Adatbiztonság elemzése mobil WiFi környezetben



Hasonló dokumentumok
Vezetéknélküli technológia

WiFi biztonság A jó, a rossz és a csúf

A WiFi hálózatok technikai háttere

Az intézményi hálózathoz való hozzáférés szabályozása

IT hálózat biztonság. A WiFi hálózatok biztonsága

VEZETÉK NÉLKÜLI HÁLÓZATOK BIZTONSÁGI

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

KÖZPONTOSÍTOTT EAP ALAPÚ HITELESÍTÉS VEZTÉK NÉLKÜLI HÁLÓZATOKBAN CENTRALIZED EAP BASED AUTHENTICATION FOR WIRELESS NETWORKS

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)

A IEEE szabvány szerinti vezeték nélküli hálózatok (WiFi) biztonsága

WLAN (Wireless LAN) alias WI-FI (wireless fidelity) Mi a wlan? Az alapok.

Számítógép hálózatok gyakorlat

Hálózati biztonság ( ) Kriptográfia ( )

5. előadás: A Wi-Fi Technológia Használata Linux és BSD Rendszereken. Kanizsai Zoltán kanizsai@hit.bme.hu

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK

WiFi biztonság A jó, a rossz, és a csúf

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató

HÁLÓZATI HASZNÁLATI ÚTMUTATÓ

Tájékoztató. Használható segédeszköz: -

ERserver. iseries. Szolgáltatási minőség

WiFi biztonság. Dr. Fehér Gábor. BME-TMIT

Wifi 1. mérés. Mérési jegyzıkönyv

Hálózati alapismeretek

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

Eduroam Az NIIF tervei

Hama WLAN USB Stick 54 Mb/s. Használati útmutató

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

Mobile network offloading. Ratkóczy Péter Konvergens hálózatok és szolgáltatások (VITMM156) 2014 tavasz

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. Kocsis Gergely, Supák Zoltán

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

GSM azonosítók, hitelesítés és titkosítás a GSM rendszerben, a kommunikáció rétegei, mobil hálózatok fejlődése

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

Számítógépes Hálózatok. 4. gyakorlat

Tudnivalók az NYMESEK vezeték nélküli hálózatáról. Beállítási útmutató WIFI felhasználóink számára

Mobil Peer-to-peer rendszerek

Számítógép hálózatok 3. gyakorlat Packet Tracer alapok M2M Statusreport 1

Wi-Fi alapok. Speciális hálózati technológiák. Date

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Hálózatok építése és üzemeltetése. WiFi biztonság

Tájékoztató. Használható segédeszköz: -

Hálózatkezelés: Távoli elérés szolgáltatások - PPP kapcsolatok

Wireless M-Bus, C mód modul MULTICAL 402 fogyasztásmérőkhöz Adatlap

Titkosítás NetWare környezetben

Webalkalmazás-biztonság. Kriptográfiai alapok

SEGÉDLET. A TTMER102 - FPGA-alapú hálózati eszközfejlesztés című méréshez

VEZETÉK NÉLKÜLI SZÁMÍTÓGÉPES HÁLÓZATOK BIZTONSÁGA WIRELESS LAN SECURITY. Bevezető BÁRKÁNYI PÁL

WiFi hálózatok üzemeltetése

Szentgyörgyi Attila. BME TMIT, ERICSSON

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

CAS implementálása MPEG-2 TS-alapú

Kábel nélküli hálózatok. Agrárinformatikai Nyári Egyetem Gödöllő 2004

Hálózatok építése és üzemeltetése. WiFi biztonság

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek

IPv6 kapcsolatok elemzése mobil WiFi környezetben

N1 Vezeték nélküli notebook-kártya

IPv6 kapcsolatok elemzése mobil WiFi környezetben

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter

P-GRADE fejlesztőkörnyezet és Jini alapú GRID integrálása PVM programok végrehajtásához. Rendszerterv. Sipos Gergely

Vezetéknélküli hozzáférés

Kompromisszum nélküli wireless megoldások

WiFi hálózatok üzemeltetése

Szakdolgozat. Tóth Enikő

WLAN Biztonság és Megfelelőségi Irányelvek

Alternatív TCP variánsok vizsgálata nagy sávszélességű, magas késleltetésű kapcsolatokon

MAC címek (fizikai címek)

