Top Banner
Filip Piękniewski 2006 1 Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe ataki, możliwe usprawnienia, następcy Filip Piękniewski, Wydział Matematyki i Informatyki UMK, członek IEEE
159

Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

Feb 27, 2019

Download

Documents

phamxuyen
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006 1

Podstawy bezpieczeństwa w sieciach bezprzewodowychProtokół WEP - sposób działania, możliwe ataki,

możliwe usprawnienia, następcy

Filip Piękniewski, Wydział Matematyki i Informatyki UMK,

członek IEEE

Page 2: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Sieci bezprzewodowe

2

X

XXX

Page 3: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Sieci bezprzewodowe

2

X

XXX

) ( ha ha !

Page 4: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Sieci bezprzewodowe

2

X

XXX

) ( ha ha !

Page 5: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

WEP - historia

3

Page 6: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

WEP - historia

3

• WEP - Wired Equivalent Privacy - jest częścią standardu IEEE 802.11

Page 7: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

WEP - historia

3

• WEP - Wired Equivalent Privacy - jest częścią standardu IEEE 802.11

• Został ratyfikowany w 1999 roku

Page 8: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

WEP - historia

3

• WEP - Wired Equivalent Privacy - jest częścią standardu IEEE 802.11

• Został ratyfikowany w 1999 roku

• W 2001 roku wykazano słabości algorytmu RC4 używanego przez WEP [Scott R. Fluhrer, Itsik Mantin, Adi Shamir, "Weaknesses in the Key Scheduling Algorithm of RC4". Selected Areas in Cryptography 2001: pp1–24.]

Page 9: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

WEP - historia

3

• WEP - Wired Equivalent Privacy - jest częścią standardu IEEE 802.11

• Został ratyfikowany w 1999 roku

• W 2001 roku wykazano słabości algorytmu RC4 używanego przez WEP [Scott R. Fluhrer, Itsik Mantin, Adi Shamir, "Weaknesses in the Key Scheduling Algorithm of RC4". Selected Areas in Cryptography 2001: pp1–24.]

• W 2003 wskazano na liczne słabości samego WEP [Nancy Cam-Winget, Russell Housley, David Wagner, Jesse Walker: Security flaws in 802.11 data link protocols. Communications of the ACM 46(5): 35-39 (2003)]

Page 10: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

WEP - historia

3

• WEP - Wired Equivalent Privacy - jest częścią standardu IEEE 802.11

• Został ratyfikowany w 1999 roku

• W 2001 roku wykazano słabości algorytmu RC4 używanego przez WEP [Scott R. Fluhrer, Itsik Mantin, Adi Shamir, "Weaknesses in the Key Scheduling Algorithm of RC4". Selected Areas in Cryptography 2001: pp1–24.]

• W 2003 wskazano na liczne słabości samego WEP [Nancy Cam-Winget, Russell Housley, David Wagner, Jesse Walker: Security flaws in 802.11 data link protocols. Communications of the ACM 46(5): 35-39 (2003)]

• W 2005 zademonstrowano złamanie klucza WEP publicznie dostępnymi narzędziami

Page 11: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Schemat WEP - szyfrowanie

4

InitializationVector (24 bit)

Key(40 or 104 bit)

IV + Key (64 or 128 bit)

Key Scheduling Algorithm

DATA + CRC32

Pseudo Random Number Genrator

XOR

Encrypted DATA

RC4 CipherOutput

InitializationVector

Encrypted DATA

Page 12: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Schemat WEP - szyfrowanie

4

InitializationVector (24 bit)

Key(40 or 104 bit)

IV + Key (64 or 128 bit)

Key Scheduling Algorithm

DATA + CRC32

Pseudo Random Number Genrator

XOR

Encrypted DATA

RC4 CipherOutput

InitializationVector

Encrypted DATA

Page 13: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Schemat WEP - szyfrowanie

4

InitializationVector (24 bit)

Key(40 or 104 bit)

IV + Key (64 or 128 bit)

Key Scheduling Algorithm

DATA + CRC32

Pseudo Random Number Genrator

XOR

Encrypted DATA

RC4 CipherOutput

InitializationVector

Encrypted DATA

Page 14: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Schemat WEP - szyfrowanie

4

InitializationVector (24 bit)

Key(40 or 104 bit)

IV + Key (64 or 128 bit)

Key Scheduling Algorithm

DATA + CRC32

Pseudo Random Number Genrator

XOR

Encrypted DATA

RC4 CipherOutput

InitializationVector

Encrypted DATA

Page 15: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Schemat WEP - szyfrowanie

4

InitializationVector (24 bit)

Key(40 or 104 bit)

IV + Key (64 or 128 bit)

Key Scheduling Algorithm

DATA + CRC32

Pseudo Random Number Genrator

XOR

Encrypted DATA

RC4 CipherOutput

InitializationVector

Encrypted DATA

Page 16: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Schemat WEP - szyfrowanie

4

InitializationVector (24 bit)

Key(40 or 104 bit)

IV + Key (64 or 128 bit)

Key Scheduling Algorithm

DATA + CRC32

Pseudo Random Number Genrator

XOR

Encrypted DATA

RC4 CipherOutput

InitializationVector

Encrypted DATA

Page 17: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Schemat WEP - szyfrowanie

4

InitializationVector (24 bit)

Key(40 or 104 bit)

IV + Key (64 or 128 bit)

Key Scheduling Algorithm

DATA + CRC32

Pseudo Random Number Genrator

XOR

Encrypted DATA

RC4 CipherOutput

InitializationVector

Encrypted DATA

Page 18: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Schemat WEP - szyfrowanie

4

InitializationVector (24 bit)

Key(40 or 104 bit)

IV + Key (64 or 128 bit)

Key Scheduling Algorithm

DATA + CRC32

Pseudo Random Number Genrator

XOR

Encrypted DATA

RC4 CipherOutput

InitializationVector

Encrypted DATA

Page 19: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Input

Schemat WEP - deszyfrowanie

5

InitializationVector

InitializationVector Key

IV + Key (64 or 128 bit)

Key Scheduling Algorithm

Pseudo Random Number Genrator

RC4 Cipher

Encrypted DATA

Encrypted DATA

XOR DATA + CRC32

GOOD DATA BAD DATA

CRC OK?

Page 20: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Input

Schemat WEP - deszyfrowanie

5

InitializationVector

InitializationVector Key

IV + Key (64 or 128 bit)

Key Scheduling Algorithm

Pseudo Random Number Genrator

RC4 Cipher

Encrypted DATA

Encrypted DATA

XOR DATA + CRC32

GOOD DATA BAD DATA

CRC OK?

