

gateway to gateway..firewallsמשבש בדיקות של •.ולאפליקציה transportשקוף ל-• syn attackניתן להגן נגד •

והתקפות נוספות.MAC

IP

TCP UDP

Application

IPsec

Page 7: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 7

פרוטוקול אבטחה MACברמת ה-

, סודיותניתן לספק•ואמיתות השולח שלמות

(MAC)ברמת ה-תלוי מדיה פיסיקלית••hop by hopמגן על החלק הגדול •

datagramביותר מה-ומעלה IPשקוף ל-•WEP802.11 : דוגמא•

WEP

TCP UDP

Application

IP

Page 8: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 8

רשת מקומית אלחוטיתרשת מקומית אלחוטית נקבעת על-ידי:•

פיסי )שנמצא כולו בטווח אזור גיאוגרפי –קליטה/שידור(.

עליהם עובדת הרשת. לדוגמא, אורכי הגלטווח – של רשתות MAC – פרוטוקול לשכבת 802.11

אלחוטיות, עובד על אורכי גל קבועים מסוימים.יתכן המצב בו באותו איזור פיסי, מעל אותם אורכי –

גל, עובדות מספר רשתות מקומיות. לכל רשת :SSIDכזאת יש מחרוזת יחודית שנקראת

)service set identifier( כאשר משתמש . SSIDמתחבר לרשת, עליו לציין במפורש את ה-

של הרשת שברצונו להתחבר אליה.

Page 9: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 9

802.11רמת ) • אלחוטיות מקומיות לרשתות תקן

MAC " י( ע גם. IEEEשפורסם Wi-Fiנקראפעולה 802.11-ל• צורות שתי

–Ad-hoc -תחנות שתי בין לנקודה נקודה קשרניידות

–Infrastructure -מתקשרות הניידות התחנות . , זו תחנה בסיס תחנת נייחת מרכזית תחנה עם

גם והיא Access Pointנקראת מאחר . המקומית לרשת מחוץ אל גישה מספקת

קליטה בטווח להימצא חייבות הניידות התחנותהבסיס מתחנת ושידור

בפעולת • רק Infrastructureנדון

Page 10: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 10

802.11 Infrastructure Mode

Access Point

Laptop

Laptop Laptop

Laptop

Access Point

LaptopLaptop

Laptop

אינטרנט

Page 11: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 11

אלחוטיות מקומיות רשתותרוחב פס נמוך•כמות איבוד החבילות והשגיאות גבוהה •אלחוטיות•

Accessפרישת הרשתות זולה )ניתן לקנות –Point-40$ פשוט בפחות מ)

Parkingחשופות להתקפת "מגרש החניה" )–Lot attack)

. (Access Point)אין קשר פיסי ל"ספק הגישה" –Rouge Access Pointחשופות להתקפות ע"י

Page 12: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 12

רשתות אלחוטיותדרישות אבטחה

אימות הגישה לרשת• Accessיש צורך באימות הדדי כדי לוודא שה-–

pointחוקי הגנה על תעבורה )שמשודרת באוויר(•

סודיות, שלמות, אימות והגנה מפני שידור חוזר–

Page 13: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 13

אבטחה 802.11שירותי• , שאבטחת לעובדה מודעים היו התקן כותבי

אלחוטיות ברשתות הכרחית היא מידע•- ב המידע WEP את כוללת 802.11אבטחת

– Wired Equivalent Privacy וגישה – כניסה בקרתאימות – ושלמות ,מספק הצפנה

Page 14: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 14

WEP - דרישותההודעות סודיות•ההודעות שלמות•גישה • ( - בקרת לאפשר ) לא משתמש אימות

למשתמש התחזות תוך ברשת להשתמש לתוקףחוקי

מהדרישות WEPבמציאות, אחת אף מקיים אינו! ל" הנ

Page 15: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 15

- ב WEPהצפנה•- ב בעזרת WEPההצפנה צופן השטףמתבצעת

RC4 .•RC4 הבא באופן ( :עובד יחסית ) קצר מפתח בהנתן

k ,מייצריםkey stream ) ארוך ) :KמפתחK=RC4)k(

• " י ע מתבצעת C=M Kההצפנה• " י ע מתבצע M=C Kהפענוחמפתח • באותו משתמשים , kאם אחת מפעם יותר