MACAW. MAC protokoll vezetéknélküli LAN hálózatokhoz. Vaduvur Bharghavan Alan Demers, Scott Shenker, Lixia Zhang

IP alapú kommunikáció. 8. Előadás WLAN alapok Kovács Ákos

OFDM technológia és néhány megvalósítás Alvarion berendezésekben

Cisco ISE megoldások. Balatonalmádi, február 27. Détári Gábor, senior rendszermérnök

Az IEEE i kapcsolat-felépítés vizsgálata RADIUS alapú hitelesítés EAP-TLS módszerrel WLAN hálózatban

MOBIL HÍRKÖZLÉSI RENDSZEREK III. A GSM VÉDELMI RENDSZERÉNEK FELÉPÍTÉSE ÉS MŰKÖDÉSE

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

KÉPZÉS NEVE: Informatikai statisztikus és gazdasági tervezı TANTÁRGY CÍME: Számítógép hálózatok. Készítette:


Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B

Tájékoztató. Használható segédeszköz: -

IP: /24 Jelszó: Titok123 SSID: Otthoni Titkosítás: WPA-PSK TKIP Kulcs: Titkos1234. Hálózati ismeretek

Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató

Internet Protokoll 6-os verzió. Varga Tamás

A számítógép-hálózatok használata

Gyors felhasználói útmutató A GW-7100U adapter driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

TELE-OPERATOR UTS v.14 Field IPTV műszer. Adatlap

2.3. A rendez pályaudvarok és rendez állomások vonat-összeállítási tervének kidolgozása A vonatközlekedési terv modellje

2008 IV. 22. Internetes alkalmazások forgalmának mérése és osztályozása. Április 22.

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

Adatbiztonság PPZH május 20.

Advanced PT activity: Fejlesztési feladatok

Tájékoztató. Értékelés. 100% = 100 pont A VIZSGAFELADAT MEGOLDÁSÁRA JAVASOLT %-OS EREDMÉNY: EBBEN A VIZSGARÉSZBEN A VIZSGAFELADAT ARÁNYA 40%.

III. Felzárkóztató mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

Kommunikáció. 3. előadás

Hálózati architektúrák laborgyakorlat

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Számítógép-hálózatok. Gyakorló feladatok a 2. ZH témakörének egyes részeihez

Heterogeneous Networks

az egyik helyes választ megjelölte, és egyéb hibás választ nem jelölt.

Átírás:

Adatbiztonság elemzése mobil WiFi környezetben Orosz Péter, oroszp@delfin.unideb.hu Gál Zoltán, zgal@cis.unideb.hu Karsai Andrea, kandrea@fox.unideb.hu Debreceni Egyetem Informatikai Központ 1. Bevezetés A helyi hálózatokra tervezett adatkommunikációs technológiák világában a vezeték nélküli átviteli mechanizmusok térnyerésüket a nagyfokú mobilitásnak köszönhetik. A rádiós adatátvitel ugyanakkor komplex adatbiztonsági kérdéseket vet fel a szakemberek számára. Kérdés, hogy a jelenleg elérhet biztonsági technológiák (WPA, WPA2), illetve EAP alapú hitelesítési (PEAPv0, v1) és adatforgalom-titkosító (TKIP, AES-CCMP) protokollok alkalmazása milyen mérhet hatással van a mobil WiFi rendszer átviteli jellemz ire, különös tekintettel a mozgásban lév mobil terminál cellaváltáskor bekövetkez L2 roaming folyamatának id tartamára. Korábbi vizsgálatok alapján tudjuk, hogy a mobil kliens fizikai mozgása közben bekövetkezett cellaváltás különböz mértékben, de hatással van mind a TCP mind az UDP forgalomra[1]. Ekkor zajlik le adatkapcsolati szinten a roaming folyamat, mely során a mobil terminál az el cella bázisállomásáról lekapcsolódva, az aktuális fizikai helyén elérhet, legel nyösebb vételi paraméterekkel rendelkez bázisállomáshoz kapcsolódik. Ezek után kulcsfontosságú a már hitelesített kliens újrahitelesítése, melyre a fejlettebb EAP mechanizmusok lehet séget adnak. Kérdés, hogy az újrahitelesítés, kulcs generálás mennyivel növeli meg a roaming hatására bekövetkezett forgalomkiesés id tartamát, illetve milyen viselkedést mutatnak a fels bb rétegek protokolljai a rádiós átviteli közegben végbemen adatvesztés következtében? Az adatforgalom titkosítására alkalmazott, a kor biztonsági követelményeinek megfelel titkosító protokollok (TKIP, AES-CCMP) dinamikusan cserélik a mobil kliensekhez rendelt kulcsokat. Az el adásban megvizsgáljuk, hogyan viselkednek az említett protokollok a cellaváltás id tartama alatt. A gyakorlatban felállított WiFi tesztkörnyezetben végzett vizsgálatok ezekre a kérdésekre próbálnak választ adni. 2. WiFi biztonsági technológiák áttekintése WPA Az IEEE 802.11b szabvány eredeti biztonsági mechanizmusa (WEP) bizonyítottan nem tekinthet biztonságos titkosító megoldásnak[4]. Az IEEE hálózatbiztonsággal foglalkozó osztálya egy magas szint biztonsági szabvány kidolgozását t zte ki célul. Így született meg a 802.11i szabvány, melynek célja a 802.11 hálózatok biztonságossá tétele. A WiFi Alliance egy korai verzióját alkalmazta az említett szabványnak (draft 3.0), kiemelve abból a biztonsági fejlesztések egy olyan részhalmazát, mely képes együttm ködni a már létez hardvereszközökkel. Ezt nevezzük WiFi Protected Access (WPA) technológiának[3]. A 802.11 szabvány WEP algoritmust definiál a vezeték nélküli hálózatok védelmére. Az eredeti WEP 40 bites RC4 kulcsokat alkalmaz 24 bit inicializációs vektorral (IV), továbbá CRC32 algoritmussal védekezik a csomagbarkácsolás ellen. Azonban ezen algoritmusok mindegyikér l bebizonyosodott, hogy nem elegend ek a megfelel biztonság eléréséhez. Például az IV hossza túl kicsi, így viszonylag rövid id n belül jó eséllyel újra megjelenthet egy adott érték. Ez a biztonsági hiba nagymértékben megkönnyíti a valósidej visszafejtést. Továbbá újrajátszás/replay elleni védelmet sem építettek be. 1