Page 21: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Input

Schemat WEP - deszyfrowanie

5

InitializationVector

InitializationVector Key

IV + Key (64 or 128 bit)

Key Scheduling Algorithm

Pseudo Random Number Genrator

RC4 Cipher

Encrypted DATA

Encrypted DATA

XOR DATA + CRC32

GOOD DATA BAD DATA

CRC OK?

Page 22: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Input

Schemat WEP - deszyfrowanie

5

InitializationVector

InitializationVector Key

IV + Key (64 or 128 bit)

Key Scheduling Algorithm

Pseudo Random Number Genrator

RC4 Cipher

Encrypted DATA

Encrypted DATA

XOR DATA + CRC32

GOOD DATA BAD DATA

CRC OK?

Page 23: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Input

Schemat WEP - deszyfrowanie

5

InitializationVector

InitializationVector Key

IV + Key (64 or 128 bit)

Key Scheduling Algorithm

Pseudo Random Number Genrator

RC4 Cipher

Encrypted DATA

Encrypted DATA

XOR DATA + CRC32

GOOD DATA BAD DATA

CRC OK?

Page 24: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Input

Schemat WEP - deszyfrowanie

5

InitializationVector

InitializationVector Key

IV + Key (64 or 128 bit)

Key Scheduling Algorithm

Pseudo Random Number Genrator

RC4 Cipher

Encrypted DATA

Encrypted DATA

XOR DATA + CRC32

GOOD DATA BAD DATA

CRC OK?

Page 25: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Input

Schemat WEP - deszyfrowanie

5

InitializationVector

InitializationVector Key

IV + Key (64 or 128 bit)

Key Scheduling Algorithm

Pseudo Random Number Genrator

RC4 Cipher

Encrypted DATA

Encrypted DATA

XOR DATA + CRC32

GOOD DATA BAD DATA

CRC OK?

Page 26: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Algorytm RC4

6

KSA for i from 0 to 255 S[i] := i j := 0 for i from 0 to 255 j := (j + S[i] + key[i mod keylength]) mod 256 swap(S[i],S[j])

PRNG i := 0 j := 0 while GeneratingOutput: i := (i + 1) mod 256 j := (j + S[i]) mod 256 swap(S[i],S[j]) output S[(S[i] + S[j]) mod 256]

Page 27: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Algorytm RC4

7

S

0 1 2 S[i]+S[j] i j

output=S[S[i]+S[j] mod 256]

i := (i + 1) mod 256 j := (j + S[i]) mod 256

Page 28: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Problemy z WEPem

8

Page 29: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Problemy z WEPem

8

• Klucz jest jednakowy dla wszystkich użytkowników

Page 30: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Problemy z WEPem

8

• Klucz jest jednakowy dla wszystkich użytkowników

• Wektor inicjujący powinien być inny dla każdego pakietu, powinien mieć w miarę losowe bity. Wiele urządzeń te zalecenia ignoruje, karty sieciowe często inkrementują wartości wektora zaczynając od zera po każdym zresetowaniu karty

Page 31: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Problemy z WEPem

8

• Klucz jest jednakowy dla wszystkich użytkowników

• Wektor inicjujący powinien być inny dla każdego pakietu, powinien mieć w miarę losowe bity. Wiele urządzeń te zalecenia ignoruje, karty sieciowe często inkrementują wartości wektora zaczynając od zera po każdym zresetowaniu karty

• Nawet gdyby wektor inicjujący był wyznaczany losowo dla każdego pakietu, to średnio po 5000 pakietów powinien się powtórzyć (paradoks dnia narodzin)

Page 32: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Problemy z WEPem

8

• Klucz jest jednakowy dla wszystkich użytkowników

• Wektor inicjujący powinien być inny dla każdego pakietu, powinien mieć w miarę losowe bity. Wiele urządzeń te zalecenia ignoruje, karty sieciowe często inkrementują wartości wektora zaczynając od zera po każdym zresetowaniu karty

• Nawet gdyby wektor inicjujący był wyznaczany losowo dla każdego pakietu, to średnio po 5000 pakietów powinien się powtórzyć (paradoks dnia narodzin)

• Posiadanie dwóch pakietów zakodowanych tą samą sekwencją kluczową pozwala poznać ich różnicę symetryczną. Mając kolekcję takich pakietów, można je poddać analizie statystycznej

Page 33: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Problemy z WEPem

8

• Klucz jest jednakowy dla wszystkich użytkowników

• Wektor inicjujący powinien być inny dla każdego pakietu, powinien mieć w miarę losowe bity. Wiele urządzeń te zalecenia ignoruje, karty sieciowe często inkrementują wartości wektora zaczynając od zera po każdym zresetowaniu karty

• Nawet gdyby wektor inicjujący był wyznaczany losowo dla każdego pakietu, to średnio po 5000 pakietów powinien się powtórzyć (paradoks dnia narodzin)

• Posiadanie dwóch pakietów zakodowanych tą samą sekwencją kluczową pozwala poznać ich różnicę symetryczną. Mając kolekcję takich pakietów, można je poddać analizie statystycznej

• CRC32 jest kodem liniowym. Atakujący może negować bity w zaszyfrowanym tekście, jednocześnie odpowiednio modyfikować zaszyfrowaną sumę kontrolną

Page 34: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Pasywny atak na WEP

9

Page 35: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Pasywny atak na WEP

9

• KSA w algorytmie RC4 posiada wiele słabości

Page 36: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Pasywny atak na WEP

9

• KSA w algorytmie RC4 posiada wiele słabości

• Znając początkowy fragment sekwencji kluczowej można wiele wywnioskować na temat początkowej permutacji

Page 37: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Pasywny atak na WEP

9

• KSA w algorytmie RC4 posiada wiele słabości

• Znając początkowy fragment sekwencji kluczowej można wiele wywnioskować na temat początkowej permutacji

• Odkrycie początkowej permutacji jest jeszcze łatwiejsze gdy znamy fragment klucza (wektor inicjujący)

Page 38: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Pasywny atak na WEP

9

• KSA w algorytmie RC4 posiada wiele słabości

• Znając początkowy fragment sekwencji kluczowej można wiele wywnioskować na temat początkowej permutacji

• Odkrycie początkowej permutacji jest jeszcze łatwiejsze gdy znamy fragment klucza (wektor inicjujący)

• Mając zestaw informacji o początkowej permutacji dla kilku znanych fragmentów klucza pozwala wydobyć informację o kolejnych bajtach klucza

Page 39: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Pasywny atak na WEP

9

• KSA w algorytmie RC4 posiada wiele słabości

• Znając początkowy fragment sekwencji kluczowej można wiele wywnioskować na temat początkowej permutacji

• Odkrycie początkowej permutacji jest jeszcze łatwiejsze gdy znamy fragment klucza (wektor inicjujący)

• Mając zestaw informacji o początkowej permutacji dla kilku znanych fragmentów klucza pozwala wydobyć informację o kolejnych bajtach klucza

• Im więcej bajtów klucza znamy, tym łatwiej wydobyć następne !!!