אותו את key streamמקבליםבאותו • שהוצפנו הודעות תוכן לגלות keyקל

stream

Page 16: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 16

- ב המשך - WEPהצפנהשל • -WEPהפתרון ב: IVשימוש•- ה -IVאורך סיביות 24הוא WEPב משותף • מפתח הצדדים 104או 40שאורכו – kלשני

סיביות ההצפנה • ( key stream)שממנו מיוצר ה-מפתח

- " וה המשותף המפתח שרשור י ע IVמתקבל

Page 17: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 17

- ב המשך -WEPהצפנה-בהצפנה• ב: -IVמשתמשים . ה key streamחדש

" י ע היא. )K=RC4)k,IVמתקבל ההצפנהC=M K

המוצפנת IVה- ההודעה עם יחד גלויה בצורה נשלחאת: הפענוח• M=CK -ו )K=RC4)k,IVמחשבים•- שה דואגים אם רק מועיל כזה חוזר IVפתרון לא

מפתח של החיים בזמן עצמו kעל

Page 18: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 18

- ב מפתחות WEPניהול•- ב המפתחות סטטי WEPניהול הואמפתח • מוגדר נייחת תחנה WEP - kבכללהתחבר • המנסים הניידים המשתמשים כל

את לדעת חייבים הניידת kלתחנהמנגנון – kהמפתח • מגדיר אינו התקן קבוע הוא

. המפתחות לכן המפתחות והפצת לשינוי , בכלל אם רחוקות לעיתים מתחלפים

Page 19: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 19

המשתמש לאימות פרוטוקולניידת • שתחנה פעם בכל מתבצע הפרוטוקול

הבסיס לתחנת מתקשרתזהות: המטרה• את מוודאת הבסיס תחנת

המשתמשיודע הדרך: • שהוא להוכיח נדרש המשתמש

סודי משותף kמפתחהביצוע • שולחת: אופן הבסיס challengeתחנת

. להחזיר נדרש המשתמש גלויה בצורהresponse ,הצפנת של RC4שהוא

kבאמצעות challengeה-

Page 20: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 20

לאימות הפרוטוקול על התקפההמשתמש

ניידת • תחנה של התחברות לניסיון שמאזין מתקיףשל זוג להשיג יכול הבסיס תחנת אל חוקית

(Challenge, Response)•- ש מכיוון

Response = Challenge RC4)IV,k( " , י ע ניידת לתחנה להתחזות מסוגל המתקיף

באותו IVשימוש

Page 21: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 21

- ב WEPשלמות• , מחשבים ההודעה הצפנת checksumלפני

CRC , . את מצפינים מכן לאחר ההודעה של- ה עם יחד CRCההודעה

•CRC קוד . ליניאריהוא נועד הוא שגיאות לתיקוןהשידור במהלך שנפלו אקראיות שגיאות לתקן

קוד ליניארי משמע:•CRC)x y(=CRC)x( CRC)y(

Page 22: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 22

WEP – ההודעות פורמט

KeyStream=RC4(IV,k)

CRCMessage

CiphertextIV

Transmitted Data

Plaintext

Message

Page 23: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 23

- ב WEPסודיותהמשותף • הניידים kהמפתח המשתמשים כל בין

. קבוע הוא הבסיס לתחנת•- , שה מנת על כזה על key streamבמצב יחזור לא

- שה, להבטיח חייבים על- IVעצמו חוזרים לא ים. , מתקיימת. לא הסודיות תכונת אחרת עצמם

Page 24: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 24

- ) ב) סודיות WEPחוסרהשדה • -IVאורך רק WEPב , 24הוא . לכן ביטים

-16הודעות ) 224אחרי ) ש מובטח על IVמיליון יחזורעצמו.