A WPA valójában köztes megoldást ad a vezeték nélküli hálózatokban felmerül biztonsági kérdésekre. A kulcsok menedzsmentje kétféle mechanizmus alapján történhet: 1. hasonlóan a 802.1x-hez a WPA is támogatja küls autentikációs szerver (pl. RADIUS) és EAP használatát[5]. 2. el re kiosztott (pre-shared) kulcsokkal oldja meg a hitelesítést. Az el bbit WPA-Enterprisenak, míg az utóbbit WPA-PSK-nak vagy Personal-nak nevezzük. Mindkét mechanizmus master kulcsot generál a kliens (supplicant) és a bázisállomás (authenticator) számára. A WEP kiváltására TKIP (Temporary Key Integrity Protocol) protokollt definiál, mely kompromisszumnak tekinthet a biztonságos kommunikáció és a hardver-kompatibilitás között. A TKIP RC4 kriptográfiai algoritmust használ a titkosításhoz. Minden csomaghoz saját 128 bites (per-packet) RC4 kulcsot generál. Ezzel megakadályozza a kulcs megszerzésére irányuló (key recovery) támadásokat. Beépítettek a WPA-ba újrajátszás (replay) elleni védelmet is: Michael Message Integrity Code algoritmust. A WPA új, négylépéses Key Handshake algoritmust vezet be a bázisállomás és a kliens közötti adatforgalom-titkosító kulcsok generálásához és cseréjéhez. Ez a mechanizmus arra is jó, hogy ellen rizze valóban rendelkezik-e a master kulccsal a bázisállomás és a kliens. A TKIP protokoll további, részletes ismertetése a 3. fejezetben olvasható. WPA2 / IEEE 802.11i Id közben befejez dött az IEEE 802.11i hiányzó részeinek fejlesztése, így 2004 júniusában szabványosították. Ennek hatására a WiFi Alliance a végleges 802.11i-t alapul véve megalkotott egy továbbfejlesztett WPA verziót, melyet WPA2-nek nevezett el. Továbblépés a WPA-hoz képest a komplexebb, robosztusabb AES-CCMP (AES in Counter Mode with CBC-MAC Protocol) titkosító mechanizmus támogatása, mely egy speciális változata a standard AES-128 protokollnak. 3. Adattitkosító algoritmusok TKIP A TKIP protokollt a 802.11i szabvány definiálja. Tervez inek köztes megoldást kellett találniuk a megfelel szint adatbiztonságot és a meglév vezeték nélküli eszközökkel való együttm ködést együttesen figyelembe véve. Ebb l adódóan a protokoll ugyanazt az RC4 kódolási algoritmust használja, melyet a WEP-hez is meghatároztak, bár a TKIP által alkalmazott RC4 kódolás már 128 bites kulcsokkal dolgozik. Legfontosabb változás a WEP-hez képest, hogy minden egyes adatcsomaghoz saját kulcs generálódik (per-packet kulcs). A kulcsot különböz adatok keverésével hozzák létre: a küld csomópont fizikai címétb l és a csomag azonosítójából. Minden egyes csomag melyre alkalmazzuk a TKIP-t, rendelkezik egy 48 bites széria számmal, mely eggyel növekszik, amint egy újabb csomag kerül átvitelre. Az algoritmus ezt az értéket használja Inicializációs Vektorként (IV) és a kulcs részeként is. Ez a szekvencia szám biztosítja, hogy minden egyes csomaghoz külön kulcs tartozzon. Emellett, nem kevésbé jelent s továbblépés, hogy az alap kulcsot (base key) belekeveri a TKIP kulcsba. A TKIP minden egyes kliens-bázisállomás unicast kommunikációhoz négy kulcsból álló kulcshalmazt rendel, valamint további két kulcsot a multicast, illetve broadcast forgalom számára[2]. Az eljárás a következ ideiglenes kulcsokat (PTK - Pairwise Transient Key) használja az unicast adatok titkosítására: 1. Data encryption kulcs: 128 bites kulcs az unicast keretek titkosítására. 2. Data integrity kulcs: 128 bites kulcs, mellyel kiszámolható a MIC az unicast keretekhez. 3. EAPOL-Key encryption kulcs: 128 bites kulcs az EAPOL-Key üzenetek titkosítására. 2

4. EAPOL-Key integrity kulcs: 128 bites kulcs, mellyel kiszámolható a MIC EAPOL-Key üzenetekhez. A pairwise ideiglenes kulcsok (PTK) meghatározásához az alábbi értékeket használja a WPA: 1. Pairwise Master Key (PMK): 256 bites kulcs, melyet az EAP-TLS or PEAP hitelesítési eljárásból származtat. 2. Nonce 1: A bázisállomás által meghatározott véletlenszer érték. 3. MAC 1: A bázisállomás MAC címe. 4. Nonce 2: A kliens által meghatározott véletlenszer érték. 5. MAC 2: A vezetéknélküli kliens MAC címe. A PMK-t az EAP hitelesítés során a hitelesít (RADIUS) szerver és a vezeték nélküli kliens együttesen határozzák meg, majd a szerver eljuttatja a bázisállomáshoz egy Access-Accept üzenetben. Ezután az AP kezdeményezi a négylépéses Key Handshake algoritmust: 1. A bázisállomás küld egy Nonce1-et és a MAC1-et tartalmazó EAPOL-Key üzenetet. Mivel az ideiglenes unicast kulcsokat még nem határozták meg, ez az üzenet kódolatlan szöveges formában, integritási védelem nélkül jut el a klienshez. Ezáltal a kliens rendelkezni fog minden infromációval a pairwise ideiglenes kulcsok kiszámításához. 2. A mobil kliens visszaküld egy EAPOL-Key üzenetet, mely tartalmazza az Nonce2-t és a MAC2-t, továbbá a MIC értéket. A kliens kiszámította az ideiglenes kulcsokat, emellett meghatározza a MIC értéket is, felhasználva EAPOL-Key integrity kulcsot. A bázisállomás Nonce 2 and MAC 2 értékek alapján határozza meg az ideiglenes kulcsokat, és érvényesíti a MIC értékét. 3. Az AP ismételten küld egy EAPOL-Key üzenetet egy MIC értékkel és egy kezdeti szekvencia számmal. Ezzel jelzi, hogy készen áll titkosított unicast és EAPOL-Key üzenetek küldésére. 4. A mobil kliens visszaküld egy EAPOL-Key üzenetet egy MIC értékkel és egy kezdeti szekvencia számmal. Ezzel jelzi, hogy is felkészült titkosított unicast és EAPOL-Key üzenetek küldésére. A fenti lépések kett s célt szolgálnak: 1. az ideiglenes kulcsok (PTK) meghatározása. 2. a kapott MIC értékkel ellen rzhet, hogy mind a kliens, mind a bázisállomás ténylegesen rendelkezik-e a PMK-val. Az adatkeretek tikosításához az alábbi adatokra van szüksége a protokollnak: Inicializációs Vektor (IV). A PTK kulcsok közül a data encryption kulcs, vagy a group encryption kulcs. A keret cél- és forráscíme (DA, SA). A priority mez értéke, ami alapesetben 0. A PTK kulcsok közül a data integrity kulcs, vagy a group integrity kulcs. A TKIP titkosítási algoritmusa: 1. A WPA keverési funkciójának amely kiszámítja a per-csomag kulcsot bemenetei az IV, a DA, és a data encryption kulcsok lesznek. 2. A Michael adatintegritási algoritmus a MIC el állításához bemenetként a célcímet, a forráscímet, a priority értéket, az adatrészt (a titkosítás nélküli 802.11 payload), és a data integrity kulcsot alkalmazza. 3. Az ICV-t a CRC-32 checksum-ból határozza meg. 3