Page 40: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Pasywny atak na WEP

10

Page 41: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Pasywny atak na WEP

10

• Zbieramy dużą ilość pakietów (szczególnie interesujące są kolizje wektorów IV)

Page 42: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Pasywny atak na WEP

10

• Zbieramy dużą ilość pakietów (szczególnie interesujące są kolizje wektorów IV)

• Poddajemy zebrany materiał analizie statystycznej, wydobywamy początkowe fragmenty strumienia szyfrującego dla różnych IV

Page 43: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Pasywny atak na WEP

10

• Zbieramy dużą ilość pakietów (szczególnie interesujące są kolizje wektorów IV)

• Poddajemy zebrany materiał analizie statystycznej, wydobywamy początkowe fragmenty strumienia szyfrującego dla różnych IV

• Odtwarzamy kolejne fragmenty klucza WEP na podstawie wczesnych stanów permutacji

Page 44: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Pasywny atak na WEP

10

• Zbieramy dużą ilość pakietów (szczególnie interesujące są kolizje wektorów IV)

• Poddajemy zebrany materiał analizie statystycznej, wydobywamy początkowe fragmenty strumienia szyfrującego dla różnych IV

• Odtwarzamy kolejne fragmenty klucza WEP na podstawie wczesnych stanów permutacji

BANALNE

Page 45: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Pasywny atak na WEP

10

• Zbieramy dużą ilość pakietów (szczególnie interesujące są kolizje wektorów IV)

• Poddajemy zebrany materiał analizie statystycznej, wydobywamy początkowe fragmenty strumienia szyfrującego dla różnych IV

• Odtwarzamy kolejne fragmenty klucza WEP na podstawie wczesnych stanów permutacji

BANALNE

PROSTE

Page 46: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Pasywny atak na WEP

10

• Zbieramy dużą ilość pakietów (szczególnie interesujące są kolizje wektorów IV)

• Poddajemy zebrany materiał analizie statystycznej, wydobywamy początkowe fragmenty strumienia szyfrującego dla różnych IV

• Odtwarzamy kolejne fragmenty klucza WEP na podstawie wczesnych stanów permutacji

BANALNE

PROSTE

ELEMENTARNE

Page 47: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Pasywny atak na WEP

11

Page 48: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Pasywny atak na WEP

11

• Wymaga zdobycia średnio rzędu kilku milionów pakietów (co odpowiada zaledwie parunastu minutom nasłuchiwania obciążonego AP)

Page 49: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Pasywny atak na WEP

11

• Wymaga zdobycia średnio rzędu kilku milionów pakietów (co odpowiada zaledwie parunastu minutom nasłuchiwania obciążonego AP)

• Często klucz można odkryć znacznie wcześniej jeśli jest on jednym ze słabych kluczy, które inicjują zbyt prostą permutację początkową

Page 50: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Pasywny atak na WEP

11

• Wymaga zdobycia średnio rzędu kilku milionów pakietów (co odpowiada zaledwie parunastu minutom nasłuchiwania obciążonego AP)

• Często klucz można odkryć znacznie wcześniej jeśli jest on jednym ze słabych kluczy, które inicjują zbyt prostą permutację początkową

• Złożoność algorytmu odtwarzania klucza jest liniowa ze względu na jego długość, zatem zwiększanie długości klucza nie wpływa jakościowo na bezpieczeństwo

Page 51: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Aktywny atak na WEP

12

Internet

Atakujący 1

Atakujący 2

Page 52: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Aktywny atak na WEP

12

Internet

Atakujący 1

Atakujący 2

Page 53: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Aktywny atak na WEP

12

Internet

Atakujący 1

Atakujący 2

Atakujący zna całe sekwencje kodujące, może pominąć analizę statystyczną!

Page 54: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Aktywny atak na WEP

12

Internet

Atakujący 1

Atakujący 2

Atakujący zna całe sekwencje kodujące, może pominąć analizę statystyczną!

Page 55: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Aktywny atak na WEP

12

Internet

Atakujący 1

Atakujący 2

Atakujący zna całe sekwencje kodujące, może pominąć analizę statystyczną!

Sieci radiowe muszą być za firewallem!!!

Page 56: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Atak na WEP

13

Page 57: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Atak na WEP

13

I jeszcze jeden sposób ataku...

Page 58: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Atak na WEP

13

I jeszcze jeden sposób ataku...

Słownikowy ...

Page 59: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Atak na WEP

13

I jeszcze jeden sposób ataku...

Słownikowy ...

Zaskakująco często klucz WEP=SSID, lub proste i krótkie słowo ...

Page 60: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Atak na WEP

13

I jeszcze jeden sposób ataku...

Słownikowy ...

Zaskakująco często klucz WEP=SSID, lub proste i krótkie słowo ...

Page 61: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Praktyka?

14

Page 62: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Praktyka?

14

Page 63: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Praktyka?

14

Page 64: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Praktyka?

14

Page 65: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Praktyka?

14

Jeśli zobaczysz na chodniku przed swoją firmą znak ) ( znaczy, że jest źle!

