Home

Konzeption und prototypische Realisierung einer Embedded Linux

image

Contents

1. 6 2 Konfiguration und Test des WLAN Access Points 6 2 1 Erstellen von X 509 Zertifikaten 2 2 22 22 0 6 2 2 Konfiguration des WLAN Adapters 6 2 3 Konfiguration des Hostap D mon 6 2 4 Test der WLAN Verbindung 6 2 5 Konfiguration und Test von D er 6 2 6 Konfiguration der Firewall Ber E er 8 28 8 8 24 6 2 7 Geschwindigkeitsanalyse 22a 2 BR ren 6 3 Konfiguration der Clients 2 2 8 act bY eat a Le a a Grd IPSec mit IEN E Ya BY a ctu ee ae fe CE Bat 6 3 2 Natives IPSec mit Windows 2000 XP 6 3 3 JP see Uber L2TP EEGENEN Inhaltsverzeichnis Validierung 81 e EE EE Ge ete ee Sa ee SY Be ek Kae 81 7 2 WLAN Access Point ohne Sicherheitsfunktionen 82 7 3 WLAN Access Point mit IPSec Sicherheit 83 7 4 WLAN Access Point mit IEEE 802 11i asus su ee 83 LO WEAN Aw ae ee oe ee EE EE Gn ane 84 7 6 WLAN Router mit unterschiedlichen Benutzergruppen 85 Fazit und Perspektiven 87 ME ass une een Eee Ha Bete S ah 87 8 2 M gliche Erweiterungen aoaaa a 88 8 3 Bewertung der L sung sed aha Yan a Kin ae Brei Ei 89 Konfigurationsdateien 91 E DNR RE 4 2 42 a ara na a Ried Be ew a 91 EE EE 92 Dede E NEE Be a a ee EECH 94 AA EE NEE EE EE 96 Mb Hostap Damen lt 4 e aada 3 alae a ae oak Be ae 96 A6 Shorewall se ee ee an er mad ech 100 Inhalt der beiliegenden DVD 103 C Abk rzungsverzeichnis 104 Literaturverz
2. Vor allem in gro en Netzwerkumgebungen stellt die sichere Verteilung der gemeinsamen Schl ssel eine kaum zu bew ltigende Aufgabe dar So ben tigt jeder Client der an der Kommunikation teilnehmen will diesen geheimen Schl ssel um Zugriff zum Netzwerk zu erlangen Da der Standard weder Vorgaben zum Wechseln der Schl ssel noch einen Automatismus zum sicheren Verteilen dieser liefert m ssen diese manuell durch den Ad ministrator auf jeden Client eingestellt werden Ein h ufiger Schl sselwechsel ist somit aus administrativen Gr nden kaum m glich weshalb ein potentieller Angreifer zeitlich in die Lage versetzt wird diesen zu entschl sseln Au erdem erschwert diese Art des Schl sselmanagements die Vergabe von tempor ren Zugriffsberechtigungen M chte ein Unternehmen beispielsweise einen Gast f r einen kur zen Zeitraum Zugriff auf das Unternehmens WLAN gew hren so muss in jedem Fall der gemeinsame Schl ssel bekannt gegeben werden Ein Entzug dieser Berechtigung ist jetzt lediglich durch den Austausch aller Schl ssel sowohl in dem AP als auch in den Clients m glich Abschlie end sollen in diesem Zusammenhang mehrere Probleme der Authentifizierung angesprochen werden Ein einfacher aktiver Angriff bei dem ein Mitschneiden eines an deren Authentifzierungs Vorganges vorausgegangen sein muss kann die Sicherheit der im 17 Kapitel 2 Grundlagen der Sicherheit von Wireless LAN WEP Standard beschriebenen Authentifizie
3. conn roadwarrior left defaultroute pfs yes conn rw l2tp xp left defaultroute leftprotoport 17 1701 rightprotoport 17 1701 type transport pfs no conn rw 1l2tp 2k left defaultroute leftprotoport 17 0 rightprotoport 17 1701 type transport pfs no include etc ipsec ipsec d examples no_oe conf right any A 3 L2TP Listing A 3 12tp conf Globale Einstellungen global Zus tzliche PPP Module laden load handler sync pppd so load handler cmd so An Port 1701 binden listen port 1701 94 Anhang A Konfigurationsdateien Synchrones PPP konfigurieren section sync pppd PPP Interface mit Process ID bezeichnen set ppp if name 1 Importiere PPP Optionen aus Datei options Ins Ins pppd opts file_ etc ppp options Ins Partner Konfiguration section peer Verbindungspartner aus allen IP Adress Bereichen erlaubt peer 0 0 0 0 mask 0 port 1701 Synchrones PPP verwenden lac handler sync pppd Ins handler sync pppd hide avps no 95 N w A u O NI oo N w A u O SI 2 2 fen 22 2 w N A a NI oo Koj 10 1 ja 12 13 Anhang A Konfigurationsdateien A 4 PPP Listing A 4 options lns 192 168 2 1 debug nopcomp noaccomp require chap refuse pap lcp echo interval 30 lcep echo failure 6 ms d
4. openixp kernel zur ckgreifen zu k nnen Nach dem Neukompilieren der Kernel Module wurden die neu erstellten Dateien ocf ko cryptodev ko cryptosoft ko und ixp4xx ko in das Dateisystem des IXDPG425 bernom men und beim Bootvorgang geladen 6 1 4 Kompilierung und Test von Dnsmasq Analog zu den bereits beschriebenen Softwaremodulen konnte auch Dnsmasq automatisch durch OpenEmbedded f r den IXDPG425 kompiliert werden In umfangreichen Tests wur de jedoch festgestellt dass das Serverprogramm zum Beantworten von DHCP und DNS Anfragen keine Reaktion auf eingehende Pakete liefert Durch die direkte Kommunikation mit den Entwicklern wurde der Fehler auf den Kompiliervorgang eingegrenzt und konnte durch Entfernen des Optimierungsparameters O2 gel st werden Dieses und hnliche in diversen Mailinglisten diskutierten Bespiele zeigen dass der verwendete GCC Compiler nicht immer einen auf dem IXDPG425 lauff higen Bin rcode erzeugt H ufig sind f r das Portieren kleine nderungen im Makefile oder im Quellcode notwendig 66 Kapitel 6 Praktische Umsetzung der WLAN Distribution f r den IXDPG425 6 1 5 Erweiterung zur Unterst tzung mehrerer Benutzergruppen Eine durch die bisher vorgestellten Softwaremodule nicht erm glichte Funktionalit t ist die in der Aufgabenstellung geforderte Unterst tzung mehrerer Benutzergruppen Dies bedeutet dass im WLAN Access Point jedem Benutzer eine Benutzergruppe mit jeweils unterschiedl
5. 4 192 168 0 1 192 168 0 178 EAP Request Identity RFC3748 5 192 168 0 178 192 168 0 1 EAP Response Identity RFC3748 6 192 168 0 1 192 168 0 178 EAP Request EAP TLS RFC2716 Aboba 7 192 168 0 178 192 168 0 1 TLS Client Hello 8 192 168 0 1 192 168 0 178 TLS Server Hello Certificate Certificate Request Server Hello Done 9 192 168 0 178 192 168 0 1 EAP Response EAP TLS RFC2716 Aboba 10 192 168 0 1 192 168 0 178 TLS Server Hello Certificate Certificate Request Server Hello Done 11 192 168 0 178 192 168 0 1 TLS Certificate Client Key Exchange Certificate Verify Change Cipher Spec Encrypted Handshake Message 12 192 168 0 1 192 168 0 178 EAP Request EAP TLS RFC2716 Aboba 13 192 168 0 178 192 168 0 1 TLS Certificate Client Key Exchange Certificate Verify Change Cipher Spec Encrypted Handshake Message 14 192 168 0 1 192 168 0 178 TLS Change Cipher Spec Encrypted Handshake Message 15 192 168 0 178 192 168 0 1 EAP Response EAP TLS RFC2716 Aboba 16 192 168 0 1 192 168 0 178 EAP Success 17 192 168 0 1 192 168 0 178 EAPOL Key 18 192 168 0 178 192 168 0 1 EAPOL Key 19 192 168 0 1 192 168 0 178 EAPOL Key 20 192 168 0 178 192 168 0 1 EAPOL Key 21 192 168 0 1 192 168 0 178 EAPOL Key 22 192 168 0 178 192 168 0 1 EAPOL Key Den Begin des Verbindungsaufbaus kennzeichnet das Paket EAPOL Start Danach wird ber das EAP Protokoll das Verfahren EAP TLS ausgehandelt und mit diesem eine auf Client und Server Z
6. Nun kann der Client die durch den Router hergestellte Internet Verbindung nutzen Das folgende Beispiel zeigt die auf der WLAN Schnittstelle des Routers bertragenen Daten pakete um einen ICMP Ping vom Client A zum Ziel wwww heise de durchzuf hren 03 31 46 IP 192 168 1 178 1024 gt 192 168 1 1 domain 39168 A heise de 03 31 46 IP 192 168 1 1 domain gt 192 168 1 178 1024 39168 1 0 0 42 26 03 31 46 IP 192 168 1 178 gt redirector heise de icmp 64 echo request seq 1 03 31 46 IP redirector heise de gt 192 168 1 178 icmp 64 echo reply seq 1 Zu Beginn wird eine DNS Anfrage an den von dnsmasq implementierten DNS Forwarder gestellt Dieser sendet die IP Adresse des gew nschten Servers an den Client womit dieser nun die Ping Anfrage direkt absenden kann 7 6 WLAN Router mit unterschiedlichen Benutzergruppen F r die Umsetzung des letzten Szenarios wurde der Hostap D mon angepasst um ba sierend auf zur WPA Authentifizierung genutzten Benutzernamen eine dynamische An passung der Firewall durchzuf hren vgl Kapitel 6 1 5 Dabei wird f r jede WLAN Assoziierung die sich mit dem Benutzernamen gast anmeldet eine Firewallregel defi niert die den Zugriff auf den LAN Adressbereich 192 168 0 0 24 verbietet Meldet sich der WLAN Client mit einem nichtreglementierten Benutzernamen an ist ein ICMP Ping an die LAN Schnittstelle des Routers m glich client ping 192 168 0 1 PING 192 168 0 1 192 168
7. OpenBSD Cryptographic Framework kann mit Hilfe dieser Technologie ein deutlicher Zu wachs an Verschl sselungsleistung vor allem bei gro en Paketen erreicht werden Eine einfachere M glichkeit zur Nutzung der Hardwarebeschleunigung durch OpenSSL existiert im Moment leider nicht 5 3 6 IPSec f r Virtuelle Private Netzwerke Wie im Abschnitt 5 3 2 bereits erw hnt ist die Verschl sslung von IP Paketen durch das IPSec Protokoll Bestandteil des aktuellen Kernels Dieses Kernelmodul tr gt die Bezeich nung NETKEY und wird durch die Zeile CONFIG _NET_KEY y in der Kernelkonfigu ration aktiviert Zur Konfiguration und zum Aufbau von IPSec Verbindungen ist jedoch eine zus tzliche Software notwendig Aus folgenden Gr nden fiel hierbei die Wahl auf das Openswan Projekt 1 Unterst tzung des 2 6er Kernels mit NETKEY 2 Alternativ dazu eigene IPSec Implementierung KLIPS 3 Authentifikation mit X 509 Zertifikaten 4 Kompatibilit t mit nahezu allen anderen IPSec Implementierungen 5 Gro er Verbreitungsgrad 6 Umfangreiche Dokumentation und Support M glichkeiten OpenEmbedded liefert im Repository eine Paketbeschreibung f r Openswan in der Version 2 2 welche sich jedoch als fehlerhaft im Betrieb auf dem IXDPG425 herausstellte Durch das Anlegen eines neuen Paketes f r Openswan in der aktuellsten Version 2 3 konnte dieser Fehler behoben und damit die Funktionsf higkeit von IPSec hergestellt wer den Ein weiteres Problem stellt die An