4. Az RC4 programozott véletlenszám generátorának (PRNG) bemenete az IV és a perpacket kulcs lesz. Ezekb l állítja el a generátor a kulcs stream-et, melyek mérete megegyezik az adatrész, a MIC és az ICV értékek együttes méretével. 5. A kulcs stream és az adatrész, MIC és ICV kombinációval elvégez egy logikai XOR veletet, így hozza létre a titkosított 802.11 adatrészt. 6. Végül hozzáadja az IV-t az így kapott titkosított adatrészhez, majd az eredményt becsomagolja egy 802.11 fejrésszel és végjellel. 802.11 keret keret payload 802.11 fejrész IV v. Adatrész MIC ICV végjel Titkosított PRNG véletlenszám generátor Kulcs stream XOR adat+mic+icv MIC IV, per-csomag titkosító kulcs Michael algoritmus Kulcs keverés IV, Cél cím (DA), data encryption kulcs Cél cím (DA)+Forrás cím (SA)+Priority+adat, data integrity kulcs 1. ábra A TKIP titkosítás blokksémája AES-CCMP A CCMP hasonlóan a TKIP-hez ideiglenes kulcsokat (PTK) alkalmaz az adatok titkosítására. A PTK meghatározásahoz a TKIP-nél már ismertetett 4 lépéses Key Handshake eljárást használja. Mivel tartalmaz adatintegritási védelmet, ezért egyszerre válthatja ki a TKIP-t és a Michael algoritmust. Az AES-CCMP a 802.11 payload és MIC titkosításához counter módú AES-t alkamaz, és a MIC meghatározását CBC-MAC algoritmussal végzi, az alábbiak szerint: 1. AES-sel titkosít egy 128bites kezd blokkot és a data integrity kulcsot. Ez 128 bit hosszúságú kódot eredményez (X1). 2. Végrehajt egy XOR m veletet az el bbi 128 bites kódón és a következ 128 bites adatblokkon, miközben a MIC értéket is meghatározza. Az éredmény szintén egy 128 bites kód (X2). 3. Az X2 kódot titkosítja AES-sel a data integrity kulcsot felhasználva. Így létrejön X3. 4. Ismét XOR m veletet hajt verge X3-n és a következ 128 bites adatblokkon. Az eljárás a 3. és 4. lépést ismétli minden újabb 128 bites adatblokkra. A 128 bites kód fels 64 bitje lesz a MIC érték. 4