Page 66: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

IEEE 802.1X - EAPol

15

Page 67: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

IEEE 802.1X - EAPol

15

• Bezpieczna sieć musi mieć mechanizm uwierzytelniania użytkownika

• Użytkownik powinien móc zweryfikować autentyczność sieci

• Cały proces musi przebiec w sposób bezpieczny w kanale który może być podsłuchiwany

• Autentykacja powinna przebiec w jak najniższej warstwie modelu OSI, szyfrowanie musi być szybkie

Page 68: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

IEEE 802.1X - EAPol

15

EAP over LAN (EAPol)

EAP over RADIUS

RADIUSAccess Point/ SwitchSupplicant

• Bezpieczna sieć musi mieć mechanizm uwierzytelniania użytkownika

• Użytkownik powinien móc zweryfikować autentyczność sieci

• Cały proces musi przebiec w sposób bezpieczny w kanale który może być podsłuchiwany

• Autentykacja powinna przebiec w jak najniższej warstwie modelu OSI, szyfrowanie musi być szybkie

Page 69: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

IEEE 802.1X - EAPol

16

EAP over LAN (EAPol)

EAP over RADIUS

RADIUSAccess Point/ SwitchSupplicant

Page 70: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

IEEE 802.1X - EAPol

16

EAP over LAN (EAPol)

EAP over RADIUS

RADIUSAccess Point/ SwitchSupplicant

EAP - Extensible Authentication Protocol - protokół transportowy na potrzeby uwierzytelniania

EAP nie jest konkretnym protokołem autentykacjiale raczej ogólnym schematem w którym, mogą być implementowane na różne sposoby np: EAP-SIM, EAP-TLS, EAP-TTLS, EAP-MD5

EAPol - EAP over LAN

Page 71: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

IEEE 802.1X schemat

17

Page 72: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

IEEE 802.1X schemat

17

RADIUSEAPRADIUS

Access Point/ SwitchSupplicant

CZAS CZAS CZASCZAS

Zapoznanie

Uwierzytelnienie

Dystrybucja kluczy

Dystrybucja kluczy

BezpiecznaTransmisja

Page 73: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Dynamiczny WEP

18

Page 74: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Dynamiczny WEP

18

• EAP-TLS lub EAP-TTLS pozwala na bezpieczne uwierzytelnienie i przesłanie do klienta oraz do AP materiału kryptograficznego (klucza)

• AP co pewien krótki czas (parę minut) generuje nowy klucz WEP i przesyła go do klienta szyfrując starym

• Mechanizm taki w oparciu o WEP nosi nazwę “dynamiczny WEP”

• Czy to rozwiązuje problemy?

Page 75: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Dynamiczny WEP

19

Page 76: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Dynamiczny WEP

19

• Częsta zmiana klucza praktycznie uniemożliwia analizę statystyczną. Kolizje IV zdarzają się zbyt rzadko...

Page 77: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Dynamiczny WEP

19

• Częsta zmiana klucza praktycznie uniemożliwia analizę statystyczną. Kolizje IV zdarzają się zbyt rzadko...

• Ale system pozostaje podatny na atak aktywny!

Page 78: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Dynamiczny WEP

19

• Częsta zmiana klucza praktycznie uniemożliwia analizę statystyczną. Kolizje IV zdarzają się zbyt rzadko...

• Ale system pozostaje podatny na atak aktywny!

• Tym niemniej atakujący praktycznie nie ma szans poznać zawartości transmisji przed kolejną zmianą klucza...

Page 79: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Dynamiczny WEP

19

• Częsta zmiana klucza praktycznie uniemożliwia analizę statystyczną. Kolizje IV zdarzają się zbyt rzadko...

• Ale system pozostaje podatny na atak aktywny!

• Tym niemniej atakujący praktycznie nie ma szans poznać zawartości transmisji przed kolejną zmianą klucza...

• Ale nadal możliwe są zamiany bitów uzupełniające CRC32 (fałszowanie pakietów) !!

Page 80: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Dynamiczny WEP

19

• Częsta zmiana klucza praktycznie uniemożliwia analizę statystyczną. Kolizje IV zdarzają się zbyt rzadko...

• Ale system pozostaje podatny na atak aktywny!

• Tym niemniej atakujący praktycznie nie ma szans poznać zawartości transmisji przed kolejną zmianą klucza...

• Ale nadal możliwe są zamiany bitów uzupełniające CRC32 (fałszowanie pakietów) !!

• W praktyce zamiany bitów są trudne do wykonania technicznie a bez znajomości treści transmisji dość bezużyteczne...

Page 81: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Dynamiczny WEP

19

• Częsta zmiana klucza praktycznie uniemożliwia analizę statystyczną. Kolizje IV zdarzają się zbyt rzadko...

• Ale system pozostaje podatny na atak aktywny!

• Tym niemniej atakujący praktycznie nie ma szans poznać zawartości transmisji przed kolejną zmianą klucza...

• Ale nadal możliwe są zamiany bitów uzupełniające CRC32 (fałszowanie pakietów) !!

• W praktyce zamiany bitów są trudne do wykonania technicznie a bez znajomości treści transmisji dość bezużyteczne...

• Ale rejestrując transmisję i realizując atak aktywny można poznać treść transmisji post-factum !!!

Page 82: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Dynamiczny WEP

19

• Częsta zmiana klucza praktycznie uniemożliwia analizę statystyczną. Kolizje IV zdarzają się zbyt rzadko...

• Ale system pozostaje podatny na atak aktywny!

• Tym niemniej atakujący praktycznie nie ma szans poznać zawartości transmisji przed kolejną zmianą klucza...

• Ale nadal możliwe są zamiany bitów uzupełniające CRC32 (fałszowanie pakietów) !!

• W praktyce zamiany bitów są trudne do wykonania technicznie a bez znajomości treści transmisji dość bezużyteczne...

• Ale rejestrując transmisję i realizując atak aktywny można poznać treść transmisji post-factum !!!

• Ale atak aktywny jest łatwo wykrywalny (zatem ryzykowny)... Przez krótki okres między zamianami klucza trzeba przepchnąć sporo danych...

Page 83: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Dynamiczny WEP

19

• Częsta zmiana klucza praktycznie uniemożliwia analizę statystyczną. Kolizje IV zdarzają się zbyt rzadko...

• Ale system pozostaje podatny na atak aktywny!

• Tym niemniej atakujący praktycznie nie ma szans poznać zawartości transmisji przed kolejną zmianą klucza...

• Ale nadal możliwe są zamiany bitów uzupełniające CRC32 (fałszowanie pakietów) !!

• W praktyce zamiany bitów są trudne do wykonania technicznie a bez znajomości treści transmisji dość bezużyteczne...

• Ale rejestrując transmisję i realizując atak aktywny można poznać treść transmisji post-factum !!!

• Ale atak aktywny jest łatwo wykrywalny (zatem ryzykowny)... Przez krótki okres między zamianami klucza trzeba przepchnąć sporo danych...

Dynamiczny WEP na dzień dzisiejszy zapewnia rozsądny poziom bezpieczeństwa

dla znacznej większości normalnych zastosowań. Należy jednak uważać ten

mechanizm za “przejściowy”.