8. Projekten die sich mit der Absicherung von drahtlosen Netzwerkverbindungen besch fti gen Dabei werden neben den in IEEE 802 11i vorgestellten Ideen auch alternative Sicher heitskonzepte umgesetzt Die vorliegende Arbeit bewertet die Eignung der existierenden Sicherheitsarchitekturen im Unternehmenskontext und stellt ein Konzept f r einen auf Open Source Software basie renden Enterprise WLAN Access Point vor 1 2 Ziel der Arbeit In dieser Diplomarbeit soll eine Embedded Linux Distribution f r einen Enterprise WLAN Access Point realisiert werden der die flexible und erweiterbare Nutzung aktueller Sicher heitsarchitekturen erm glicht Als Zielplattform soll dabei ein auf dem Netzwerkprozessor Intel IXP425 basierendes Netzwerkgateway IXDPG425 eingesetzt werden Die zu realisierende Embedded Linux Distribution wird zur Erbringung der gew nschten Funktionalit t aus einer Vielzahl von unterschiedlichen Open Source Softwarekomponenten zusammengestellt Jede einzelne Komponente muss dabei auf die Zielplattform angepasst kompiliert konfiguriert sowie getestet werden Au erdem ist die Interaktion der verschie denen Softwaremodule innerhalb der Embedded Linux Distribution sicherzustellen und zu testen K nnen spezielle Anforderungen an den Access Point nicht durch existierende Projekte realisiert werden so sind alternative L sungswege beispielsweise durch eigene Programme oder Programmanpassungen darzustellen 1 3 Gliederung und Inh
9. Test Logic 32 KB Instruction Cache Unit 2 KB Mini Data Cache 16 Pins JTAG 32 bit 16 bit Abbildung 3 1 Aufbau des IXP425 aus Int04a Zur Entwicklung kundenspezifischer Anwendungen stellt Intel eine auf dem IXP425 basie rende Referenzplattform mit der Bezeichnung IXDPG425 zur Verf gung 3 2 Die Intel Netzwerk Gateway Referenzplattform IXDPG425 F r die prototypische Umsetzung des WLAN Access Points wurde die Intel Referenzplatt form IXDPG425 eingesetzt Dieses Ger t enth lt s mtliche Schnittstellen die zum Aufbau eines Wireless LAN Access Points ben tigt werden Auf dem Board befinden sich neben dem IXP425 Prozessor ein SDRAM Speicher von 32 MByte ein Flash Speicher von 16 MByte vier Telefon Schnittstellen ein 5 Port Ethernet Switch von Realtek eine miniPCI Schnittstelle f r den Anschluss eines WLAN Adapters eine serielle Schnittstelle sowie zwei USB 2 0 Host Schnittstellen Den Aufbau des IXDPG425 Evaluation Board zeigt die Abbildung 3 2 37 Kapitel 3 Die Intel Hardwareplattform 513210 Pro SUC PCM 813210 Pro SLIC SDRAM 32 MB 13210 i 802 1 1b g WLAN i3210 Pro SLIC Intel IXP425 533 MHz Mini PCI PCI Bus IM Failover PSTN Flash 16 MB i 10 100 Mbps III 4 Poris Connector for RS 232 xDSLCard Pr Abbildung 3 2 Aufbau des IXDPG425 aus Int04b Zur Erweiterung des Boards um eine Wireless LAN Schnittstelle wurde eine auf dem Atheros 5212 Chipsatz basierende miniPCI Steck
10. W hrend des IKE Vorganges werden mehrere Schl ssel erzeugt Die Verschl sselungsschl ssel und Authentifizierungsschl ssel f r die eigentliche Nutzda ten bertragung werden dann aus diesen Schl sseln abgeleitet Das Regenerieren der Schl s sel nach einer bestimmten Zeit erh ht zus tzlich den Sicherheitsgrad Zur Herstellung einer sicheren Verbindung ist der Aufbau einer so genannten Security Association SA notwendig Diese enth lt Informationen ber die Kommunikation mit dem anderen Rechner beispielsweise die verwendeten gemeinsamen Geheimnisse Schl s sel sowie die Lebensdauer der SA Diese SAs bestehen nur w hrend der Kommunikation Wird erstmals ein IP Datagramm zu einem Rechner geschickt f r den die IPSec Policy die Absicherung mit IPSec erfordert wird ein Schl sselaustauschprotokoll blicherweise 3 Vgl Requests for Comments RFC 2412 Orm98 33 Kapitel 2 Grundlagen der Sicherheit von Wireless LAN IKE aufgerufen um die erforderlichen SAs zu erstellen Die dabei vereinbarte Lebens dauer der SA gibt an nach welcher Zeiteinheit oder welcher bertragenen Datenmenge der Rekeying Vorgang gestartet wird d h eine neue SA erstellt werden muss und damit ein Wechsel des Kommunikationsschl ssels stattfindet Der periodische Wechsel des Schl ssels verhindert Angriffe auf die Sicherheit des zugrunde liegenden kryptographischen Verfahrens Zum Aufbau der IPSec Security Association sind zwei Phasen er
11. nnen sowohl im Transport Mode als auch im Tunnel Mode genutzt werden 2 9 2 Authentication Header Durch das Protokoll AH k nnen in IPSec die Sicherheitsziele Authentizit t Integrit t und Schutz gegen Replay Angriffe erreicht werden Eine Verschl sselung der Daten findet dabei nicht statt Das Authentication Header Protokoll erzeugt f r jedes Datenpaket einen zus tzlichen Header Dieser Header enth lt die notwendigen Informationen um eine Authentifizierung durchzuf hren Die Forderungen Authentizit t und Integrit t werden mittels eines Has hwertes berpr ft der durch einen Hashalgorithmus erzeugt worden ist Es stehen zwei Hashalgorithmen zur Auswahl e HMAC MD5 erzeugt einen Hashwert mit 128 Bit L nge e HMAC SHA erzeugt einen Hashwert mit 160 Bit L nge Der Replay Angriff wird durch die Angabe der Folgenummer verhindert denn damit kann der Empf nger erkennen ob ein Datenpaket wiederholt gesendet wurde Der Authentifikationsbereich also der Bereich der durch die Anwendung des Hashwertes gesichert wird erstreckt sich wie in Abbildung 2 10 gezeigt ber das gesamte Datenpa ket IP Header AH Header TCP UDP Header Daten Payload Authentifikationsbereich Abbildung 2 10 IP Datagramm mit AH im Transport Mode Obwohl der AH Header mittels des Hashwertes das ganze Datenpaket abdeckt gibt es einige variable Felder Bsp Time to Live Header Checksum usw die im Hashwert nicht ber cksichtig
12. private_key_passwd password Aktiviere die Pr fung auf zur ckgezogene Zertifikate check crl 1 AEE WPA IEEE 802 1li Konfiguration 97 A Anhang A Konfigurationsdateien Aktiviere WPA wpa 2 Schl sselmanagement mit EAP wpa_key_mgmt WPA EAP Auswahl der Verschl sselungsalgorithmen wpa_ pairwise TKIP CCMP Zeitinterval zum Wechseln des Gruppenschliissels wpa group rekey 600 Wechsel Schl ssel beim Verlassen eines Clients wpa_strict_rekey 1 Zeitinterval zum Wechseln des Hauptschl ssels wpa_gmk_ rekey 86400 Bei Existenz eines externen RADIUS Servers kann auch dieser zur Authentifikation und zur Abrechnung verwendet werden Dabei wird der interne EAP Server deaktiviert und es m ssen die Parameter zur Kommunikation mit dem RADIUS Server eingestellt werden Listing A 6 Ausschnitt hostapd radius conf HHHH IEEE 802 1XREV Konfiguration IEEE 802 1X aktivieren ieee8021x 1 HHH Integrierter EAP Authentikator Deaktiviere internen EAP Server eap_server 0 H RADIUS Konfiguration Eigene IP Adresse f r RADIUS Kommunikation own ip _addr 192 168 0 30 NAS Identifizierung nas_identifier test RADIUS Authentication Server IP Adresse des RADIUS Server auth server _addr 192 168 0 1 98 Anhang A Konfigurationsdateien Port Nummer auth _ server _port 1820 Gemeinsames Geheimnis zur Kommunikation auth_server_shared_sec
13. Clientzertifika tes auf einem PC jeder Zugriffsberechtigte das Zertifikat nutzen aber auch kopieren kann Somit kann nicht sichergestellt werden dass der Benutzer des Zertifikates identisch ist mit dem Besitzer des Clientzertifikates Mehr Sicherheit kann hier durch die Abfrage von Benutzernamen und Passw rtern erreicht werden die in den folgenden EAP Methoden implementiert ist 2 8 5 EAP TTLS Eine Erweiterung des EAP TLS Verfahrens wird mit dem Protokoll EAP Tunneled Trans port Layer Security TTLS eingef hrt Zu Beginn der Authentifizierung erfolgt dabei ba sierend auf dem Server Zertifikat der Aufbau eines sicheren TLS Tunnels zwischen WLAN Client und Authentisierungsserver In diesem sicheren Tunnel kann sich nun der Benutzer mittels einer Kombination von Benutzername und Passwort beim Authentisierungsserver identifizieren Die umst ndliche Notwendigkeit eines Benutzerzertifikates entf llt hierbei es wird wie bei SSL TLS Authentisierungen im Internet blich nur ein serverseitiges Zer tifikat ben tigt Das EAP TTLS Verfahren bernimmt somit die Vorteile von EAP TLS und beseitigt die aufwendige Verwaltung und Verteilung von Benutzerzertifikaten Innerhalb des TLS Tunnels kann nun wieder zwischen einer Vielzahl von Protokollen zur bertragung des Benutzernamens und des Passworts gew hlt werden Entweder verwendet man innerhalb des Tunnels wiederum ein EAP Protokoll oder man nutzt hierbei ltere Au thentifizierungen wie das Pas
14. Erstellen Exportieren und Zur cknehmen von Zertifikaten Ein wesentlich komplexeres Programmpaket zum Betreiben einer Zertifizierungsstelle stellt das OpenCA Projekt zur Verf gung Dabei wird die Ausstellung von Zertifikaten begin nend beim Registrierungsprozess ber die berpr fung der Identit t bis hin zur bergabe des Zertifikates auf organisatorischer und technischer Seite unterst tzt 1 Vgl The OpenCA Project Pro04a 72 Kapitel 6 Praktische Umsetzung der WLAN Distribution f r den IXDPG425 6 2 2 Konfiguration des WLAN Adapters Um den WLAN Adapter bez glich seiner Funkeinstellungen parametrisieren zu k nnen werden die Dienstprogramme aus dem wireless tools Paket genutzt Die wireless tools stellen folgende Befehle f r die WLAN Funktionalit t unter Linux zur Verf gung iwconfig hnlich dem bekannten Programm ifconfig welches zur Konfiguration von Netz werkger ten eingesetzt wird k nnen mit iwconfig spezielle Parameter f r drahtlose Netzwerkadapter manipuliert werden Au erdem stellt iwconfig Informationen ber den Zustand des WLAN Adapters dar iwlist Dieses Hilfsprogramm dient zum Anzeigen detaillierter Informationen ber ein drahtloses Netzwerkger t iwpriv Hiermit k nnen optionale h ufig treiberabh ngige Parameter des WLAN Adapters ver ndert werden iwspy Iwspy dient zur Darstellung statistischer Informationen im drahtlosen Netzwerk Eine Datei namens etc networ