4. A mérési környezet és a mért adatok ismertetése A mérésekhez alkalmazott eszközök mindegyike képes IEEE 802.11a/b/g szabványoknak megfelel kommunikációra, valamint támogatja az általunk tesztelt biztonsági technológiákat. Vizsgálatunk fókuszában a különböz biztonsági mechanizmusok és rádiós átviteli technológiák mozgó kliensre kifejtett együttes hatása állt. A mozgó kliens cellaváltásakor bekövetkez roaming folyamatot befolyásoló hatásokat mértük és elemeztük, ugyanis a roaming id alatt kies forgalom mértéke jelent sen befolyásolja a hálózati alkalmazások szolgáltatási min ségét. A mobil kliens 5-6 km/h (1,4-1,7 m/sec) sebességgel haladt a bázisállomásokat összeköt egyenessel párhuzamos irányban oda-vissza. Egy mérési periódus (TSi) alatt az MT L2 roaming hatására az AP1-r l az AP2-re asszociált, majd visszafelé haladva újabb L2 roaming hatására visszakerült az AP1 hatáskörébe. A mobil terminál egy notebook volt, amelyen FTP kliens futott. A TCP kapcsolat huzalos végén egy Linux alapú csomópontot helyeztünk el, melyen FTP szerver futott. Nagyméret állományt mozgattunk a kliens és a szerver között. Az átviteli sebességet 256Kbyte/sec-re korlátoztuk, ami jól közelíti egy átlagosan (10-15 klienssel) terhelt bázisállomáson mérhet effektív felhasználói sávszélességet. Fájl letöltésre és feltöltésre is elvégeztük a méréseket, ugyanis a bázisállomás más-más viselkedést mutat a forgalom irányának megfelel en. Mindkét bázisállomás ugyanabban az L2-es VLAN-ban helyezkedett el, fizikailag egymástól 50 méteres távolságban. Vezetékes oldalon a bázisállomások forgalmát tükröztük egy monitor VLAN-ba, ahol a kereteket egy Linux-os munkaállomáson tcpdump segédprogrammal kaptuk el, és mentettük le. A mért adatok elemzéséhez az Ethereal 10.0.14-es verzióját használtuk. A bázisállomások által kisugárzott rádiós teljesítményt 802.11b/g esetén 5mW-ra, míg 802.11a esetén 12mW-ra állítottuk be, figyelembe véve a méréshez szükséges optimális cellaméretet. Az említett IEEE 802.11a/b/g rádiós szabványokra el ször nyitott (open), hitelesítés nélküli kommunikációval végeztük el a méréseket, majd hitelesítéssel (PEAPv0, v1) és titkosítással (TKIP, CCMP) az alábbi táblázatban megadott protokoll-kombinációkat alkalmazva: 1. táblázat. Biztonsági technológiák Technológia Autentikáció Titkosítás WPA PEAP-MSCHAPv2 TKIP PEAP-GTC TKIP WPA2 PEAP-MSCHAPv2 AES-CCMP PEAP-GTC AES-CCMP Az MT az A pontból haladt a B pontba, majd vissza. Az A és B pont közötti távolság 50 méter. A biztonsági technológiák roaming id tartamra, valamint TCP adatátvitelre gyakorolt hatásának vizsgálatához az alábbi id pillanatokat határoztuk meg. A cellaváltás id tartamát jelent sen befolyásolja a bázisállomások beacon periódusa. Korábbi vizsgálatainkból kiderült, hogy IEEE 802.11g/b esetén 50ms alatti periódusid vel érhet el a legkedvez bb cellaváltási id. Ennek megfelel en méréseinket b/g esetben 40ms-os beacon periódussal vegéztük. IEEE 802.11a esetén 50ms körüli értékkel kapunk elfogadható roaming teljesítményt. Ezért itt 50ms-ra állítottuk be a periódust. 2. táblázat. Jelölésmagyarázat Id pillantok Esemény leírása T1 L2 roaming el tt az MT által küldött utolsó TCP csomag T2 Újrahitelesítés kezdete T3 Újrahitelesítés vége T4 L2 roaming után az MT által küldött els TCP csomag 5