Mechanizm ten jest zdecydowanie niewystarczający dla systemów w których

bezpieczeństwo jest czynnikiem krytycznym.

Page 84: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

WPA

20

Page 85: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

WPA

20

• WPA - Wi Fi Protected Access - część standardu 802.1i wprowadzona (listopad 2003) jako odpowiedź na wykryte ułomności systemu WEP, do czasu opracowania pełnej specyfikacji 802.1i.

Page 86: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

WPA

20

• WPA - Wi Fi Protected Access - część standardu 802.1i wprowadzona (listopad 2003) jako odpowiedź na wykryte ułomności systemu WEP, do czasu opracowania pełnej specyfikacji 802.1i.

• WPA to zespół mechanizmów zwiększających bezpieczeństwo sieci, bez potrzeby nagłej wymiany całego sprzętu.

Page 87: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

WPA

20

• WPA - Wi Fi Protected Access - część standardu 802.1i wprowadzona (listopad 2003) jako odpowiedź na wykryte ułomności systemu WEP, do czasu opracowania pełnej specyfikacji 802.1i.

• WPA to zespół mechanizmów zwiększających bezpieczeństwo sieci, bez potrzeby nagłej wymiany całego sprzętu.

• Standard IEEE 802.1i został ratyfikowany w czerwcu 2004 roku, dzisiaj implementacje tego standardu spotyka się pod nazwą WPA2.

Page 88: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

WPA - szczegóły

21

WPA

Page 89: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

WPA - szczegóły

21

WPAWPA Personal WPA Enterprise

Page 90: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

WPA - szczegóły

21

WPAWPA Personal WPA Enterprise

WPA -PSK Pre Shared Key

Page 91: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

WPA - szczegóły

21

WPAWPA Personal WPA Enterprise

WPA -PSK Pre Shared Key

Zastosowanie w domach i małych firmach, mniejszebezpieczeństwo

Page 92: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

WPA - szczegóły

21

WPAWPA Personal WPA Enterprise

WPA -PSK Pre Shared Key

Zastosowanie w domach i małych firmach, mniejszebezpieczeństwo

RADIUS + EAP

Page 93: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

WPA - szczegóły

21

WPAWPA Personal WPA Enterprise

WPA -PSK Pre Shared Key

Zastosowanie w domach i małych firmach, mniejszebezpieczeństwo

RADIUS + EAP

Dystrybucja kluczy

Page 94: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

WPA - szczegóły

21

WPAWPA Personal WPA Enterprise

WPA -PSK Pre Shared Key

Zastosowanie w domach i małych firmach, mniejszebezpieczeństwo

RADIUS + EAP

Dystrybucja kluczy

Zastosowanie tamgdzie dostępna jest

infrastruktura RADIUS

Page 95: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Usprawnienia w WPA

22

Page 96: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Usprawnienia w WPA

22

• TKIP - Temporal Key Integrity Protocol - protokół dynamicznego zarządzania kluczami w oparciu o mechanizmy WEP (algorytm RC4)

• AES - Advanced Encryption Standard - blokowy algorytm szyfrowania oparty na algorytmie Rijndael

• CCMP - Counter Mode with Cipher Block Chaining Message Authentication Code Protocol - mechanizm dostępny w WPA2, oparty o AES pozwalający jednocześnie stwierdzić integralność wiadomości

Page 97: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

TKIP

23

Page 98: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

TKIP

23

• Temporal Key Integrity Protocol

Page 99: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

TKIP

23

• Temporal Key Integrity Protocol

• Podstawowa metoda szyfrowania informacji w WPA, wypierana obecnie przez AES i CCMP (WPA2)

Page 100: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

TKIP

23

• Temporal Key Integrity Protocol

• Podstawowa metoda szyfrowania informacji w WPA, wypierana obecnie przez AES i CCMP (WPA2)

• Zaprojektowany tak aby był szybki, dzięki temu może być wspierany na istniejącym sprzęcie

Page 101: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

TKIP

23

• Temporal Key Integrity Protocol

• Podstawowa metoda szyfrowania informacji w WPA, wypierana obecnie przez AES i CCMP (WPA2)

• Zaprojektowany tak aby był szybki, dzięki temu może być wspierany na istniejącym sprzęcie

• Wykorzystuje WEP, starając się jednocześnie załatać jego słabości

Page 102: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

TKIP - Szyfrowanie

24

Page 103: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

TKIP - Szyfrowanie

24

Phase1Key mixing

Phase2Key mixing

Message Integrity Code

(Michael)Fragmentation

WEPencapsulation

Intermediate

Key

Temporal

Key (128 bit)

Station

MAC

DATA

DATA + MIC

DATA + MIC

Fragments

TKIPsequence counters

DATA + MIC

Fragments

WEP IV

WEP RC4 KEY

Encrypted

Data

Data integrity

Key (64 bit)

Page 104: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

TKIP - Szyfrowanie

24

Phase1Key mixing

Phase2Key mixing

Message Integrity Code

(Michael)Fragmentation

WEPencapsulation

Intermediate

Key

Temporal

Key (128 bit)

Station

MAC

DATA

DATA + MIC

DATA + MIC

Fragments

TKIPsequence counters

DATA + MIC

Fragments

WEP IV

WEP RC4 KEY

Encrypted

Data

Data integrity

Key (64 bit)

Page 105: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

TKIP - Szyfrowanie

24

Phase1Key mixing

Phase2Key mixing

Message Integrity Code

(Michael)Fragmentation

WEPencapsulation

Intermediate

Key

Temporal

Key (128 bit)

Station

MAC

DATA

DATA + MIC

DATA + MIC

Fragments

TKIPsequence counters

DATA + MIC

Fragments

WEP IV

WEP RC4 KEY

Encrypted

Data

Data integrity

Key (64 bit)

Page 106: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

TKIP - Szyfrowanie

24

Phase1Key mixing

Phase2Key mixing

Message Integrity Code

(Michael)Fragmentation

WEPencapsulation

Intermediate

Key

Temporal

Key (128 bit)

Station

MAC

DATA

DATA + MIC

DATA + MIC

Fragments

TKIPsequence counters

DATA + MIC

Fragments

WEP IV

WEP RC4 KEY

Encrypted

Data

Data integrity

Key (64 bit)

Page 107: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

TKIP - Szyfrowanie

24

Phase1Key mixing

Phase2Key mixing

Message Integrity Code

(Michael)Fragmentation

WEPencapsulation

Intermediate

Key

Temporal

Key (128 bit)