15. IEEE 802 1x Port Based Access Control angewendet Dieses Konzept kontrollierter Netzwerkports das nicht nur auf WLAN Access Points angewendet werden kann sondern allgemein f r den Einsatz in Layer 2 Netzwerk Komponenten Ethernet Switch Bridge usw gedacht ist erlaubt den Zugriff auf kontrollierte Ports nur nach erfolgreicher Authentifizierung Die Abbildung 2 5 zeigt die prinzipielle Funktions weise im WLAN Anwendungsfall 1 Vgl Hag03 19 Kapitel 2 Grundlagen der Sicherheit von Wireless LAN WLAN Client EAP over Wireless EAPOW 9 Uncontrolled Port Uy Controlled Port EAP over Radius Authenticator WLAN Access Point Authentication Server Abbildung 2 5 IEEE 802 1x Port Based Access Control nach Ste04 Der WLAN Client meldet sich ber den unkontrollierten Port beim Access Point an der als Authenticator den Zugang ins Intranet kontrolliert Zur Verwaltung der Benutzerdaten wird in diesem WPA Enterprise Mode ein zentraler RADIUS Server Remote Authentica tion Dial In User Service ben tigt Mit dem Extended Authentication Protocol EAP beispielsweise EAP Transport Layer Security TLS wird eine gesicherte Verbindung vom WLAN Client zum RADIUS Server aufgebaut Der Client authentisiert sich auf der Basis eines Client Zertifikats oder Benutzerpasswortes Auch der Server muss sich in diesem Ab lauf mit Hilfe eines Zertifikates authentisieren damit k nnen Angriffe durch vorget
16. Int04a Int04b Ive03 Jun05 BARTH W VPN Anbindung von Windows Clients an FreeS WAN April 2004 BOVET D CESATI M Understanding the Linux Kernel K ln O Reilly Verlag 2001 BURNSIDE M KEROMYTIS A D Accelerating Application Level Security Protocols EASTEP T HowTo IPSEC using Linux Kernel 2 6 2005 http www shorewall net IPSEC 2 6 html FELDMANN T Extensible Authentication Protocol Universit t Koblenz Landau Seminararbeit 2004 FIEGERT J HostAP WPA Workshop Dezember 2004 FREUD F WEP Sicherheitsanalyse und m gliche Attacken 2003 The FreeRADIUS Project Homepage The FreeRADIUS Server Project 2004 http www freeradius org Funkwerk Enterprise Communications GmbH Benutzerhandbuch Bintec X2205 April 2004 Funkwerk Enterprise Communications GmbH Pro duktbeschreibung Bintec X2250 2005 http www funkwerk ec com prod_bintec_x2250_main_de 15404 194 html HAGEDORN A IEEE 802 111 Sicherheit in drahtlosen lokalen Netzen TU Darmstadt Diplomarbeit November 2003 Intel Corporation Product Brief Intel IXP425 Network Processor 2004 Intel Corporation User s Guide Intel IXDPG425 Gateway Reference Plat form November 2004 IvERS M Netzwerkauthentizierung mit IEEE 802 1X Technische Universit t Braunschweig Seminararbeit 2003 Jungo Ltd Produktbeschreibung OpenRG 2005 http www jungo com openrg products html 107 Anhang
17. Protokoll einen flexiblen Authenfizierungsmechanismus bereitstellen zu k nnen 2 8 1 Aufbau eines EAP Paketes Ein EAP Paket besteht aus vier Feldern Bytes 1 1 2 Variabel Code Identifier Length Data Tabelle 2 1 Aufbau EAP Paket Code Das Code Feld mit der Gr e eines Bytes identifiziert den Typ des EAP Pakets und gibt somit an wie das Datenfeld zu interpretieren ist Identifier Das Identifier Feld enth lt eine Zahl vom Typ unsigned int um zusammenge h rende Request und Responses zu identifizieren Bei einer Wiederholung der ber tragung bleibt der Identifier gleich ansonsten wird jeweils ein neuer Identifier ver wendet Length Das zwei Bytes gro e Length Feld enth lt die Gesamtl nge des EAP Paketes Data Das Datenfeld welches von variabler L nge ist enth lt die f r die Authentifizierung notwendigen Nutzdaten Die Interpretation ist dabei abh ngig vom Wert des Code Feldes Es existieren vier verschiedene Arten von EAP Paketen Request Response Success und Failure Zu Beginn der Authentifizierung sendet der Supplicant die Request Daten an das System um Zugang zu erhalten Dabei wird das Datenfeld zweigeteilt um den Typ des Requests und die dazu geh rigen Daten zu bermitteln Auch die EAP Response nutzt dieses Paket Format um Antworten vom Authenticator an den Supplicant zu verschicken Die Tabelle 2 2 zeigt die bisher spezifizierten Typen von EAP Anfragen und Antwor
18. Zielsystem TARGET_FPU e Zielbetriebsystem TARGET __OS e Art des zu erstellenden Dateisystems IMAGE_FSTYPES e Parameter zum Erstellen des Dateisystems EXTRA_IMAGECMD e Auswahl bevorzugter Pakete PREFERRED PROVIDERS e Auswahl bevorzugter Versionen von Paketen PREFERRED_ VERSION Den Abschluss der Konfiguration von OpenEmbedded bildet die Datei local conf die dem Bitbake System mitteilt welche Ger tekonfiguration MACHINE und welche Distributi onsbeschreibung DISTRO f r die Paketerstellung verwendet werden soll Nach der zugegebenerma en langwierigen Einarbeitung und der aufwendigen Anpassung von OpenEmbedded auf die jeweilige Zielplattform lassen sich nun mit einem einfachen Befehl bitbake paketname s mtliche im Repository vorhanden Pakete separat f r den IXDPG425 kompilieren Um eine Vielzahl von Paketen zu einer Distribution zusammen zufassen k nnen im Verzeichnis packages meta Meta Pakete definiert werden die dann beim Aufruf mit Bitbake alle ben tigten Pakete kompilieren und zu einem auf das Ziel system passenden Dateisystem zusammenpacken Die in dieser Arbeit f r die Zielplattform IXDPG425 erstellten Konfigurationsdateien sind auf der beiliegenden DVD beschrieben im Anhang B enthalten Eine Grundlage f r die Auswahl geeigneter Pakete sowie die Anpassung der Paketbeschrei bungen stellt die Konzeption der Wireless LAN Distribution dar die im folgenden Kapitel vorgestellt wird 42 Kapitel 5
19. check text 5 512 out dh Erstellen eines Client Zertikates hnlich der Erstellung des Server Zertifikates wird nun f r jeden Client Supplicant ein separates Zertifikat produziert Daf r werden die folgenden Befehle ausgef hrt Erstellen eines neuen Request openssl req new x509 keyout newreq pem out newreq pem days 730 Unterschreiben des Requests mit dem Schliissel der CA openssl ca policy policy_anything out newcert pem extensions xpclient_ext extfile xpextensions infiles newreq pem Exportieren des Zertifikates openssl pkcsi2 export in newcert pem inkey newreq pem out cert clt p12 clcerts openssl pkcsi2 in cert clt p12 out cert clt pem Die Datei cert clt p12 enthalt nun das Client Zertifikat sowie den privaten Schliissel des Clients in bin rer Form und muss nun auf einem sicheren Weg auf den PC des Benutzers kopiert werden Bei der Verwendung von Windows als Client Betriebssystem muss die Datei cert clt p12 auf den Client PC sicher bertragen werden Wenn Linux als Betriebssystem f r den Sup plicant genutzt wird ben tigt der Client die im ASCII Format vorliegende Datei client clt pem Neben der manuellen Erstellung der Zertifikate per Befehlzeile existieren grafische Benutze roberfl chen fiir OpenSSL sowie komplexe Produkte zum Aufbau und zur Administration einer Zertifizierungsstelle CA Beispiel f r eine grafische Benutzeroberfl che ist TinyCA eine unter X Window lauff hige Software zum
20. diese ger tespezifischen Details von den Paketbeschreibungen die nicht ger tespezifisch sind zu entkoppeln werden solche Informationen in der Ger tekonfiguration vorgenommen Im OpenEmbedded Repository existieren bereits eine Vielzahl von Ger tekonfigurationen abgelegt im Verzeichnis conf machine F r das gew nschte Zielsystem den IXDPG425 gab es bisher keine Konfigurationsdatei jedoch existiert mit dem Projekt OpenSlug ei ne Konfiguration welche ebenfalls auf dem Netzwerkprozessor IXP425 basiert und als Grundlage f r die Konfiguration des IXDPG425 verwendet werden konnte Die Ger tekonfiguration definiert ber Variablen die folgenden Parameter e Zielarchitektur TARGET_ ARCH e Kernelauswahl PREFERRED PROVIDER _ virtual kernel e Abh ngigkeiten BOOTSTRAP EXTRA DEPENDS e Compilerparameter TARGET _CC_ARCH e Gr e des Dateisystems IMAGE ROOTFS_ SIZE Zus tzlich zu der Ger tekonfiguration lassen sich distributionsspezifische Variablen in den Distributionsbeschreibungen hinterlegen Diese befinden sich im Verzeichnis conf distro OpenSlug ist eine Linux Distribution f r den Linksys NLSU2 einem Ger t zur Kopplung von USB Festplatten an ein TCP IP Netz 41 Kapitel 4 Die Entwicklungsumgebung OpenEmbedded Die folgenden Variablen sind hierbei zu definieren e Name der Distribution DISTRO_ NAME e Versionsnummer DISTRO_ VERSION e Entwicklungsstadium DISTRO_ TYPE e Art der Gleitkommarechnung im
21. eingetragenen MAC Adressen zur Benut zung der Infrastruktur zuzulassen Leider besteht bei vielen Karten die M glichkeit die MAC Adresse ber eine Software zu ndern Der Filter bietet daher nur einen zus tzlichen Schutz ist jedoch keinesfalls ausreichend Den eigentlichen Sicherheitsmechanismus des 802 11 Standards stellt die WEP Sicherheits architektur dar die versucht die Schutzziele Vertraulichkeit Integrit t und Authentizit t unter Verwendung von Kryptographie zur Verschl sselung und Authentisierung zu errei chen Diese Methoden sowie die Gr nde f r den nur unzureichenden Schutz der WEP Architektur werden im n chsten Abschnitt diskutiert 2 4 WEP Sicherheitsarchitektur Zur Absicherung der Funkverbindung zwischen Client und Access Point wurde die WEP Sicherheitsarchitektur in die IEEE 802 11 Normierung einbezogen Die folgenden Sicher heitsziele sollen durch WEP erreicht werden Vertraulichkeit Integrit t und Authentizit t F r die Vertraulichkeit kommt die Stromchiffre RC4 zum Einsatz eine CRC Summe Cyclic Redundancy Check soll die Integrit t gew hrleisten und die Authentifizierung er folgt ber ein Challenge Response Verfahren 2 4 1 Funktionsweise Die WEP Architektur nutzt den RC4 Stromchiffrier Algorithmus zur Verschl sselung der ber das WLAN gesendeten Nachrichten F r Verschl sselung und Entschl sselung kommt dabei ein gemeinsamer Schl ssel mit einer L nge von 40 bzw 104 Bit zum Einsatz der s
