GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no



Like dokumenter
Trådløskurs del 2, dag 2. Sesjon 6. Fredag kl. 09:00-10:30

Brukeraksessstyring i i RSN

Sikkerhet i Trådløse Nettverk. Kai G. Palm

1. Sammendrag 2. Innledning 2.1 WLAN

Sikkerhet i trådløse nett

TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC

Trådløst nett UiT. Feilsøking. Wireless network UiT Problem solving

Teori om sikkerhetsteknologier

Installasjonen krever en Windows 2003 server innmeldt i domene.

Installasjonen krever en Windows 2008 server innmeldt i domene.

ANBEFALT SIKKERHETSLØSNING FOR TRÅDLØSE NETTVERK

ANBEFALT SIKKERHETSLØSNING FOR TRÅDLØSE NETTVERK IMPLEMENTASJON AV IEEE 802.IX. UNINETT Fagspesifikasjon. UFS nr.: 112 Versjon: 1

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS)

Brukerveiledning Tilkobling internett

Trådløst nett UiT Feilsøking. Wireless network UiT Problem solving

Konfigurasjon av Eduroam i Windows Vista

Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly

Brukerveiledning Tilkobling internett

Elementær Kryptografi (Appendix A, Cryptography Basics, Building Secure Software)

Brukerveiledning Tilkobling internett ALT DU TRENGER Å VITE OM BRUKEN AV INTERNETT

Eduroam på Windows Vista

ThinkVantage Access Connections 4.1. Brukerhåndbok

høst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten

Merknader for brukere av trådløst LAN

1. Sikkerhet i nettverk

Populærvitenskapelig foredrag Kryptering til hverdag og fest

Trådløsnett med Windows XP. Wireless network with Windows XP

Nettverks ordliste NOR

TRÅDLØS TILKOBLING PÅ KHIO

Trådløsnett med Windows Vista. Wireless network with Windows Vista

Din bruksanvisning APPLE AIRPORT NETWORKS

Tilkoblingsveiledning

Som en del av denne prosessen, når verten har startet og nøkkelfilene ikke er å finne, lages et nytt sett automatisk.

Identitetshåndtering og Single Sign-On (SSO)

1. Krypteringsteknikker

Kryptering Kongruensregning Kongruensregning i kryptering Litteratur. Hemmelige koder. Kristian Ranestad. 9. Mars 2006

2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 1

Brukerhåndbok for nettverket

Oppkobling mot trådløst internett for studenter og ansatte som bruker egen datamaskin eller benytter MAC/smarttelefon/nettbrett. (Gruppe B): Innhold

6105 Windows Server og datanett

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA

Infrastrukturbaserte trådløse nett og i. Masteroppgave. Kristian Svendsen. Nettverksoppgradering og performance-evaluering

Avansert oppsett. I denne manualen finner du informasjon og veiledning for avansert oppsett av din Jensen AirLink ruter.

Smartkort og Windows 2000

Kryptografi og nettverkssikkerhet

EKSAMEN I TTM4137 INFORMASJONSSIKKERHET i MOBILNETT

Les denne håndboken nœye fœr du bruker maskinen, og oppbevar den for fremtidig referanse. Merknader for brukere av trådlœst LAN

Forelesning 10. Web-sikkerhet og SSH

Apple AirPort-nettverk

Kryptografi og nettverkssikkerhet

Nasjonal sikkerhetsmyndighet

Effektiv Systemadministrasjon

Din bruksanvisning APPLE AIRPORT NETWORKS

Standardisering av krypto i offentlig sektor

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET

INTEGRASJONSGUIDE BP CODE Check Point R75.x R76

Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor

Sette opp AirPortnettverk. ved hjelp av AirPortverktøy. Mac OS X versjon 10.5 og Windows

Nasjonal sikkerhetsmyndighet

Kryptoløsninger I Hjemmekontor Og Mobile Klienter

Elektroniske spor. Innsynsrett, anonymitet. Personvernutfordringer. Innsynsrett. Informasjonsplikt og innsynsrett

Norsk versjon. Installasjon av hardware. Installasjon Windows XP og Vista. LW312 Sweex trådløs LAN PCI kort 300 Mbps

Brukerveiledning Tilkobling Altibox Fiberbredbånd

tirsdag 2. november 2010 Dulkóðuð leynda"ut

Buypass. Martin Otterstad Salgssjef. Citrix User Group.