Station

MAC

DATA

DATA + MIC

DATA + MIC

Fragments

TKIPsequence counters

DATA + MIC

Fragments

WEP IV

WEP RC4 KEY

Encrypted

Data

Data integrity

Key (64 bit)

Page 108: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

TKIP - Szyfrowanie

24

Phase1Key mixing

Phase2Key mixing

Message Integrity Code

(Michael)Fragmentation

WEPencapsulation

Intermediate

Key

Temporal

Key (128 bit)

Station

MAC

DATA

DATA + MIC

DATA + MIC

Fragments

TKIPsequence counters

DATA + MIC

Fragments

WEP IV

WEP RC4 KEY

Encrypted

Data

Data integrity

Key (64 bit)

Page 109: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

TKIP - Szyfrowanie

24

Phase1Key mixing

Phase2Key mixing

Message Integrity Code

(Michael)Fragmentation

WEPencapsulation

Intermediate

Key

Temporal

Key (128 bit)

Station

MAC

DATA

DATA + MIC

DATA + MIC

Fragments

TKIPsequence counters

DATA + MIC

Fragments

WEP IV

WEP RC4 KEY

Encrypted

Data

Data integrity

Key (64 bit)

Page 110: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

TKIP - deszyfrowanie

25

Page 111: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

TKIP - deszyfrowanie

25

Phase1Key mixing

Phase2Key mixing

Message Integrity Code

(Michael)

ReassembleWEP

decapsulation

Intermediate

Key

Temporal

Key (128 bit)

Station

MAC

DATA

MIC

TKIPsequence counters

DATA + MIC

Fragments

WEP RC4 KEY

Encrypted

Data

Data

integrity

Key (64 bit)

WEP IVIn

seq?

Out of

Sequence

WEP IV

In sequence

MIC OK?

MIC'

MIC=MIC'

Good DATA

TKIPCounter-measures

Possibly

under attack!

BAD CRC

Page 112: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

TKIP - deszyfrowanie

25

Phase1Key mixing

Phase2Key mixing

Message Integrity Code

(Michael)

ReassembleWEP

decapsulation

Intermediate

Key

Temporal

Key (128 bit)

Station

MAC

DATA

MIC

TKIPsequence counters

DATA + MIC

Fragments

WEP RC4 KEY

Encrypted

Data

Data

integrity

Key (64 bit)

WEP IVIn

seq?

Out of

Sequence

WEP IV

In sequence

MIC OK?

MIC'

MIC=MIC'

Good DATA

TKIPCounter-measures

Possibly

under attack!

BAD CRC

Page 113: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

TKIP - deszyfrowanie

25

Phase1Key mixing

Phase2Key mixing

Message Integrity Code

(Michael)

ReassembleWEP

decapsulation

Intermediate

Key

Temporal

Key (128 bit)

Station

MAC

DATA

MIC

TKIPsequence counters

DATA + MIC

Fragments

WEP RC4 KEY

Encrypted

Data

Data

integrity

Key (64 bit)

WEP IVIn

seq?

Out of

Sequence

WEP IV

In sequence

MIC OK?

MIC'

MIC=MIC'

Good DATA

TKIPCounter-measures

Possibly

under attack!

BAD CRC

Page 114: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

TKIP - deszyfrowanie

25

Phase1Key mixing

Phase2Key mixing

Message Integrity Code

(Michael)

ReassembleWEP

decapsulation

Intermediate

Key

Temporal

Key (128 bit)

Station

MAC

DATA

MIC

TKIPsequence counters

DATA + MIC

Fragments

WEP RC4 KEY

Encrypted

Data

Data

integrity

Key (64 bit)

WEP IVIn

seq?

Out of

Sequence

WEP IV

In sequence

MIC OK?

MIC'

MIC=MIC'

Good DATA

TKIPCounter-measures

Possibly

under attack!

BAD CRC

Page 115: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

TKIP - deszyfrowanie

25

Phase1Key mixing

Phase2Key mixing

Message Integrity Code

(Michael)

ReassembleWEP

decapsulation

Intermediate

Key

Temporal

Key (128 bit)

Station

MAC

DATA

MIC

TKIPsequence counters

DATA + MIC

Fragments

WEP RC4 KEY

Encrypted

Data

Data

integrity

Key (64 bit)

WEP IVIn

seq?

Out of

Sequence

WEP IV

In sequence

MIC OK?

MIC'

MIC=MIC'

Good DATA

TKIPCounter-measures

Possibly

under attack!

BAD CRC

Page 116: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

TKIP - deszyfrowanie

25

Phase1Key mixing

Phase2Key mixing

Message Integrity Code

(Michael)

ReassembleWEP

decapsulation

Intermediate

Key

Temporal

Key (128 bit)

Station

MAC

DATA

MIC

TKIPsequence counters

DATA + MIC

Fragments

WEP RC4 KEY

Encrypted

Data

Data

integrity

Key (64 bit)

WEP IVIn

seq?

Out of

Sequence

WEP IV

In sequence

MIC OK?

MIC'

MIC=MIC'

Good DATA

TKIPCounter-measures

Possibly

under attack!

BAD CRC

Page 117: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

TKIP - deszyfrowanie

25

Phase1Key mixing

Phase2Key mixing

Message Integrity Code

(Michael)

ReassembleWEP

decapsulation

Intermediate

Key

Temporal

Key (128 bit)

Station

MAC

DATA

MIC

TKIPsequence counters

DATA + MIC

Fragments

WEP RC4 KEY

Encrypted

Data

Data

integrity

Key (64 bit)

WEP IVIn

seq?

Out of

Sequence

WEP IV

In sequence

MIC OK?

MIC'

MIC=MIC'

Good DATA

TKIPCounter-measures

Possibly

under attack!

BAD CRC

Page 118: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

TKIP - deszyfrowanie

25

Phase1Key mixing

Phase2Key mixing

Message Integrity Code

(Michael)

ReassembleWEP

decapsulation

Intermediate

Key

Temporal

Key (128 bit)

Station

MAC

DATA

MIC

TKIPsequence counters

DATA + MIC

Fragments

WEP RC4 KEY

Encrypted

Data

Data

integrity

Key (64 bit)

WEP IVIn

seq?

Out of

Sequence

WEP IV

In sequence

MIC OK?

MIC'

MIC=MIC'

Good DATA

TKIPCounter-measures

Possibly

under attack!