22. erfolgt ber die folgenden Befehle brctl addbr brO brctl addif brO athO brctl addif brO erh ifconfig athO 0 0 0 0 ifconfig ethO 0 0 0 0 ifconfig brO 192 168 0 1 Der Access Point erh lt damit die IP Adresse 192 168 0 1 die Clients m ssen mangels DHCP Server manuell konfiguriert werden und erhalten die IP Adresse 192 168 0 119 bzw 192 168 0 178 Nach Abschlu der Konfiguration konnten erfolgreich Verbindungen zum Server im LAN aber auch zwischen den beiden Clients aufgebaut werden ICMP Ping von Client A zum Server 16 49 31 159893 IP 192 168 0 178 gt 192 168 0 100 icmp 64 echo request seq 2 16 49 31 161091 IP 192 168 0 100 gt 192 168 0 178 icmp 64 echo reply seq 2 82 Kapitel 7 Validierung ICMP Ping von Client A zum Client B 16 52 12 807062 IP 192 168 0 178 gt 192 168 0 119 icmp 64 echo request seq 1 16 52 12 807119 IP 192 168 0 119 gt 192 168 0 178 icmp 64 echo reply seq 1 7 3 WLAN Access Point mit IPSec Sicherheit Zur Absicherung der WLAN Verbindung wird im zweiten Szenario das IPSec Protokoll eingesetzt Das folgende Protokoll zeigt einen Verbindungsaufbau zwischen Client A und dem Access Point No Source Destination Protocol Info 1 192 168 0 178 192 168 0 1 ISAKMP Identity Protection Main Mode Payload Security Association 2 192 168 0 1 192 168 0 178 ISAKMP Identity Protection Main Mode Payload Security Association 3 192 168 0 178 192 168 0 1 ISAKMP Identity Protection Main Mode Pay
23. f r die Krypto Operation notwendigen Parameter 6 Siehe Homepage OCF Projekt McC05 97 Kapitel 5 Konzeption einer Linux Distribution f r einen WLAN Access Point bergeben und die Operation einer Warteschlange hinzugef gt Danach wird die Aus f hrung des aufrufenden Programms fortgesetzt und erst nach Beendigung der Krypto Operation durch eine R ckruffunktion unterbrochen Durch diese asynchrone Vorgehens weise kann bei geeigneter Verschl sselungshardware eine deutliche Leistungssteigerung er reicht werden Die folgende Abbildung zeigt den beispielhaften Ablauf einer Krypto Operation Anwendung z B OpenSSL Kernel Abbildung 5 6 Asynchrone Verschl sselung mit OCF OCF BEE 1 Absetzen des Aufrufes an das OCH 2 Weiterleitung an die Intel Access Library 3 Ausf hrung der Operation durch die NPE B des e SSeS IXP425 fF 4 Riickgabe der verschliisselten Daten 5 Weiterleitung des Ergebnisses an das OCF EE 6 Aufruf der Callback Funktion der Anwendung Bei Vorhandensein mehrerer Beschleunigungs Prozessoren kann zus tzlich eine Lastvertei lung vorgenommen werden das OCF steuert dabei automatisch die Vergabe der Krypto Operationen an die zur Verf gung stehenden Prozessoren Ein Programm das von der Hardwarebeschleunigung Gebrauch machen m chte muss nun statt der CryptoAPI des Kernels die Schnittstelle von OCF nutzen Aufgrund der Uni versalit t der Schnittstellen des OCH braucht be
24. for Intersil Prism2 2 5 3 hostapd and WPA Supplicant Mal05al 56 Kapitel 5 Konzeption einer Linux Distribution f r einen WLAN Access Point Au erdem wird eine Software zur Konfiguration der drahtlosen Schnittstelle ben tigt Hier f r nutzt man das Paket wireless tools das im OpenEmbedded Repository in der Version 28 vorliegt Dieses Werkzeug stellt den Befehl iwconfig zur Verf gung mit welchem hn lich zu ifconfig spezifische WLAN Parameter konfiguriert werden k nnen 5 3 5 Unterst tzung kryptographischer Operationen S mtliche im weiteren Verlauf dieser Arbeit genutzten Sicherheitsprogramme ben tigen Bibliotheken zur Ausf hrung kryptographischer Operationen Diese werden durch das Pa ket openssl zur Verf gung gestellt das aufgrund des Vorhandenseins im Repository von OpenEmbedded automatisch kompiliert werden kann Dabei nutzt OpenSSL jedoch ausschlie lich den Prozessorkern zur Ausf hrung der krypto graphischen Operationen Um von den Vorteilen der Krypto NPE im Intel IXP425 profitie ren zu k nnen ist die Unterst tzung asynchroner Krypto Operationen notwendig Das Ziel ist dabei s mtliche Verschl sselungsoperationen die durch die Hardwarebeschleunigung des IXP425 durchgef hrt werden k nnen an die NPE abzugeben OpenSSL unterst tzt diese asynchronen Krypto Operationen durch die Einf hrung des Parameters engine cryptodev Daf r ist jedoch ein Ger tetreiber mit der Bezeichnu
25. geringeren Hardwareaufwandes im AP ergeben sich dadurch geringere Kos ten bei der Anschaffung einer gro en Menge von Access Points au erdem verhilft dieses Konzept zu einer einfachen zentralen Konfiguration und Wartung Zu den typischen Vertretern des ersten Architekturkonzeptes geh rt der Access Point Cisco Aironet 1300 Er beinhaltet die folgenden Funktionen e IEEE 802 11a g Funkschnittstelle e WEP WPA WPA2 Verschl sselung e WEP und WPA PSK Authentifizierung e Authentifizierung auf Basis von IEEE 802 1X externer RADIUS Server notwendig e Unterst tzung von Netzwerkpriorit ten Quality of Service QoS e Konfiguration per Web Telnet und Simple Network Management Protocol SNMP Jeder AP im Unternehmen muss vollst ndig konfiguriert werden und somit beispielsweise Sicherheitsparameter Kanaleinstellungen und Service Set Identifier SSID erhalten In gr eren Installationen l sst sich dies durch den Einsatz einer Management Software ver einfachen Bei der Verwendung von IEEE 802 1X wird zus tzlich ein Authentifizierungs Server ben tigt den Cisco unter dem Namen Cisco Secure Access Control Server ver treibt Im zweiten Architekturkonzept wird der Access Point von s mtlichen Aufgaben au erhalb der Funk bertragung entlastet daher wird der AP dann auch als Cisco Aironet 1000 Series Lightweight Access Point bezeichnet Dieser leichtgewichtige AP ist mit einem WLAN Controller verbunden der zentral f r eine Vie
26. konnte sich somit ohne Authen tifizierung anmelden Die Firewall kann somit die Herkunft der Pakete bestimmen und erlaubt Zugriffe auf das LAN nur aus der SSID TEST MA Versucht der Gast das Ver senden eines Paketes in das LAN wird dieses von der Firewall blockiert Zugriffe in das Internet werden allerdings erm glicht Die Multi SSID Technologie die Voraussetzung f r dieses Szenario ist existiert jedoch nicht in den WLAN Standards der IEEE sondern stellt eine herstellerspezifische Erweite rung dar die bisher nur in einigen wenigen Produkten verf gbar ist 51 Kapitel 5 Konzeption einer Linux Distribution f r einen WLAN Access Point Bei Nichtverf gbarkeit von Multi SSID k nnte eine m gliche L sung der Problemstellung folgenderma en realisiert werden Es muss ein Weg gefunden werden um eine Zuordnung von MAC Adresse des Clients auf den Benutzernamen bzw die Benutzergruppe desselben zu erm glichen Bei der Verwendung von WPA WPA2 k nnte hierbei der Anmeldena me herangezogen werden Bei Kenntnis des Benutzernamens und einer berpr fung der entsprechenden Berechtigungen k nnte nun skriptgesteuert eine Anpassung der Firewall regeln f r diese MAC Adresse durchgef hrt und somit beispielsweise der Zugriff auf das LAN erlaubt werden Hierbei muss allerdings sichergestellt werden dass bei jeder WLAN Assoziierung und Deassoziierung dieser Adressfilter aktualisiert wird Nur so l sst sich vermeiden dass ein Gast d
27. nur Software mit sparsamen Ressourceneinsatz angewendet werden Stabilit t Zur Sicherung der Funktionsf higkeit soll ausschlie lich getestete und nicht noch im Entwicklungsstadium befindliche Software verwendet werden Bei der Ver wendung von unstable Versionen Entwicklungsversionen m ssen eventuelle Ein schr nkungen und Fehler dokumentiert sowie Alternativen dargestellt werden 52 Kapitel 5 Konzeption einer Linux Distribution f r einen WLAN Access Point Erweiterbarkeit Bei der Auswahl von Software soll m glichst darauf geachtet werden dass das Gesamtsystem modular und erweiterbar aufgebaut ist Nur somit kann eine Anpassung an zuk nftige Technologien gew hrleistet werden Auf Basis dieser Anforderungskriterien wurden nun verschiedene Open Source Projekte bez glich ihrer Eignung f r eine auf dem IXDPG425 lauff hige WLAN Distribution un tersucht Die Ergebnisse dieser Evaluation werden in den folgenden Kapiteln dargestellt 5 3 1 Erstellung einer Toolchain Eine geeignete Toolchain ist die Voraussetzung zum Kompilieren von Software f r die Zielplattform IXDPG425 in einer herk mmlichen Linux Umgebung Die Toolchain ist die eigentliche Cross Entwicklungsumgebung auf dem Entwicklungsrechner Sie stellt die n tigen Werkzeuge zum Erstellen des Cross Compilers bereit und dient sp ter der Cross Softwareentwicklung Als Cross Compiling versteht man das Erstellen von Objekt oder Maschinencode der nicht kompati
28. org rfcs rfc2412 html Project OpenCA Homepage The OpenCA Project 2004 http www openca info Project RP L2TP Homepage RP L2TP Projekt 2004 http sourceforge net projects rp l2tp RECH J 802 11 WLAN Technologie und praktische Umsetung im Detail 802 11a h 802 11b 802 119 802 11i 802 11e Hannover Heise Verlag 2004 ROSER K HOWTO EAP TLS Setup for FreeRADIUS and Windows XP Supplicant April 2001 SCHMITZ U Weltpolitik beeinflusst die Internet Sicherheit In Computer Zeitung 27 2005 2005 STEFFEN A Sicherheit von Wireless LAN Attacken und Schutzmassnahmen In SEV Bulletin SEV Verband f r Elektro Energie und Informationstechnik Hrsg 11 2004 STEPPING C Drahtlose Netze Wilburgstetten Schlembach Verlag 2005 108 Anhang D Literaturverzeichnis TY03 TSENG T H YE F Linux Access Point and IPSec Bridge In Tamkang Journal of Science and Engineering 6 2003 2003 S 121 126 Win04 WINTER S Multihop Zugang in IEEE 802 11 basierten Funknetzen Universi tat Karlsruhe Seminararbeit September 2004 109 Selbstst ndigkeitserkl rung Hiermit versichere ich dass ich die vorliegende Arbeit selbstst ndig verfasst und keine an deren als die angegebenen Quellen und Hilfsmittel benutzt sowie Zitate kenntlich gemacht habe Daniel Woithe Dresden 11 August 2005 110