• , רשת כרטיסי מזו השדה 802.11יתרה את מאפסיםIV , מכן ולאחר מחדש מופעלים שהם פעם בכל

- ב הערך את .1מגדילים צעד בכלשל, • קטנים ערכים של- IVלכן בהתחלה חוזרים ים

.sessionכל •- ש: למרות באלגוריתם WEPמסקנה משתמש

ידוע , (RC4)קריפטוגרפי ותכונת, שגוי הוא השימוש. מובטחת אינה הסודיות

Page 25: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 25

- ב WEPשלמותכי • לב מספקים stream ciphersנשים אינם

- ב: ביט של היפוך גורם ciphertextשלמות- ב המתאים הביט .plaintextלהיפוך

• , מחשבים- שלמות לספק מנת של CRCעל : אבל. . CRCההודעה שגיאות לתיקון קוד הוא

שנפלו אקראיות שגיאות לתקן נועד הוא , שנובעות שגיאות ולא השידור במהלך

. מכוונות מהתקפות

Page 26: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 26

- ב המשך - WEPשלמות, CRCה-• בלי ההודעה על ישירות מחושב

. יכול אחד כל לכן סודיים מפתחות שום.CRCלחשב הודעה כל של

: CRCה-• לינארי קוד הואCRC)x y(=CRC)x( CRC)y(

ערך mΔ ב-mלכן אם נרצה להחליף את • החדש הוא: CRCה-

CRC(m Δ)=CRC(m) CRC)Δ)

Page 27: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 27

- ) ב) שלמות WEPחוסר•- ב השלמות .WEPתכונת מובטחת לא•- ב אחד ביט להפוך מנת צריך, plaintextעל

- ב המתאים הביט את .ciphertextלהפוךשל, • ההצפנה את לתקן יש : CRCבנוסף אבל.

- ב להפוך יש ביטים אילו לחשב ידי. CRCקל על- ה של בהצפנה המתאימים הביטים CRCהיפוך

. הדרושה התוצאה את נקבל

Page 28: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 28

- ב גישה WEPבקרת• , חוקי משתמש אינו שהוא שמתקיף נניח

הודעת, שומע ממשתמש WEPברשת אחת ) ההפוך ) בכיוון או הבסיס תחנת אל חוקי

. נראה ההודעה תוכן את לגלות ומצליח " ל הנ למשתמש להתחזות יוכל שהמתקיף

הודעות בשמו .WEPולשלוח כרצונו חוקיות

Page 29: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 29

- ) ב) הגישה בקרת WEPחוסרההתקפה שלח: תאור החוקי שהמשתמש נניח

-Mהודעה : WEPב היא. שנשלחה ההודעה(IV,C) ,כאשרC הואXOR של(M,CRC)M()

את. )K=RC4)IV,kו- לשלוח רוצה . ’Mהמתקיף.’D=M XOR Mנסמן

•CRC)M’(=CRC)M( XOR CRC)D(• : ישלח -’Cכאשר, ’(IV,C)המתקיף מ Cמתקבל

: הבא באופןשל XORנחשב – ההצפנה -Mבין Dל של XORנחשב – ההצפנה -)CRC)Mבין .)CRC)Dו

ההודעה: של חוקית הצפנה .’Mהתוצאה

Page 30: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 30

- ) ב) הגישה בקרת WEPחוסר• , " מספיק ל הנ ההתקפה את לבצע מנת על

הודעת שומע את WEPשהמתקיף ויודע אחת.plaintextה- שלה

הודעות • לשמוע יכול, WEPקל כיצד אבללהשיג ?plaintextהמתקיף שלהן

•WEP , הפרוטוקול בעזרת לבד לכך דואג! המשתמש לאימות

Page 31: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 31

- ב האבטחה 802.11עתידבעיות IEEEב-• לתיקון מאמץ כעת נעשה

- ב 802.11האבטחה• , חדש תקן מוגדר כך , 802.11iלשם

, משתמש אימות פרוטוקולי ניהול שמגדירחדשים מפתחות תעבורה ואבטחת

שנקרא • בתקן מוגדרים האימות פרוטוקולי802.1X ,על EAP – Extensibleהמבוסס

Authentication Protocol

Page 32: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

Roamingואימות משתמשים ברשת מקומית

Page 33: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 33

?Roamingמהו אינם Internetרבים מהמשתמשים ב-•

מתחברים ממקום קבוע, אלא מתחברים בכל פעם ממקום אחר

בכל התחברות ,ממקום כלשהו, מחויב •חשבון המשתמש )לדוגמא [email protected] מכאן שמכל .)

מקום, האימות חייב להעשות מול אותם נתוני חשבון.