BAD CRC

Page 119: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

TKIP - deszyfrowanie

25

Phase1Key mixing

Phase2Key mixing

Message Integrity Code

(Michael)

ReassembleWEP

decapsulation

Intermediate

Key

Temporal

Key (128 bit)

Station

MAC

DATA

MIC

TKIPsequence counters

DATA + MIC

Fragments

WEP RC4 KEY

Encrypted

Data

Data

integrity

Key (64 bit)

WEP IVIn

seq?

Out of

Sequence

WEP IV

In sequence

MIC OK?

MIC'

MIC=MIC'

Good DATA

TKIPCounter-measures

Possibly

under attack!

BAD CRC

Page 120: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Cechy TKIP

26

Page 121: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Cechy TKIP

26

• Do każdej transmisji używane są 4 klucze, po dwa dla każdego kierunku

Page 122: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Cechy TKIP

26

• Do każdej transmisji używane są 4 klucze, po dwa dla każdego kierunku

• Klucze temporalne są zmieniane co ściśle określoną ilość pakietów

Page 123: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Cechy TKIP

26

• Do każdej transmisji używane są 4 klucze, po dwa dla każdego kierunku

• Klucze temporalne są zmieniane co ściśle określoną ilość pakietów

• TKIP wykrywa potencjalne ataki, gdy ilość błędów MIC przekroczy pewien próg następuje minutowa deasocjacja

Page 124: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Cechy TKIP

26

• Do każdej transmisji używane są 4 klucze, po dwa dla każdego kierunku

• Klucze temporalne są zmieniane co ściśle określoną ilość pakietów

• TKIP wykrywa potencjalne ataki, gdy ilość błędów MIC przekroczy pewien próg następuje minutowa deasocjacja

• Mechanizm miksujący (2 faza) dekoreluje klucz RC4 z wektorem inicjalizującym (który jednocześnie numeruje pakiet)

Page 125: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

AES

27

Page 126: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

AES

27

• AES - Advanced Encryption Standard - wersja algorytmu Rijndael

• Skonstruowany przez dwóch belgijskich kryptologów (Joan Daemen, Vincent Rijmen), został uznany przez rząd USA jako standardowy algorytm szyfrowania używany w administracji

• AES wykorzystuje operacje na macierzy 8 x 8 bajtów, nad ciałem Galois wielomianów nad ciałem modulo wielomian

GF (28) Z2

x8 + x4 + x3 + x + 1

Page 127: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Cechy AES

28

Page 128: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Cechy AES

28

• Jest znacznie bardziej skomplikowany niż RC4

• Wygląda na znacznie bezpieczniejszy (najlepsze znane ataki na AES są praktycznie niemożliwe do zrealizowania przy obecnych środkach)

• Wymaga znacznie większej mocy obliczeniowej AP i karty (wymiana sprzętu)

Page 129: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

802.11i

29

Page 130: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

802.11i

29

• Poprawione zarządzanie kluczami

• Obligatoryjne stosowanie mechanizmów szyfrowania TKIP/AES/CCMP

• 802.11i nareszcie spełnia oczekiwania w sprawie bezpieczeństwa sieci bezprzewodowych !

Page 131: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

802.11i - klucze

30

Page 132: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Master Key

Pairwise Master Key

Pairwise Transient

Key

Key Confirmation Key

Key Ecryption Key

Temporal Key

Group Transient Key

802.11i - klucze

30

Page 133: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Master Key

Pairwise Master Key

Pairwise Transient

Key

Key Confirmation Key

Key Ecryption Key

Temporal Key

Group Transient Key

802.11i - klucze

30

Reprezentuje udane uwierzytelnienie, posiada

go klient i serwer uwierzytelniający

Page 134: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Master Key

Pairwise Master Key

Pairwise Transient

Key

Key Confirmation Key

Key Ecryption Key

Temporal Key

Group Transient Key

802.11i - klucze

30

Tworzony na podstawie MK. Serwer

uwierzytelniający dostarcza go do AP.

Page 135: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Master Key

Pairwise Master Key

Pairwise Transient

Key

Key Confirmation Key

Key Ecryption Key

Temporal Key

Group Transient Key

802.11i - klucze

30

Tworzony na podstawie PMK oraz

informacji wymienianych przez ramki EAPol

Key

Page 136: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Master Key

Pairwise Master Key

Pairwise Transient

Key

Key Confirmation Key

Key Ecryption Key

Temporal Key

Group Transient Key

802.11i - klucze

30

Zaraz po utworzeniu PTK, klient

udowadnia AP, że jest w posiadaniu PMK używając

KCK do zaszyfrowania sumy kontrolnej.

Page 137: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Master Key

Pairwise Master Key

Pairwise Transient

Key

Key Confirmation Key

Key Ecryption Key

Temporal Key

Group Transient Key

802.11i - klucze

30

Ten klucz jest używany do szyfrowania przy dostarczaniu klucza

grupowego (GTK) do klienta

Page 138: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Master Key

Pairwise Master Key

Pairwise Transient

Key

Key Confirmation Key

Key Ecryption Key

Temporal Key

Group Transient Key

802.11i - klucze

30

Ten klucz jest używany do szyfrowania

faktycznego ruchu między klientem a AP.

Page 139: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Master Key

Pairwise Master Key

Pairwise Transient

Key

Key Confirmation Key

Key Ecryption Key

Temporal Key

Group Transient Key

802.11i - klucze

30

Ten klucz jest używany do szyfrowania ruchu

rozgłaszanego w obrębie AP

Page 140: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Master Key

Pairwise Master Key

Pairwise Transient

Key

Key Confirmation Key

Key Ecryption Key

Temporal Key

Group Transient Key

802.11i - klucze

30

Page 141: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

802.11i - wymiana kluczy

31

PMKPMK

ANonceEAPol-Key(Reply-Required

Unicast, ANonce)

SNonce

PTK=EAPoL-PRF(PMK,

ANonce | SNonce

| AP MACAddr | STA MACAddr)

PTK

EAPoL-Key(Unicast, SNonce, MIC, STA RSN IE)

PTK

EAPoL-Key(Reply Required, Install PTK, Unicast,ANonce, MIC, AP RSN IE)

EAPoL-Key(Unicast, MIC)

Install TK Install TK

Page 142: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

802.11i - wymiana kluczy

31

PMKPMK

ANonceEAPol-Key(Reply-Required

Unicast, ANonce)

SNonce

PTK=EAPoL-PRF(PMK,

ANonce | SNonce

| AP MACAddr | STA MACAddr)

PTK

EAPoL-Key(Unicast, SNonce, MIC, STA RSN IE)