29. sowie die dabei eingesetzten Protokolle erl utert werden 2 9 1 Transport Mode und Tunnel Mode F r den Betrieb von IPSec stehen zwei Modi zur Auswahl Transport Mode und Tunnel Mode Im Transport Mode wird in das IP Datagramm zwischen den IP Header und den TCP oder UDP Header ein IPSec Header eingesetzt Da der IP Header unver ndert bleibt eig net sich dieser Modus nur f r Ende zu Ende Verbindungen Die folgende Abbildung zeigt ein solches erweiteres Datagramm IP Header IPSec Header TCP UDP Header Daten Payload Abbildung 2 8 IP Datagramm im Transport Mode Der Tunnelmodul bietet mehr Flexibilit t denn hierbei wird dem gesamten IP Datagramm ein IPSec Header und ein neuer IP Header vorangesetzt Abbildung 2 9 illustriert das gesamte IP Datagramm im Tunnel Mode u erer IP Header IPSec Header Innerer IP Header TCP UDP Header Daten Payload Abbildung 2 9 IP Datagramm in Tunnel Mode Damit ist es m glich eine Ende zu Gateway oder eine Gateway zu Gateway Verbindung aufzubauen Der u ere IP Header enth lt die IP Adressen der beiden Gateways und Kapitel 2 Grundlagen der Sicherheit von Wireless LAN adressiert damit die kryptographischen Endpunkte Der innere IP Header enth lt die IP Adressen des tats chlichen Ziels und der tats chlichen Quelle F r die Sicherung der Daten existieren in IPSec zwei Protokolle Authentication Header AH und Encapsulation Security Payload ESP Beide k
30. stellen Die Authentifizierung st tzt sich dabei auf X 509 Zertifikate welche sowohl f r den Cli ent Supplicant als auch f r den Server Authentication Server vorhanden sein m ssen Der Server bermittelt dabei sein Zertifikat an den Client welcher es auf Vertrauensw r digkeit berpr ft Au erdem authentifiziert sich der Client in umkehrter Richtung durch 7 X 509 ist ein ITU T Standard f r eine Public Key Infrastruktur und ist derzeit der wichtigste Standard f r digitale Zertifikate 27 Kapitel 2 Grundlagen der Sicherheit von Wireless LAN Vorlage seines Zertifikates beim Server Nach erfolgreicher gegenseitiger Authentifizierung und Aushandelung eines Sitzungsschl ssels sowie eines Verschl sselungsverfahrens ist die EAP TLS Authentifizierung beendet Der dabei ausgehandelte Sitzungsschl ssel ist sicher da TLS garantiert dass w hrend der Authentifizierung keine Pakete unentdeckt abge n dert unberechtigt erzeugt bzw mitgelesen werden k nnen Der Vorteil dieses Verfahrens liegt in der gegenseitigen Authentifizierung und dem sicheren Schl sselaustausch zwischen beiden Endpunkten Jedoch fordert EAP TLS die Existenz einer Public Key Infrastruktur und damit die si chere Erstellung und Verteilung von Zertifikaten sowohl auf Server als auch auf Client Seite Au erdem l sst sich mit EAP TLS eher eine Maschinenauthentifizierung als eine Benutzerauthentifizierung durchf hren da aufgrund der Speicherung des
31. 0 1 56 84 bytes of data 64 bytes from 192 168 0 1 icmp_seq 1 ttl 64 time 1 76 ms 64 bytes from 192 168 0 1 icmp_seq 2 tt1 64 time 0 99 ms 85 Kapitel 7 Validierung Wird nun statt dessen der Benutzername gast f r die WPA Authentifizierung verwendet werden s mtliche Pakete in das Netz 192 168 0 0 24 zur ckgewiesen client ping 192 168 0 1 PING 192 168 0 1 192 168 0 1 56 84 bytes of data From 192 168 0 1 icmp_seq 1 Destination Port Unreachable From 192 168 0 1 icmp_seq 2 Destination Port Unreachable Somit kann kein als Gast angemeldeter Benutzer Zugriff auf die im LAN erreichbaren Netzwerkger te erhalten 86 Kapitel 8 Fazit und Perspektiven 8 1 Zusammenfassung Mit der im Verlauf dieser Diplomarbeit entstandenen Embedded Linux Distribution f r WLAN Access Points lassen sich unterschiedliche Wireless LAN Einsatzszenarien unter Verwendung des Intel IXDPG425 realisieren Dabei stehen neben den aktuellen Sicher heitsprotokollen wie WPA WPA2 und IPSec zur Absicherung der drahtlosen Verbindung weitere Softwaremodule zum Aufbau eines komplexen WLAN Routers zur Verf gung Zur Realisierung dieser Distribution mussten eine Vielzahl von m glichen Open Source Projekten auf ihre Eignung und Funktionsf higkeit untersucht und anschlie end f r die Verwendung auf dem IXDPG425 konfiguriert werden H ufig treten dabei Fehler und Pro bleme auf welche nur durch den direkten Kontakt zu den Entwicklern und d
32. 2250 angeboten Diese Vorgaben werden angesichts des enormen Funktionsumfanges berzeugend eingehalten Der f r ca 400 Euro erh ltliche WLAN Router umfasst die folgenden Funktionen e 2 Ethernet Schnittstellen e 1 ISDN Schnittstelle e IEEE 802 11a g Funkschnittstelle e Routing mit Quality of Service QoS und Optimierung f r Voice over IP VoIP e Firewall mit Stateful Packet Inspection e WLAN Absicherung mit WEP WPA und WPA2 802 1X mit RADIUS Authentifikation ber externen RADIUS Server e Multi SSID f r unterschiedliche Benutzergruppen im WLAN e Wireless Distribution System WDS zur drahtlosen Kopplung mehrerer Access Points e Integrierter IPSec Server und Client mit Unterst tzung von X 509 Zertifikaten Standardlizenz 5 Tunnelverbindungen e Unterst tzung von PPP over Ethernet PPPoE zur DSL Einwahl e Konfiguration per Web Formular oder Secure Shell SSH Verbindung 1 Vgl Produktbeschreibung Bintec X2250 Fun05 45 Kapitel 5 Konzeption einer Linux Distribution f r einen WLAN Access Point Mit diesem Router ist es m glich ein kleines Unternehmen ber eine DSL Leitung sicher an das Internet zu koppeln einen drahtlosen Zugang in das Internet und in das LAN zu erm glichen und diesen entweder mit dem aktuellsten Sicherheitsstand IEEE 802 11i oder mit IPSec abzusichern Zus tzlich k nnen sich Mitarbeiter ber das Internet per IPSec mit dem Router verbinden und damit einen sicheren Zugang zum Firmennetz
33. Access Control MIC Message Integrity Code NAT Network Address Translation NIST National Institute of Standards and Technology NFS Network File System NPE Network Processor Engine NTP Network Time Protocol OCF OpenBSD FreeBSD Cryptographic Framework OSI Open Systems Interconnection PAE Port Access Entity PAP Password Authentication Protocol PDA Personal Digital Assistant 105 Anhang C Abk rzungsverzeichnis PEAP Protected EAP PKI Public Key Infrastruktur PMK Pairwise Master Key PPP Point to Point Protocol PPPoE PPP over Ethernet PSK Pre Shared Keys QoS Quality of Service RADIUS Remote Authentication Dial In User Service RC4 Ron s Cipher 4 RFC Request for Comments RSN Robust Secure Network SA Security Association SOHO Small Office Home Office SN Sequenznummer SNMP Simple Network Management Protocol SSID Service Set Identifier SSH Secure Shell TCP Transmission Control Protocol TFTP Trivial File Transfer Protocol TKIP Temporal Key Integrity Protocol TLS Transport Layer Security TTLS Tunneled Transport Layer Security UDP User Datagram Protocol USB Universal Serial Bus VoIP Voice over IP VPN Virtual Private Network WDS Wireless Distribution System WEP Wired Equivalent Privacy WiFi Wireless Fidelity WLAN Wireless LAN WPA WiFi Protected Access 106 Anhang D Literaturverzeichnis Bar04 cn BK Eas05 Fel04 Fie04 Fre03 Fre04 Fun04 Fun05 Hag03
34. D Literaturverzeichnis Kar04 KWR03 Lac02 LAN04 Lau05 Lef03 Mal05al Mal05b MeCo5 Miil03 Mon05 INMGO1 Orm98 Pro04a Pro04b Rec04 Ros01 Sch05 Ste04 Ste05 KARTES C Drahtlose Netze optimal absichern In Funkschau 22 2004 2004 KEROMYTIS A D WRIGHT J L DE RAADT T The Design of the OpenBSD Cryptographic Framework Juni 2003 LACHMUND S IPSec Sicherheitsaspekte und Konfiguration unter Windows 2000 und Linux Fachhochschule M nchen Diplomarbeit September 2002 LANCOM LANCOM Techpaper WPA und 802 111 2004 LAUER M Building Embedded Linux Distributions with Bake and OpenEmbed ded Februar 2005 LEFFLER S J Cryptographic Device Support for FreeBSD 2003 MALINEN J Host AP driver for Intersil Prism2 2 5 3 hostapd and WPA Supplicant 2005 http hostap epitest fi MALINEN J Linux WPA WPA2 IEEE 802 1X Supplicant 2005 http hostap epitest fi wpa_ supplicant MCCULLOUGH D Homepage OCF Projekt 2005 http ocf linux sourceforge net MULLER M Homepage VPN Tool 2003 http vpn ebootis de MontaVista Software Produktbeschreibung MontaVista Linux Professional Edi tion 2005 http www mvista com products pro features html NETT E Mock M GERGELEIT M Das drahtlose Ethernet M nchen Addison Wesley Verlag 2001 ORMAN H Request for Comments 2412 1998 http www faqs
35. DES AES verwendet werden Die dritte NPE NPE WAN Voice beschleunigt die Kommunikation f r Digital Subscriber Line DSL und Voice over IP VoIP Anwendungen Zudem besitzt der IXP425 die folgenden in Int04a beschriebenen Schnittstellen e eine 33 66 MHz PCI Schnittstelle e eine USB 1 1 Ger teschnittstelle e serielle Ports f r Voice over IP Dienste e serielle Schnittstellen UART zur Anbindung externer Ger te e ein UTOPIA 2 Interface f r xDSL Anwendungen Der Preis ist abh ngig von der Abnahmemenge 36 Kapitel 3 Die Intel Hardwareplattform e einen SDRAM Controller f r einen Speicherausbau von bis zu 256 MByte Dieser Prozessor kann in Temperaturbereichen von 40 C bis 85 C eingesetzt werden und hat dabei nur einen Strombedarf zwischen 1 und 1 5 Watt Die folgende Grafik zeigt den Aufbau des Intel IXP425 Netzwerkprozessors HSS 0 HSS 1 UTOPIA 2 ttt WAN Voice NPE UTOPIA Max 24 xDSL PHYs AAL HSS HDLC Ethernet NPEA RR 133 MHz Advanced High Performance Bus Arbiter Ethemet MAC Ethernet Media Independent Interface NPE B 1 E Et MAC SHA 1 MD6 DES 3DES AES Queue SDRAM Interrupt Manager Controller Controller 8 KB SRAM 8 MB 256 MB 133 MHz Advanced High Performance Bus Queue Status Bus Media Independent Interface 66 MHz Advanced Peripheral Bus GPIO F Controller Intel XScale Core Exp Bus 266 400 533 MHz Controller Controller 32 KB Data Cache