Enbruker-installasjon

Merknader for brukere av trådløst LAN

Internett og pc Brukerveiledning

INTEGRASJONSGUIDE BP CODE Cisco ASA 8.3x 9.1x

Selmersenteret. ACT - Prosjektet. Kryptografer lærer å tenke som kriminelle. Oversikt

in270 Datakommunikasjon, vår 03 forelesningsnotater kap og 7.1/7.2

1. Cæsarchiffer er en av de enkleste krypteringsteknikkene. Hva går teknikken ut på?

Trådløs nettverkspakke fra Telenor

Totalnett AS Veiledning Versjon 3.2

Brukerhåndbok AE6000. Trådløs mini-usb-adapter AC580 to bånd

LEXMARK MARKNET N8050 WIRELESS PRINT SERVER

AirLink 2200 FAQ. Side 2 Side 2 Side 3 Side 4 Side 6 Side 7 Side 8 Side 10 Side 11 Side 12 Side 13 Side 13 Side 14 Side 15 Side 16 Side 18

SQL Server guide til e-lector

1990 første prognoser og varsler om at det ikke vil være nok IPv4 adresser til alle som ønsker det 1994 første dokumenter som beskriver NAT en

6105 Windows Server og datanett

MAC-567IFB-E, her: Wifi adapteret, er plassert på en hylle øverst til høyre under frontdekselet på innedelen.

Fire behov for sikker kommunikasjon

Eduroam brukerveiledning. Guide for oppsett av trådløst nettverk ved UiS

Installasjon enbruker

Virtual Private Network

Sikkerhet i GSM mobilteleforsystem

Trådløssamling NORDUnet Stockholm Tom Ivar Myren

Oppsettveiledning. 1. Sette opp maskinen. 2. Installere programvaren. Oversikt over kontrollpanelet

Vedlegg 1: Oversikt over noen mulige leverandører

Grunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder

6107 Operativsystemer og nettverk

Kapittel 7: Nettverksteknologier

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN

Visma Contracting og tilleggsprodukter på en terminalserver. Det anbefales å sette opp egen terminalserver, som kun brukes som terminalserver.

AirLink v6 / AL59300 v6 avansert oppsett

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET

Innhold. Installasjon av SQL server 2012/ Installasjon og konfigurasjon... 2 Port-konfigurasjon... 14

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett

Install av VPN klient

Avtale om Filtjenester Nettbank Bedrift

Transkript:

GigaCampus Mobilitetskurs Del 2 Sesjon 4 Torsdag 20.04.2006 Jardar.Leira@uninett.no

IEEE 802.1X En relativt gammel standard (godkjent 14. juni 2001) Definerer en standard for portbasert nettverks aksesskontroll på IEEE 802 nettverk. 2

802.1X og EAP Extensible Authentication Protocol (EAP - RFC er en viktig komponent i 802.1X. EAP utviklet som en forbedring av autentiseringsmetoden i Point to Point Protocol - RFC 1661) EAP gir PPP et generelt rammeverk for typer autentisering. 802.1X standarden definerer inkapslingen av ethernet pakker over LAN, kalt EAP over LAN EAPOL 3

Lagene i 802.1X 4 TLS = Transport Layer Security TTLS = Tunneled TLS (Passord/Sertifikat) PEAP = Protected EAP (Passord/Sertifikat) SIM = Subscriber Identity Module kort LEAP = Cisco Lightweight EAP (Passord) OTP = One Time Password (Passord) TLS TTLS PEAP LEAP MD5

Autentiseringsroller Supplicant Porten som ønsker å få tilgang til de tjenestene tilbys av Authenticator. Authenticator Porten som krever autentisering før adgang til tjenester blir tilgjengelig. Authentication Server Utfører autentiseringsoperasjonene for å sjekke Supplicant på vegne av Authenticator. 5 Hovedvekten av prosessering ligger hos Authentication Server. Authenticator driver bare formidling av trafikken.

Autentifikasjonsgang 6

De viktigste metodene I trådløse nettverk kan verken klient eller stole på at den andre parten er hva den utgir seg Viktig med en autentisering som gir GJENSIDIG autentisering! 7 TLS - Transport Layer Security Standard sertifikat løsning, Microsoft TTLS - Tunneled TLS FUNK og Certicom PEAP Protected EAP Microsoft, Cisco, RSA m.fl Alle tre metodene har muligheten for å nøkler for en kryptert forbindelse etter

TLS -Transport Layer Security Klient og RADIUS-server autentiserer seg ved sertifikat Basert på SSLv3 Klient og RADIUS-server sertifikater sjekkes mot Certificate Authority (CA) 8 CA public key CA public key RADIUS public key Klient public key

PEAP og TTLS Autentiserer RADIUS server ved bruk av TLS Lager i tillegg en kryptert TLS tunnel lik Autentiserer så klienten i TLS tunnelen ved hjelp av brukernavn/passord, eller andre metoder. 9