Az els, T12 id tartam a L2-es roaming folyamat id tartama, ennek részleteit korábbi cikkünkben mutattuk be[1]. A T23 újrahitelesítési id tartam alatt végbemegy a 802.1x autentikáció a kliens és a RADIUS szerver között, meghatározzák a PMK-t, majd a bázisállomás és a kliens végrehajtja a 4 lépéses Key Handshake algortimust, mely az ideiglenes kulcsokat állítja el az adatforgalom titkosításához. RADIUS szerver FTP szerver Vezetékes csomópont LAN MT LAN Capture PC T1 AP1 AP2 T12 LLC aktivitás T2 TSi A MT B Távolság T14 T23 Hitelesítés T3 T3 Kliens stack 4 T4 TSi+1 Id Id 2. ábra. Mérési környezet 3. ábra. Mért id tartamok Ezek után indulhat el a titkosított adatforgalom a kliens és a bázisállomás között. A cellaváltás alatt a legtöbb esetben nem szakadt le a TCP kapcsolat, viszont jelent s forgalomkiesést jelentkezhet. A T34 érték jól mutatja, hogy a TCP kapcsolat nem azonnal éled fel, az újrahitelesítés és az els hasznos TCP csomag között jelent s id különbségek adódhatnak (ez legf képp a kliens TCP/IP stack-jének függvénye). 5. Az eredmények értelmezése A méréskor a vezetékes oldal teljes adatforgalmát lementettük állományokba, így elemzéskor a roaming folyamatot jellemz jelenségekr l teljesebb képet kaptunk. Az L2-es roaming folyamat alatt a mobil kliens jól meghatározható keretsorozatot küld az új bázisállomás irányába, így minden állományban egyszer en meg tudtuk állapítani a roaming esemény id pontját. Mivel TCP forgalmat vizsgáltunk, így természetesen a legfontosabb kérdés az volt, hogy milyen hatásai lesznek a cellaváltás során végbemen folyamatoknak a TCP adatfolyamra. Továbbá az is lényeges, hogy az eltér rádiós technológiák milyen id tartambeli különbségeket mutatnak. Az alábbi grafikonokon a roaming folyamatot lépésire bontva mutatjuk be, hangsúlyozva a forgalom irányának fontosságát. Bármely részfolyamatot vizsgáljuk, szignifikáns különbségek figyelhet k meg az egyes hitelesítési mechanizmus (MSCHAP és GTC) és rádiós technológia (IEEE 802.11a/b/g) kombinációk között. Az LLC aktivitás id tartama nagymértékben függ az alkalmazott PEAP típustól (4. ábra). Itt az MSCHAP minden esetben gyorsabb L2 roamingot 6

eredményezett. Érdemes megfigyelni azt is, hogy az id tartam a TCP forgalom irányának is függvénye. LLC Activity at Roaming Reauthentication 3 25.00 Time [sec] 2 15.00 Time [sec] 1.00 0.10 5.00 Open 0.01 Open A_down A_up B_down B_up G_down G_up A_down A_up B_down B_up G_down G_up 4. ábra. L2 roaming id tartam 5. ábra. Az újrahitelesítés id tartama Az újrahitelesítési szakaszban jóval kisebb (<20ms) az eltérés a hitelesítési mechanizmusok között (5. ábra). Minden hitelesítési id tartam 100ms körül ingadozik. A két autentikációs protokoll közti különbség magyarázata az, hogy az MSCHAP titkosított formában cseréli az üzeneteket, a GTC viszont titkosítás nélkül. Az MSCHAP hitelesítéskor megjelen számítási többlet ennek ellenére nem jelent s. A grafikonon látható extrém eltérések sokkal inkább a rádiós technológiák közötti különbségekre világítanak rá. Az IEEE 802.11a szabvány minden mérési intervallumban gyengébben teljesített a 802.11b/g technológiákhoz képest. Széls séges esetekben (802.11a+, 802.11a+) az újrahitelesítés id tartama (~1000ms) egy nagyságrenddel nagyobb az átlagosan mért 100ms-os értéknél. A TCP forgalomkiesés irányérzékeny, mivel a bázisállomás pufferelést végez a beérkez csomagokra. Két eltér karakterisztikájú hálózattípust kapcsol össze, ezért az alkalmazott pufferméret és a pufferkezelési algoritmus egyértelm en meghatároza az állomás roaming teljesítményét. A teljes TCP forgalomkiesést a 6. ábra szemlélteti. A grafikon a kliens által a régi bázisállomásnak küldött utolsó és az új bázisállomás irányába küldött els hasznos TCP csomag közötti intervallumokat mutatja. A legkedvez tlenebb értékek a 802.11a és GTC hitelesítés kombinációjával adódtak. Viszont az is látszik, hogy elfogadható eredmény érhet el 802.11g/b és PEAP-MSCHAP/GTC együttes alkalmazásával, egyes esetekben (MSCHAP/, ) az open autentikációt megközelít értékek adódtak a roaming folyamat id tartamára. TCP dropout 802.11a roaming Time [sec] 45.00 4 35.00 3 25.00 2 15.00 5.00 Open Time (sec) 6 5 4 3 2 A_down A_up B_down B_up G_down G_up down up T12 T23 T34 6. ábra. A teljes TCP forgalomkiesés 7. ábra. Hitelesítés és titkosítás 802.11a esetén 7