36. G425 geeigneten Version xscale be elf angeboten Beim Kompilieren der quelloffenen Module muss nun darauf geachtet werden m glichst die gleiche Toolchain zu verwenden die vom Entwickler zum Erstellen des HAL verwendet wurde Bei Missach tung dieser Vorgabe kann die Funktionsf higkeit des Treibers nicht hergestellt werden Wesentlich gr ere Probleme bereitet jedoch das fr he Entwicklungsstadium dieser Softwa re die explizit als Beta gekennzeichnet ist und bisher noch nicht in einer stabilen Version verf gbar ist Der Einsatz dieses WLAN Adapters in Produktivsystemen ist deshalb bisher nicht zu empfehlen Einen m glichen Ausweg bietet die Verwendung von WLAN Adaptern eines anderen Her stellers So existiert f r die Chips tze Prism2 2 5 3 der Firma Intersil eine Open Source Implementation namens HostAP welche statt einer HAL die Firmware zur Kapselung der Funkparameter verwendet und bereits seit einiger Zeit als stabile Version verf gbar ist Aufgrund der fehlenden Verf gbarkeit dieser Adapter zur Anfertigung dieser Arbeit m ssen die genannten Einschr nkungen in Kauf genommen werden Neben dem ger tespezifischen WLAN Treiber m ssen im Kernel noch die Erweiterungen f r Wireless LAN Wireless Extensions aktiviert werden Dies geschieht durch die Zeile CONFIG _NET_RADIO y in der Kernelkonfiguration 3 Multiband Atheros Driver for WiFi 4 Zulassungsbeh rde f r Kommunikationsger te in den USA 5 Vel Host AP driver
37. K mit Vorschlag auf EAP PEAP 5 Der Authenticator fragt also nach einer EAP PEAP Authentifizierung 6 Der Benutzer antwortet mit einem falschen PEAP Passwort 7 Da der Authenticator das Passwort als falsch erkennt er aber mehrfache Authentifizierung implementiert hat fragt er erneut nach 8 Dieses Mal antwortet der Benutzer mit einem g ltigen Passwort 9 Die Antwort ist korrekt worauf der Authentica tor eine Success Nachricht sendet 2 8 3 EAP over LAN EAPOL Supplicant 1 Request Identity 3 Request MD5 Challenge 4 Response NAK EAP PEAP 5 Request EAP PEAP 6 Response EAP PEAP falsches Passwort 7 Request EAP PEAP 8 Response EAP PEAP richtiges Passwort 9 Success Abbildung 2 7 Beispiel EAP Austausch Da w hrend der Authentifizierung zwischen Supplicant und Authenticator auf kein ver h ltnism ig komfortables Protokoll wie das Internet Protocol IP zur ckgegriffen wer 26 Kapitel 2 Grundlagen der Sicherheit von Wireless LAN den kann m ssen EAP Pakete direkt in den Nutzdaten von Ethernet oder Wireless LAN Paketen bermittelt werden Das daf r verwendete Protokoll wird als EAP over LAN EAPOL im WLAN Umfeld auch h ufig EAP over Wireless EAPOW bezeich net Neben der Ubermittlung von EAP Paketen bietet dieses Protokoll die notwendigen Erweiterungen zum Austausch dynamischer Schliisselinformationen Eine bersicht ber die verschiedenen EAPOL Pakete befinde
38. Konzeption einer Linux Distribution f r einen WLAN Access Point Um den Softwarebedarf f r eine Linux Distribution zum Aufbau eines sicheren Wireless LAN Access Points absch tzen zu k nnen wurden zuerst kommerzielle WLAN Access Points und Router bez glich ihrer Funktionalit t und Sicherheitseigenschaften untersucht Daraus resultierend wurden unterschiedliche Einsatzszenarien f r den IXDPG425 entwi ckelt und eine Zuordnung der einzelnen Funktionen des Access Points zu bereits existie renden Open Source Software Komponenten vorgenommen 5 1 Analyse kommerzieller WLAN Access Points Zur Eingrenzung notwendiger Funktionen eines WLAN Access Points f r Unternehmen sumgebungen wurden unterschiedliche Produkte sowohl vom Marktf hrer f r Netzwerk komponenten der Firma Cisco als auch von dem deutschen Hersteller Funkwerk Enter prise Communications untersucht 5 1 1 Die Cisco Aironet Serie Die Firma Cisco seit Jahren Marktf hrer im Bereich IP Routing und Netzwerktechnologie deckt mit ihrer Wireless LAN Technologie Cisco Aironet s mtliche Anwendungsbereiche sowohl kleiner und mittlerer Unternehmen KMU als auch die Netzl sungen in Gro kon zernen ab Aus der Gr e des Unternehmens und der gew nschten WLAN Netzabdeckung resultieren unterschiedliche Anforderungen an die Wireless LAN Technologie w hrend bei KMU geringe Investitionen und eine unkomplizierte Installation im Vordergrund stehen sind die Priorit ten von Gro konz
39. LS PAP e EAP TTLS CHAP e EAP SIM Das Hostapd Paket bietet damit vielf ltige M glichkeiten f r die Authentifikation von Be nutzern die in den unterschiedlichen Einsatzbereichen unterschiedliche Vor und Nachteile aufweisen Die f r diese Arbeit relevanten Authentifikations Methoden wurden bereits in nerhalb des Kapitels 2 8 diskutiert Besonders vorteilhaft erweist sich bei kleinen Installationen der integrierte Authentica tion Server der im Modus WPA Enterprise einen externen Radius Server ersetzt Dabei bernimmt der Hostap D mon sowohl die Rolle des Authenticator als auch die des Au thentication Servers Verf gt das Unternehmen jedoch bereits ber einen Radius Server kann dieser selbstver st ndlich auch als Authentication Server eingesetzt werden Der Hostap D mon existiert sowohl in einer stabilen Produktivversion Versionsnummer 0 3 9 als auch in einer unstable Entwicklerversion 0 4 3 Da in der Entwicklerversion mehrere Funktionen enthalten sind die in dieser Arbeit von In teresse sind und au erdem eine bessere Unterst tzung des gew hlten WLAN Treibers ver sprochen wird wurden sowohl die stabile als auch die unstabile Version auf dem IXDPG425 getestet Das Paket Hostap Daemon wird von OpenEmbedded bereitgestellt jedoch muss hierbei eine Konfigurationsdatei angepasst werden um dem Compiler den Pfad des verwendeten Madwifi Treiber mitzuteilen 5 3 8 Firewall Die Funktional
40. P Interface erstellt Eingehende Datenpakete werden daher auf der WLAN Schnittstelle nur verschl s selt also als ESP Pakete dargestellt Nach der Entschl sselung der eingehenden Pakete werden diese an die PPP Schnittstelle weitergeleitet verarbeitet und als Antwort ber die WLAN Schnittstelle verschl sselt bertragen Daher sind bei Nutzung des L2TP auf dem WLAN Interface nur verschl sselte auf der jeweiligen PPP Schnittstelle nur unverschl s selte Datenpakete sichtbar 76 Kapitel 6 Praktische Umsetzung der WLAN Distribution f r den IXDPG425 6 2 6 Konfiguration der Firewall F r die verschiedenen Einsatzbereiche des IXDPG425 sind jeweils unterschiedli che Firewall Regeln notwendig Diese Regeln werden ber die in dem Verzeichnis etc shorewall vorhandenen Konfigurationsdateien festgelegt Dabei werden unterschiedliche Zonen zones definiert welche dann zu den jeweiligen Netzwerk Schnittstellen interfaces zugeordnet werden k nnen ber die Datei policy werden globale Regeln f r jede Zone definiert die Verfeinerung dieser erfolgt dann ber die Eintr ge in der Datei rules Mit Hilfe dieser Konfigurationsdateien sind f r diese Arbeit die folgenden Firewall Regeln definiert worden e Blockiere alle Ports des Access Points Ausnahmen beispielsweise zur Fernadminis tration m ssen explizit festgelegt werden e Verwerfe alle eingehenden Pakete aus dem Internet die keiner Verbindung zug
41. PT Vom LAN ins WLAN erlauben lan wlan ACCEPT 100 Ka D N O u gt w N SH Ka D kel Q u gt w N N 21 Anhang A Konfigurationsdateien Vom LAN ins VPN erlauben lan vpn ACCEPT Vom WLAN ins LAN erlauben wlan lan ACCEPT Vom WLAN ins VPN erlauben wlan vpn ACCEPT Vom VPN ins LAN erlauben vpn lan ACCEPT Vom VPN ins WLAN erlauben vpn wlan ACCEPT Eingehende Pakete verwerfen net all DROP info Alle anderen Pakete zur ckweisen all all REJECT info Listing A 11 Konfiguration der Firewall Regeln rules ACTION SOURCE DEST PROTO DEST ff PORT Generell Erlaube Pings fiir alle ACCEPT all all icmp Erlaube DNS Anfragen aus dem WLAN AllowDNS wlan net Abgehend von IXDPG425 fw firewall Network Time Protocol DNS Traceroute AllowNTP fw net AllowDNS fw net AllowTrert fw net HTTP ACCEPT fw net tep 80 Ankommend an IXDPG425 fw firewall Erlaube HTIP auf Testwebserver ACCEPT wlan fw tep 80 ACCEPT lan fw tep 80 ACCEPT vpn fw tep 80 SOURCE PORT S 101 Anhang A Konfigurationsdateien Erlaube SSH zur Fernwartung AllowSSH wlan fw AllowSSH lan fw AllowSSH vpn fw Erlaube IPSEC sl ACCEPT wlan fw tcp 50 ACCEPT wlan fw udp 500 ACCEPT all fw udp 1701 ACCEPT wlan fw 50 Erlaube DNS Weiterleitungsanfragen AllowDNS wlan fw AllowDNS vpn fw 102 Anhang B Inhalt der beiliegenden DVD Dies
42. TECHNISCHE wy UNIVERSITAT DRESDEN Fakultat Informatik Professur Rechnernetze Konzeption und prototypische Realisierung einer Embedded Linux Distribution fur sichere WLAN Access Points Diplomarbeit Daniel Woithe Dresden den 11 August 2005 Technische Universit t Dresden Fakult t Informatik Aufgabenstellung f r die Diplomarbeit Name Vorname Woithe Daniel Studiengang Informatik Matr Nr 2 7 8 1 7 9 5 Thema Konzeption und prototypische Realisierung einer Embedded Linux Distribution f r sichere WLAN Access Points Zielstellung Drahtlose Netze wie WLAN nach 802 11 erfreuen sich einer hohen Beliebtheit da sie einen flexibleren Netzzugang erm glichen Andererseits ist die Kommunikation wesentlich h heren Risiken ausgesetzt Daf r wurden spezielle Sicherheitsprotokolle entwickelt die allerdings zum Teil Schwachstellen aufweisen Da den bisher verf gbaren Sicherheitsmechanismen nur unzureichend vertraut wird ist ein breiter Einsatz in Unternehmensumgebungen derzeit kaum Realit t Ziel der Arbeit ist die Konzeption einer Linux Distribution die auch hohen Sicherheitsanforderungen gerecht wird Dazu sind zun chst relevante Technologien vorzustellen Im Anschluss sind existierende WLAN Distributionen und Router zu analysieren Darauf basierend ist eine Konzeption f r einen Enterprise WLAN Access Point zu erstellen Den Schwerpunkt der Arbeit bildet die praktische Umsetzung auf ein INTEL Netzwerkprozessorsys