•Roamingממומש ברשתות סלולריות

Page 34: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 34

התחברות לרשת מקומיתIתרחיש

Access Point

Access Point

Access Point

Access Point

Access Point

Access Gateway

L2

Page 35: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 35

- הסברים1תרחיש בציור נמצאים באותו access pointsכל ה-•

מקום פיסי )זה רצוי לפעמים, מכיוון אחד יכול לשרת מספר access pointש-

מוגבל מאוד של משתמשים בו-זמנית(. מחבר אותם access gatewayה-•

לאינטרנט ומבצע אימות. הוא נמצא באותו מקום פיסי, ובו מאוחסנים נתוני האימות

תרחיש זה אינו יכול לספק תמיכה •Roamingב-

Page 36: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 36

Internet

AuthenticationServer

מקומית לרשת התחברות2תרחיש

Access Point

Access Point

Access Poiint

Access Point

Access Point

Access Gaetway

New-YorkWireless LANs

RADIUS

RADIUS

RADIUS

Access Point

Access Point

Access Point

Access Point

Access Point

Access Gateway

LondonWireless LANs

Access Point

Access Point

Access Point

Access Point

Access Point

Access Gateway

Tel-AvivWireless LANs

Page 37: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 37

- הסברים2תרחיש בשלושה מקומות פיסיים.access pointsבציור רואים •, שמחבר access gatewayבכל מקום כזה, יש גם •

אותם לאינטרנט. יחיד authentication serverהאימות מתבצעת ע"י •

(.AS)שנסמנו ב- מתבצעת תוך AS ל-access gatewaysהתקשורת בין •

. מטרת התקשורת: העברת Radiusשימוש בפרוטוקול אינפורמציית האימות של משתמשים ניידים, וקבלת

אישור או שלילה

Page 38: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 38

?Radiusמהו •Radius: Remote Access Dial In User

Service פרוטוקול שרץ מעל – UDPנועד להעביר אינפורמציה אימות מעל •

האינטרנטAS וה-Access Pointהמשתתפים הם ה-•מבצע אימות של שני הצדדים )במקרה זה: •

Access gateway-ו Authentication server.)

Page 39: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 39

פרוטוקול אימות משתמש ברשת מקומית

Roamingנדרש לתמוך ב-•נדרש לעמוד בפני כל ההתקפות הרגילות•

Rouge Access Pointsבפרט בפני –

Page 40: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 40

מצב עכשווי, לא 802.11בגלל הבעייתיות של אימות משתמש ב-•

MACנעשה אימות ברמת ה- מקצה Access pointברגע שמשתמש מתחבר, ה-•

, אך אינו מאפשר לו יציאה אל מחוץ IPלו כתובת לרשת

, מבצע המשתמש אימות IPלאחר קבלת כתובת •.Access Point אל ה-SSLמעל

מוודא את אינפורמציה האימות Access Pointה-• מרוחק )שהוא בדרך Authentication שרת מול

.Radius(, מעל Internet providerכלל ברגע שהאימות מסתיים בהצלחה, המשתמש •

Internet providerמקבל גישה לאינטרנט דרך ה-

Page 41: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 41

דוגמא שרה משתמשת בשירותים של ספק השירות•

Netvision. כלשהו, היא access pointכאשר היא מתחברת ל-•

[email protected]מכניסה .netvisionואת סיסמתה ב-

יודע שעליו Access point, ה-usernameלפי ה-• על-מנת לאמת את הסיסמא.netvisionלפנות ל-

העברת הסיסמא ושם המשתמש מהמחשב של שרה •.SSL מתבצע מעל access pointל-

accessהעברת הסיסמה ושם המשתמש מה-•point-ל Netvision מתבצע מעל Radius.

Page 42: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 42

מצב עכשווי - בעיות מקצה משאבים )ערוץ Access Pointה-•

( מבלי לבצע כל IPתקשורת, כתובת בדיקה

Accessלמשתמש אין דרך לוודא שה-•Point-משתמש ב SSL

Access Pointהתחזות של ה-•Sessionחטיפת •

Page 43: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 43

802.1Xפתרון עתידי •802.1X הוא תקן לאימות משתמשים ברמת

ע"י IP. האימות מתבצע לפני קבלת כתובת MACה-המשתמש

אין בזבוז משאבים על משתמשים לא מורשים–•802.1X-תומך ב Roaming•802.1X מבוסס על פרוטוקול שנקרא EAP –