PTK

EAPoL-Key(Reply Required, Install PTK, Unicast,ANonce, MIC, AP RSN IE)

EAPoL-Key(Unicast, MIC)

Install TK Install TK

AP generuje losowy ciąg bitów

(ANonce) i wysyła go do klienta

Page 143: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

802.11i - wymiana kluczy

31

PMKPMK

ANonceEAPol-Key(Reply-Required

Unicast, ANonce)

SNonce

PTK=EAPoL-PRF(PMK,

ANonce | SNonce

| AP MACAddr | STA MACAddr)

PTK

EAPoL-Key(Unicast, SNonce, MIC, STA RSN IE)

PTK

EAPoL-Key(Reply Required, Install PTK, Unicast,ANonce, MIC, AP RSN IE)

EAPoL-Key(Unicast, MIC)

Install TK Install TK

Klient generuje własny losowy ciąg bitów (SNonce) i

używa go wraz z PMK do wytworzenia PTK

Page 144: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

802.11i - wymiana kluczy

31

PMKPMK

ANonceEAPol-Key(Reply-Required

Unicast, ANonce)

SNonce

PTK=EAPoL-PRF(PMK,

ANonce | SNonce

| AP MACAddr | STA MACAddr)

PTK

EAPoL-Key(Unicast, SNonce, MIC, STA RSN IE)

PTK

EAPoL-Key(Reply Required, Install PTK, Unicast,ANonce, MIC, AP RSN IE)

EAPoL-Key(Unicast, MIC)

Install TK Install TK

Klient wysyła SNonce do AP wraz z

sumą kontrolną zaszyfrowaną za pomocą nowo wytworzonego PTK

(KCK)

Page 145: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

802.11i - wymiana kluczy

31

PMKPMK

ANonceEAPol-Key(Reply-Required

Unicast, ANonce)

SNonce

PTK=EAPoL-PRF(PMK,

ANonce | SNonce

| AP MACAddr | STA MACAddr)

PTK

EAPoL-Key(Unicast, SNonce, MIC, STA RSN IE)

PTK

EAPoL-Key(Reply Required, Install PTK, Unicast,ANonce, MIC, AP RSN IE)

EAPoL-Key(Unicast, MIC)

Install TK Install TK

AP tworzy PTK i weryfikuje autentyczność

ramki otrzymanej od klienta

Page 146: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

802.11i - wymiana kluczy

31

PMKPMK

ANonceEAPol-Key(Reply-Required

Unicast, ANonce)

SNonce

PTK=EAPoL-PRF(PMK,

ANonce | SNonce

| AP MACAddr | STA MACAddr)

PTK

EAPoL-Key(Unicast, SNonce, MIC, STA RSN IE)

PTK

EAPoL-Key(Reply Required, Install PTK, Unicast,ANonce, MIC, AP RSN IE)

EAPoL-Key(Unicast, MIC)

Install TK Install TK

Jeśli wszystko przebiegło dobrze, AP odsyła wiadomość o

możliwości zainstalowania TK. Wiadomość ta posiada zaszyfrowaną za pomocą

KCK sumę kontrolną

Page 147: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

802.11i - wymiana kluczy

31

PMKPMK

ANonceEAPol-Key(Reply-Required

Unicast, ANonce)

SNonce

PTK=EAPoL-PRF(PMK,

ANonce | SNonce

| AP MACAddr | STA MACAddr)

PTK

EAPoL-Key(Unicast, SNonce, MIC, STA RSN IE)

PTK

EAPoL-Key(Reply Required, Install PTK, Unicast,ANonce, MIC, AP RSN IE)

EAPoL-Key(Unicast, MIC)

Install TK Install TK

Klient odsyła podpisane KCK

potwierdzenie i instaluje klucz temporalny

Page 148: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

802.11i - wymiana kluczy

31

PMKPMK

ANonceEAPol-Key(Reply-Required

Unicast, ANonce)

SNonce

PTK=EAPoL-PRF(PMK,

ANonce | SNonce

| AP MACAddr | STA MACAddr)

PTK

EAPoL-Key(Unicast, SNonce, MIC, STA RSN IE)

PTK

EAPoL-Key(Reply Required, Install PTK, Unicast,ANonce, MIC, AP RSN IE)

EAPoL-Key(Unicast, MIC)

Install TK Install TK

Page 149: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Podsumowanie

32

Niebezpiecznie

Bezpiecznie

Page 150: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Podsumowanie

32

Niebezpiecznie

Bezpiecznie

Brak szyfrowania

Page 151: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Podsumowanie

32

Niebezpiecznie

Bezpiecznie

Brak szyfrowania

Statyczny WEP

Page 152: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Podsumowanie

32

Niebezpiecznie

Bezpiecznie

Brak szyfrowania

Statyczny WEP

WPA - PSK

Page 153: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Podsumowanie

32

Niebezpiecznie

Bezpiecznie

Brak szyfrowania

Statyczny WEP

WPA - PSK

802.1x + dynamiczny WEP

Page 154: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Podsumowanie

32

Niebezpiecznie

Bezpiecznie

Brak szyfrowania

Statyczny WEP

WPA - PSK

802.1x + dynamiczny WEP

802.11i (TKIP)

Page 155: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Podsumowanie

32

Niebezpiecznie

Bezpiecznie

Brak szyfrowania

Statyczny WEP

WPA - PSK

802.1x + dynamiczny WEP

802.11i (TKIP)

802.11i (AES)

Page 156: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Podsumowanie

32

Niebezpiecznie

Bezpiecznie

Brak szyfrowania

Statyczny WEP

WPA - PSK

802.1x + dynamiczny WEP

802.11i (TKIP)

802.11i (AES)802.11i ( CCMP )

Page 157: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Podsumowanie

32

Niebezpiecznie

Bezpiecznie

Brak szyfrowania

Statyczny WEP

WPA - PSK

802.1x + dynamiczny WEP

802.11i (TKIP)

802.11i (AES)802.11i ( CCMP )

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Page 158: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Koniec

33

Page 159: Podstawy bezpieczeństwa w sieciach bezprzewodowychphilip/eduroam_seminarium.pdf · Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

!"#$%"&'($)*'"(+,#-.)/"01,#"&12.3214+(+4/",516"1('3+/%

7)"#85,"&'59(5):"$+'";/)"/;;1,,"#81"1('3+/%"453191,,")1#4+3*

45-;10"5)<+3%/;05")/",#3+)51

8##.=>>1('3+/%?'%*?.9>

Filip Piękniewski 2006

Koniec

33

Pytania ?