Ha összevetjük az IEEE 802.11 rádiós technológiák roaming teljesítményét (7.,8.,9. ábra), azt tapasztaljuk, hogy a legkedvez tlenebb értékek 802.11a szabvány esetén jelentkeznek. Ennek egyik oka, hogy a mikrocellák mérete ennél a technológiánál kisebb, mint az azonos sugárzási teljesítmény 802.11b/g állomások esetén. Az 50 méteres távolságban lev bázisállomások cellái kevésbé vannak átfedésben. (Ennek ellensúlyozására növelhetjük a kisugárzott rádiós teljesítmény, ekkor viszont ügyelni kell arra, hogy az 5,4GHz-es tartományban üzemel 802.11a szabvány jóval alacsonyabb maximális adóteljesítményt tesz lehet vé: 40mW.) 802.11b roaming 802.11g roaming Time (sec) 9.00 8.00 7.00 6.00 5.00 4.00 3.00 2.00 1.00 Time (sec) 16.00 14.00 12.00 8.00 6.00 4.00 2.00 down up down up T12 T23 T34 T12 T23 T34 8. ábra. Hitelesítés és titkosítás 802.11b esetén 9. ábra. Hitelesítés és titkosítás 802.11g esetén 6. Összefoglalás Az IEEE 802.11 rádiós szabványok cellaváltás közbeni viselkedésének vizsgálata irányadó lehet olyan védett vezeték nélküli LAN hálózatok tervezésénél, melyekben a mobilitási funkció kiemelt fontosságú. Látható, hogy az IEEE 802.11a szabvány nem bizonyult hatékony technológiának a mobilitás tekintetében. Amellett, hogy jelent sen nagyobb id tartamok adódtak a roaming részfolyamatokra, a cellaváltás számos esetben a TCP kapcsolat szakadását idézte el. A hitelesítési és titkosítási mechanizmusoknál tapasztalható eltérések mértéke jóval kisebb nagyságrend. Az eltérés az algoritmusok közti komplexitási különbségekkel, az eltér számítási igényekkel (a CCMP 128 bites blokkonként titkosít), valamint az üzenetcserék számával magyarázható. Az újrahitelesítési folyamat id tartama csökkenthet azáltal, hogy a mobil kliens és a hitelesít szerver ideiglenesen letárolják a közös PMK-t, így nem szükséges ennek a kulcsnak az újragenerálása a folyamat során. Továbbá kimutatható, hogy a bázisállomások pufferének mérete, illetve az állomás puffer-kezelési algoritmusának intelligenciája jelent sen befolyásolja a cellaváltási és a TCP teljesítményt. Az L2-es roaming, illetve a teljes forgalomkiesés id tartamának csökkentéséhez a tárgyalt részfolyamatok optimalizálása szükséges. Erre a problémára a jöv ben a - jelenleg tervezetként létez - IEEE 802.11r szabvány adhat megoldást. 7. Irodalom [1] Zoltán Gál, Andrea Karsai, Péter Orosz: Evaluation of IPv6 Services in Mobile WiFi Environment, Selected Papers of Info-Communication-Technology, Volume LX., 2005., pp 47-54. [2] Wi-Fi Protected Access Data Encryption and Integrity: http://www.microsoft.com/technet/community/columns/cableguy/cg1104.mspx 8

[3] Securing Wi-Fi Wireless Networks with Today s Technologies: http://www.wi-fi.org/files/uploaded_files/wp_4_securing%20wireless%20networks_2-6- 03.pdf [4] Scott Fluhrer, Itsik Mantin, Adi shamir: Weakness in the Key Scheduling Algorithm of RC4, http://www.crypto.com/papers/others/rc4_ksaproc.pdf [5] Orosz Péter, Sztrik János, Kim Che Song: Központosított EAP alapú hitelesítés vezeték nélküli hálózatokban, Informatika a fels oktatásban 2005. konferencia 9