Extensible Authentication Protocol•802.1X-ממומש ב Windows XP ומקווים שהוא ,

בשנה הקרובהAccess Pointsיכנס לשימוש ב-

Page 44: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 44

802.1Xהמשתתפים ב-(EAP)וב-

•Supplicant יחידת המשתמש, המבקש –להתחבר לרשת המקומית

•Authenticator יחידת הגישה אליה –מבקש המשתמש להתחבר )בדרך כלל

(. ממנה ניתן להתחבר access pointה-Internetל-

•Authentication Server ,שרת האימות –שבו יושבים נתוני האימות של המשתמשים

Page 45: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 45

802.1Xטופולוגית

Authenticator/Authenticator/(e.g. Access Point)(e.g. Access Point)

SupplicantSupplicant

InternetInternetרשת מקומיתרשת מקומית

Authentication Authentication ServerServer

RADIUS

EAP Over Wireless

EAP Over Wireless

EAP over LAN

EAP over LAN

EAP Over RADIUS

EAP Over RADIUS

Page 46: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 46

802.1Xמודל האימות ב- )יחידת הגישה( משמשת Authenticatorה-•

כממסר להודעות פרוטוקול האימות (EAPמבלי שתבין את תכנם ,)

פרוטוקול האימות עצמו מתבצע בין יחידת • ובין שרת האימות(Supplicant)המשתמש

בסיום הפרוטוקול מקבל ה- •Authenticator ,משרת האימות תשובה

האם האימות הצליח או לא, ובהתאם מאפשר או לא מאפשר חיבור של

המשתמש לרשת

Page 47: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 47

EAP•EAP הוא פרוטוקול נושא (Carrier)

לפרוטוקולי אימות, הוא אינו מגדיר שיטת (Method)אימות

•EAPיכול לרוץ מעל שכבות שונות Application ו-MACכולל –

הוגדרו מספר רב של שיטות אימות שרצות •-EAP: EAP-MD5, EAP-SRP, EAPמעל TLS.ועוד

Page 48: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 48

מודל האימות - מוטיבציהאפשרות לגישה :Roamingתמיכה ב-•

לשרת אימות מרכזי מכל הרשתות Internetהמקומיות שמחוברות ל-

אי-תלות שיטת האימות ביחידת הגישה •ניתן לשנות שיטת ברשת המקומית :

אימות על ידי שינוי השרת ויחידת המשתמש, ללא שינוי יחידת הגישה ברשת

המקומיתהערה – שרת האימות ויחידת הקצה ניתנים –

(, ISPלשליטה ע"י ארגון בודד )לדוגמא ה- לא!Access Pointה-

Page 49: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 49

802.1X-ו MitM 802.1X ב-Authenticatorמכיוון שה-•

איננו שותף לתהליך האימות, ובפרט איננו 802.1Xמאומת ע"י יחידת המשתמש,

Rouge Accessחשוף להתקפה ע"י Point

המתקיף מצליח להתחזות למשתמש • ומעלהIPהאמיתי, ואף לקיים קשר ברמות

Page 50: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 50

Man in the Middle in 802.1X

Authenticator/Authenticator/(e.g. Access Point)(e.g. Access Point)

SupplicantSupplicant

InternetInternetרשת מקומיתרשת מקומית

Authentication Authentication ServerServer

RADIUS

EAP Over Wireless

EAP Over Wireless

EAP over LAN

EAP over LAN

EAP Over RADIUS

EAP Over RADIUS

Authenticator/Authenticator/SupplicantSupplicant

Page 51: הגנה במערכות מתוכנתות חורף  תשס" ד הרצאה  8 Wireless LAN Security  WEP and 802.1X

הגנה - חורף תשס"ד - הרצאה 8 51

MitMהפתרון ל- שגוזרת מפתחות EAPיש להשתמש בשיטת •

(TLS או SRP)כדוגמת המתחזה איננו מסוגל לייצר את המפתחות•המפתחות ישמשו להגנת הקשר בין יחידת הגישה •

MACויחידת המשתמש ברמת ה-המפתחות יועברו ליחידת הגישה ע"י שרת •

האימותהקשר בין שרת האימות ליחידת הגישה חייב •

וסודי )מתקיים ע"י מאומת הדדיתלהיותRADIUS)