Sertifikater Alle autentiseringmetoder med gjensidig krever en CA og sertifikat for RADIUS-serveren. Sertifikat for RADIUS og klienter kan kjøpes eller man kan opprette sin egen, lokale CA og lage sertifikater (for tiden det sikreste!) Sertifikatene MÅ ha utvidet fuksjon for server autentisering/klient autentisering for å kunne til dette formålet! 10

Distribusjon av CA nøkkel Man kan kjøpe sertifikater fra en CA som ligger lagt inn i Windows. Ellers må alle klientene legge CA sin offentlige nøkkel for å kunne sjekke til RADIUS sitt sertifikat. CA sin offentlige nøkkel er ingen hemmelighet og gjerne distribueres åpent. 11

Liten pause. 12

Kryptering i 802.1X Kun autentiseringsprosessen er kryptert, men det forutsetter bruk av kryptert autentiseringsmetode. 802.1X gir i seg selv ikke kryptering av trafikken. Opsjon for å sende ut krypteringsnøkkel for en krypteringsalgoritme (KeyTransmissionEnabled) bruk av autentiseringsmekanismer som støtter (TLS, TTLS, PEAP) Opsjonen gjør det mulig å sende ut unike krypteringsnøkler til brukerne. Husk: En event. kryptering av data stopper ved authenticator (basestasjonen) 13

WEP WEP kan brukes med rullerende nøkkel hvor blir distribuert av 802.1X Nøkkel er ukjent for brukeren Nøkkel bør rulleres hyppig før noen kan knekke (4 min 40-bit, 12 min 128-bit) 14

TKIP Temporal Key Integrity Protocol En forbedring av WEP som kan kryptere i på gamle 128-bits WEP-klienter. Bruker RC4 stream cipher Både sender og mottaker må kjenne til en delt nøkkel, men denne blir byttet ut for hver pakke Packet Key PPK). Hver bruker får dermed en kryptering for hver eneste pakke. 802.1X brukes for å distribuere nøklene. 15

TKIP 16 802.11 header 24-bit PPK Data 32-bit ICV Klartekst del av PPK

MIC Message Integrity Check Skal sikre at innholdet i datapakken ikke har blitt endret underveis. Med WEP var det bare en enkel CRC Forbedrede MIC inkluderer alternativer som Michael, MPH og MMH. 17

AES Advanced Encryption Standard, går også under Rijndael Etterkommer av DES En block cipher (symetrisk nøkkel-kryptering) Ferdig standardisert ved slutten av 2001 Rask både i software og hardware og krever lite minne. I trådløst brukes AES sammen med CCMP Mode with Cipher Block Chaining Message Authentication Code Protocol) for MIC 18

19

for spesielt interesserte 20

Sikkerhetsnivå på kryptering 21

IEEE 802.11i IEEE initiativ for å lage en standard for sikkerhet trådløse nettverk. Godkjent Juli 2004 Baserer seg mye på bruk av 802.1X Første fase innvolverte bruk av Temporal Key Integrity Protocol (TKIP) og en bedre Message Integrity Check (MIC) Andre fase (ferdig) bruker Advanced Encryption Standard (AES). 22

Wi-Fi Protected Access Wi-Fi Alliance har tatt en snap-shot av arbeidet 802.11i og laget en forbedret sikkerhetsstandard, WPA Bruker TKIP og Michael med 802.1X Produkter kan få sertifisering for WPA av Wi-Fi Alliance. WPA2 er i praksis en Wi-Fi sertifisert IEEE implementasjon. 23

Krypteringsmetodene WEP WPA WPA2 Cipher RC4 RC4 AES Key Size 40 bits 128 bits encryption 64 bits authentication 128 bits 24 Key Life 24-bit IV 48-bit IV 48-bit IV Packet Key Concatenated Mixing Function Not Needed Data Integirty CRC-32 Michael CCM Header Integrity None Michael CCM Replay Attack None IV Sequence IV Sequence Key Management None EAP-based EAP-based * Kilde: Mr. Michael Disabato, Burton Group

WPA-PSK WPA kan også brukes i en Pre-Shared Key modus. 64-tegns hexadesimal nøkkel som må kjennes av brukere. Alle brukere får unik kryptering for sin sesjon. MEN: Mange produkter lar en få bruke en 8 til 63 tegns passord som konverterteres til 64-tegn hexadesimalt. Lett å kjøre standard passordknekking mot dette. 8-10 tegn gir i praksis mindre enn 40-bits m.a.o. dårligere enn WEP. Bruk MINST 20 tegn for å oppnå en rimelig grad sikkerhet! 25