43. alt F r die Realisierung der Embedded Linux Distribution werden unterschiedliche Sicher heitskonzepte mit einer Vielzahl von Protokollen und Verfahren eingesetzt Die im Kon text der WLAN Sicherheit bedeutendsten Verfahren sollen im Kapitel 2 vorgestellt und auf ihre Eignung im Unternehmensbereich berpr ft werden Im darauf folgenden Kapitel 3 erfolgt eine kurze Beschreibung der Intel Hardwareplatt form f r welche die WLAN Distribution realisiert werden soll Die zur Realisierung einge setzte Entwicklungsumgebung OpenEmbedded wird im 4 Kapitel vorgestellt Au erdem soll dabei die Anpassung dieser Software an die Erfordernisse der Hardwareplattform dar gestellt werden Als Grundlage f r die sp tere Realisierung der Embedded Linux Distribution sollen im Kapitel 5 Konzepte f r einen Enterprise WLAN Access Point vorgestellt werden Daf r Kapitel 1 Einleitung wurden zun chst existierende WLAN Router analysiert und darauf aufbauend unterschied liche Szenarien f r einen Wireless LAN Access Point zusammengestellt Die Zuordnung der in den Szenarien erforderlichen Funktionalit ten zu Open Source Softwarekomponenten ist ebenfalls Teil dieses Abschnitts Die praktische Umsetzung der Konzeption die auch den Schwerpunkt dieser Arbeit und damit den deutlich h chsten Zeitaufwand darstellt soll im Kapitel 6 exemplarisch pr sentiert werden Aufgrund der Vielzahl der genutzten Softwarekomponenten und dem sich daraus ergeben
44. andard WPA vorgestellte TKIP Verschl sselung nicht ausgereicht h tte ist aufgrund von fehlenden erfolgreichen Angriffen bisher nicht gekl rt Jedoch sch tzen einige US Beh rden diese schw chere Ver schl sselungsvariante als unsicher ein Erst mit AES wurde somit der endg ltige Schritt zu einem aus heutiger Sicht wirklich sicheren Verschl sselungsverfahren vollzogen das die be kannten praktischen und theoretischen Sicherheitsl cken der Vorg ngerversionen schlie en kann Damit werden auch die von vielen US Beh rden zu beachtenden Sicherheitsvorschrif ten des Federal Information Processing Standards FIPS 140 2 eingehalten F r die auf IEEE 802 11i basierende Sicherheitsarchitektur werden h ufig die Begriffe WPA2 bzw Robust Secure Network RSN synonym verwendet 2 7 Das Authentifizierungsprotokoll IEEE 802 1x Sowohl die WPA Sicherheitsarchitektur als auch deren Nachfolgestandard WPA2 definiert in der Norm IEEE 802 11i nutzen zur Authentifizierung das Authentisierungsprotokoll IEEE 802 1x welches wiederum das Extensible Authentication Protocol EAP anwen det Die Funktionsweise und Anwendung dieser beiden Protokolle sollen nun im Detail vorgestellt werden 2 7 1 Grundlagen von IEEE 802 1x Der Standard IEEE 802 1x wurde Mitte 2001 verabschiedet um auf Ebene der Sicherungs schicht im ISO OSI Modell eine Zugriffskontrolle erm glichen zu k nnen Im speziellen wird damit ein Protokoll in der Familie der IEEE 802 Netze vorges
45. anden ist m ssen s mtliche Internet Anfragen aller Clients mit dieser externen IP Adresse in das Internet gesendet werden Diese Funktionalit t wird durch Network Address Translation NAT in der Firewall zur Verf gung gestellt Zudem sorgt die Firewall f r das Blockieren unberechtigter Anfragen aus dem Internet sowie den Schutz des Routers vor unautorisierter Manipulation durch Benutzer im WLAN oder LAN Die Umsetzung dieses Szenarios auf dem IXDPG425 w rde einen komplexen WLAN Rou ter entstehen lassen der einem kleinen Privat oder Unternehmensnetzwerk ohne weitere Hard bzw Softwarekomponenten sowohl den gemeinsamen Internet Zugang erm glicht als auch einen sicheren und komfortablen Wireless LAN Zugriff gew hrleistet W nschenswert w re jedoch noch eine zus tzliche Differenzierung unterschiedlicher Be nutzergruppen beim Zugriff auf die WLAN Schnittstelle Das folgende Szenario soll die Problemstellung sowie verschiedene L sungsm glichkeiten vorstellen 50 Kapitel 5 Konzeption einer Linux Distribution f r einen WLAN Access Point 5 2 5 WLAN Router mit unterschiedlichen Benutzergruppen Die bisher vorgestellten Methoden zur WLAN Authentifizierung erfordern zumindest das Vorhandensein des Zertifikates der vertrauensw rdigen Zertifizierungsstelle auf dem Client PC Bei Verwendung von IPSec bzw WPA mit EAP TLS wird au erdem das per s nliche Zertifikat des Benutzers ben tigt Somit ist es schwierig bzw unm glic
46. ap D mon wur de unter der Bezeichnung hostapd gast in das Dateisystem bernommen und erfolg reich getestet Wie bereits geschildert soll diese Programmanpassung nur demonstrativ die Vorgehensweise zur Erweiterung des Authenticators um die gew nschte Funktionali t t darstellen Jedoch wird hierbei eindrucksvoll ersichtlich mit welch einfachen Mitteln Anpassungen der genutzten Open Source Software m glich sind 6 2 Konfiguration und Test des WLAN Access Points Nachdem im vorangegangen Abschnitt s mtliche f r einen WLAN Access Point und Router notwendigen Module kompiliert wurden liegt nun neben einem funktionsf higen Kernel auch ein Wurzel Dateisystem rootfs vor Durch OpenEmbedded wird das rootfs automatisch in einem komprimierten Format gespeichert und kann nun durch das Trivial File Transfer Protocol TFTP Protokoll in den IXDPG425 bertragen werden Um nde rungen am Dateisystem auch nach einem Neustart des IXDPG425 erhalten zu k nnen ist es notwendig das rootfs in den nichtfl chtigen Speicher Flash Speicher des IXDPG425 zu kopieren Die Gr e des Flash Speichers ist mit 16 MByte jedoch zu klein f r die gro e Anzahl der verwendeten Softwaremodule und Bibliotheken Daher wurde die Entscheidung getroffen das Wurzel Dateisystem auf einem USB Stick mit der Gr e von 128 MByte zu speichern und nach dem Laden des Kernels von dort aus einzubinden Auf diese Weise ist in der Testphase auch das Speichern
47. atteter Access Point in einer kleinen Unternehmen sumgebung als sehr vorteilhaft heraus da keine weiteren Software oder Hardwarekompo nenten zum Betrieb ben tigt werden In gr eren Installationen versagt dieses Konzept jedoch aufgrund der mangelnden Skalierbarkeit Basierend auf den bisherigen Analysen sollen nun einige Einsatzszenarien f r einen auf Open Source Software basierenden sicheren WLAN Access Point vorgestellt werden 5 2 Einsatzszenarien f r WLAN Access Points Die umfangreiche technische Ausstattung des IXDPG425 sowie die gro e Vielf ltigkeit von Open Source Software erlaubt eine Vielzahl von m glichen Einsatzszenarien des WLAN Access Point bzw Router In diesem Kapitel sollen nun verschiedene Szenarien vorgestellt werden in dessen Fol ge dann Open Source Softwarekomponenten zur Erf llung dieser Funktionen ausgesucht werden 46 Kapitel 5 Konzeption einer Linux Distribution f r einen WLAN Access Point 5 2 1 WLAN Access Point ohne Sicherheitsfunktionen Im einfachsten Fall erfolgt durch den Access Point wie in der folgenden Abbildung gezeigt ausschlie lich die Herstellung einer Funkschnittstelle Client Access Point Firewall Abbildung 5 1 WLAN Access Point ohne Sicherheitsfunktionen Die drahtlose Schnittstelle wird dabei ber eine softwareseitige Bridge mit dem Ethernet Interface des Routers verbunden Somit werden s mtliche Pakete von per Funk verbunde nen Clients an die Firewall we
48. auf die interne Netzwerkkommunikation erlangen Damit wird die gew nschte Vertraulichkeit der Daten nicht mehr gew hrleistet Des Weiteren stellen die durch passive Angriffe erhaltenen Infor mationen h ufig die Grundlage f r einen darauf folgenden aktiven Angriff dar Bei aktiven Angriffen wird die Integrit t und Authentizit t der Daten durch bewusstes Manipulieren oder Einspielen von Datenpaketen gef hrdet Im h ufigsten Fall ist jedoch gar kein Angriff notwendig um Zugriff auf die bertrage nen Daten zu haben Im Standard 802 11 wird die WEP Sicherheitsarchitektur nur als Option angeboten d h fast alle WLAN Ger te m ssen speziell konfiguriert sein um Au thentifikation und Verschl sselung zu aktivieren in der Standard Einstellung sind diese Sicherheitsfunktionen zumeist deaktiviert Die gr te Angriffsfl che bei WEP gesicherten Netzwerken stellt die Schl sselgenerierung und die Schl sselverteilung dar Aufgrund der strengen Ausfuhrpolitik kryptographischer Erzeugnisse in den USA konnte zu Beginn der WEP Entwicklung nur ein 40 Bit Schl ssel eingesetzt werden welcher mit heutigen Rechnenleistungen innerhalb von wenigen Stun den bis Tagen mit einer Brute Force Attacke ermittelt werden kann Vgl Fre03 Ste04 Eine Vergr erung der Schl ssell nge auf 104 Bit schlie t zwar diesen Angriff faktisch aus jedoch kann auch hier bei unvorsichtiger Wahl des Schl ssels mit Hilfe einer W rter buchattacke ein Angriff gelingen
49. ays 730 Im folgenden Schritt wird durch die gerade erstellte CA der Request unterschrieben und damit ein Serverzertifikat erstellt Vorraussetzung daf r ist das Vorhandensein einer Datei namens xpextensions welche die folgenden Zeilen beinhaltet xpclient_ext extendedKeyUsage 1 3 6 1 5 5 7 3 2 xpserver_ext extendedKeyUsage 1 3 6 1 5 5 7 3 1 Mit diesen Einstellungen wird die gegenseitige Authentifikation zwischen Server und Client f r Windows XP Clients erm glicht Nun kann mit dem folgenden Befehl die Erstellung des Zertifikats durchgef hrt werden Dabei wird das Passwort f r den privaten Schl ssel der Zertifizierungsstelle ben tigt openssl ca policy policy_anything out newcert pem extensions xpserver_ext extfile xpextensions infiles newreq pem Mit weiteren Befehlen wird das Zertifikat in verschiedene Formate exportiert openssl pkcs12 export in newcert pem inkey newreq pem out cert srv p12 clcerts openssl pkcs12 in cert srv p12 out cert srv pem Die Datei cert srv pem welche auch den privaten Schl ssel enth lt wird nun als Server zertifikat f r Openswan bzw den im Hostap D mon integrierten Authentication Server festgelegt 71 Kapitel 6 Praktische Umsetzung der WLAN Distribution f r den IXDPG425 Eine weitere ben tigte Datei enth lt Informationen ber die Diffie Hellmann Schl sselpa rameter Diese Datei l sst sich mit dem folgenden Befehl erstellen openssl dhparam
50. bau sowie beim Abbau einer WPA Verbindung durchgef hrt werden muss wurde der Quelltext des Hostap D mons um diese Aufru fe erweitert Die Verbindungssteuerung bei Verwendung von WPA ist als Zustandsauto mat in der Quelltextdatei wpa c implementiert Befindet sich der Automat im Zustand PTKINITDONE ist die Verbindung erfolgreich aufgebaut Somit wurde an dieser Stelle der Aufruf des Skriptes setguest folgenderma en eingef gt Listing 6 3 wpa c Zeilen 2380 2383 char parameter 100 snprintf parameter 100 etc hostapd setguest s MACSIR sm gt sta gt eapol_sm identity MACSSTR sm sta gt addr FILE file popen parameter r pclose file Hierbei wird zuerst die aufzurufende Befehlszeile mitsamt Parametern zusammengestellt etc hostapd setguest bezeichnet das zu startende Skript sm gt sta gt eapol_ sm gt identity die Identit t des Benutzers und MAC2STR sm gt sta gt addr die MAC Adresse des Clients ber den Befehl popen wird dieser zusammengesetzte Befehl gestartet Analog gestaltet sich der Aufruf des Skriptes beim Beenden der WLAN Verbindung im Zustand DISCONNECTED Statt dem Skript setguest wird nun lediglich das Pendant delguest mit den beiden Parametern gestartet 68 Kapitel 6 Praktische Umsetzung der WLAN Distribution f r den IXDPG425 Die mit den beschriebenen Ver nderungen kompilierte Version des Host
51. bel zum Prozessor des kompilierenden Computers ist sondern zu einem Prozessor eines anderen Computers Die Toolchain besteht aus folgenden Komponenten e binutils Zusammenstellung von Werkzeugen f r den Umgang mit Bin rdateien der Ziel Prozessorarchitektur e gcc der Cross Compiler e c Library eine speziell in Gr e und Funktionsumfang auf das Embedded System angepasste C Bibliothek Bei der Auswahl einer geeigneten Toolchain musste vor allem die Kompatibilit t zum dem im weiteren Verlauf der Arbeit genutzten Madwifi Treiber bedacht werden Dieser Treiber f r die WLAN Schnittstelle besteht aus einem bin ren und einem quelloffenen Bestand teil Dabei wird seitens der Entwickler empfohlen beim Kompilieren der Quellen dieselbe Toolchain zu nutzen die diese f r den Bin r Bestandteil verwendet haben Um einen Mix aus verschiedenen Toolchains zu vermeiden wurden daher konsequent die folgenden Pro gramme verwendet e binutils Version 2 14 e gcc Version 3 3 4 e glibc Version 2 3 2 OpenEmbedded unterst tzt die Erstellung der Toolchain durch vorhandene Paketbeschrei bungen sowie einigen Patches zur Optimierung des Compilers f r die Xscale Architektur 53 Kapitel 5 Konzeption einer Linux Distribution f r einen WLAN Access Point 5 3 2 Auswahl eines Kernels und einer Kernelkonfiguration Eine f r den weiteren Verlauf dieser Diplomarbeit kritische Entscheidung stellt die Aus wahl eines geeigneten Linux Kernels da
52. bindung au erhalb des Firmengeb udes bzw der Grundst cksgrenzen wahrnehmbar ist Aus diesem Grund werden zur Etablierung von drahtlosen Netzen in Unternehmensumge bungen Sicherheitsfunktionen ben tigt die den betrieblichen Anforderungen an Vertrau lichkeit Integrit t und Authentizit t gerecht werden Das Institute of Electrical and Elec tronics Engineers IEEE als Standardisierungsgremium sowie die Wireless Fidelity Allianz WiFi eine Herstellervereinigung zur Verbreitung der IEEE Standards haben auf diese Sicherheitsbedenken bereits reagiert und ver ffentlichten neue Sicherheitsarchitekturen welche die bisherige Wired Equivalent Privacy WEP Sicherheitsfunktionen abl sen sol len W hrend mit WiFi Protected Access WPA eine Interimsl sung zur st rkeren Absi cherung von Funknetzen geschaffen wurde liegt nun mit dem am 25 Juni 2004 ratifizierten IEEE Standard 802 11i eine Sicherheitsarchitektur vor die unter der Verwendung des Ad vanced Encryption Standard AES eine ausreichende Sicherheit garantieren soll Die Hersteller von WLAN Access Points haben die Notwendigkeit robusterer Sicherheits architekturen erkannt und ihre Hard und Software um die in IEEE 802 11i definierten Kapitel 1 Einleitung Verfahren erweitert Hierbei werden jedoch h ufig nur Teilmengen sowie herstellerabh n gige Erweiterungen dieser Norm implementiert Doch auch im Umfeld der Open Source Softwareentwicklung existiert eine Vielzahl von
53. bindung von Microsoft Windows Betriebssystemen an den IPSec Server dar Zwar existiert in den aktuellen Versionen von Windows 2000 und XP eine IPSec Implementation jedoch kann diese nur mit gro em Aufwand manuell kon figuriert werden Somit ist die Installation eines VPN Clients zum Verwenden von nativen IPSec notwendig Eine wesentlich einfachere M glichkeit bietet jedoch das Layer2 Trans port Protokoll L2TP das direkt in Windows integriert ist Somit kann ein VPN Tunnel 59 Kapitel 5 Konzeption einer Linux Distribution f r einen WLAN Access Point als neue DF Verbindung konfiguriert werden Auf Seite des Servers wird daf r aber ei ne Implementation des L2TP Protokolls ben tigt dies leistet beispielsweise die Software RP L2TP Da im Repository von OpenEmbedded bisher noch kein L2TP D mon vor handen war wurde daf r ein neues Paket mit dem Namen rp l2tp erstellt Zus tzlich ben tigt diese Art des Verbindungsaufbaus einen PPP D mon der sich durch OpenEm bedded einfach portieren l sst Mit der Kombination aus Openswan L2TP und PPP k nnen von Windows PCs ohne zus tzliche Softwarekomponenten IPSec Verbindungen initiiert werden Dabei sorgen so wohl X 509 Zertifikate als auch eine Kombination aus Benutzername und Passwort f r eine doppelte Authentifikation Die Konfiguration der Seite des Clients soll im sp teren Verlauf dieser Arbeit pr sentiert werden 5 3 7 Unterst tzung von IEEE 802 11i WPA WPA2 W
54. bis zu 11 MBit s erreicht werden Vor allem die im selben Jahr gegr ndete Herstellervereinigung WiFi Alliance die Pro dukte auf ihre Kompatibilit t zum 802 11b Standard pr ft und das WiFi Logo verleiht konnte sich mit dieser Technologie einen breiten Markt erschlie en Eine abermalige Leistungssteigerung erm glicht die im Jahre 2003 ver ffentlichte Norm IEEE 802 11g die Daten bertragungen mit bis zu 54 MBit s Bruttodatenrate im 2 4 GHz Industrial Scientific and Medical Band ISM Band erm glicht Hierbei ist auch die Ab w rtskompatibilit t zu Ger ten der 802 11b Serie gew hrleistet ein entscheidender Vorteil gegen ber den im 5 GHz Bereich operierenden Ger ten des 802 11a Standards Bei allen auf IEEE 802 11 sowie der drei beschriebenen Erweiterungen basierenden Wireless LAN Ger te sind zwei unterschiedliche Betriebsmodi m glich Ad Hoc sowie Infrastruktur Modus Im Ad Hoc Modus kommunizieren verschiedene Rechner im Punkt zu Punkt Betrieb di rekt miteinander Ein Punkt zu Punkt Netz kann zwei oder mehrere Rechner umfassen die mit jeweils einem WLAN Adapter ausger stet sind Alle teilnehmenden Adapter m ssen dabei auf denselben Kanal eingestellt sein und k nnen bei entsprechender r umlicher N he direkt Daten miteinander austauschen Au er den WLAN Adaptern werden keine weiteren Ger te ben tigt weshalb dieser Modus die kosteng nstigste Variante f r eine drahtlose Vernetzung darstellt Jedoch kommen in diesem Betriebsm
55. c Verbindungen welche das Layer2 Transport Protocol nutzen lan Native IPSec Verbindungen ber den LAN Adapter lanl2tp 2k Analog wlan l2tp w2k lan I2tp xp Analog wlan l2tp wxp roadwarrior Native IPSec Verbindungen welche ber das Internet aufgebaut werden rw I2tp 2k Analog wlan l2tp w2k rw I2tp xp Analog wlan l2tp wxp Mit Hilfe dieser Verbindungsdefinitionen k nnen sowohl Benutzer aus dem WLAN aus dem LAN als auch von berall aus dem Internet eine abgesicherte Verbindung mittels nativem IPSec oder gekapselt im L2TP mit dem Vorteil einer einfacheren Konfiguration unter Windows Betriebssystemen zum Access Point aufbauen 3 Vgl The FreeRADIUS Server Project Fre04 4 Natives IPSec bedeutet dass die verschl sselten Pakete direkt bertragen werden und in kein anderes Protokoll gekapselt sind 75 Kapitel 6 Praktische Umsetzung der WLAN Distribution f r den IXDPG425 In umfangreichen Tests konnte die Funktionsf higkeit dieser Konfiguration nachgewie sen werden Das folgende Bespiel aufgezeichnet mit dem Programm tcpdump zeigt die bertragenen Pakete eines ICMP Ping Internet Control Message Protocol im Falle der ungesicherten und der mit IPSec abgesicherten bertragung Ungesicherte bertragung WLAN Interface 05 05 33 369498 IP 192 168 1 178 gt 192 168 1 1 icmp 40 echo request seq 1792 05 05 33 369791 IP 192 168 1 1 gt 192 168 1 178 icmp 40 echo reply seq 1792 Im Falle der unverschl
56. ch muss auch der Ethernet Treiber manuell angepasst werden um in der Ethernet NPE B die Unterst tzung der Verschl s selungsalgorithmen zu aktivieren 59 Kapitel 5 Konzeption einer Linux Distribution f r einen WLAN Access Point 5 3 4 WLAN Treiber und Wireless Tools Die in dieser Arbeit eingesetzten WLAN Adapter verf gen ber einen Chipsatz der Firma Atheros F r diese Wireless LAN Schnittstelle bietet der aktuelle Kernel bisher noch keine Unterst tzung Jedoch existiert mit dem MADWIFI Projekt eine Open Source Software welche eine freie Implementierung des Treibers f r diese Adapter zur Verf gung stellt Diese Implementierung gliedert sich in 3 Hauptkomponenten 1 der Atheros Hardware Access Layer ATH_HAL 2 die Ger teschnittstelle ATH_PCI 3 die 802 11 Schnittstelle WLAN Um den Anforderungen der Federal Communications Commission FCC zu gen gen wird die Hardwareschnittstelle Hardware Access Layer HAL nur als Bin rcode zur Ver f gung gestellt Somit k nnen Ver nderungen an Funkparametern z B Erh hung der Aus gangsleistung und Verwendung unerlaubter Kan le verhindert werden Damit widerspricht dieser Treiber dem Kriterium der Offenheit jedoch muss diese Ein schr nkung in Kauf genommen werden da ansonsten der weit verbreitete Atheros Chipsatz unter Linux nicht in Betrieb genommen werden kann Das Atheros Hardware Access Layer im Bin rformat wird bereits in einer f r den IXDP
57. che Softwaremodule notwendig Unter Linux kann hierf r das Paket wpa_supplicant genutzt werden welches basierend auf dem angewendeten WLAN Treiber eine Authentifizierung nach den Protokollen der Norm IEEE 802 11i durchf hrt Bei Verwendung von Windows Betriebssystemen ist die Kompatibilit t mit den aktuellsten Sicherheitsprotokollen stark abh ngig vom Treiber des Hardware Herstellers Zu Beginn der Arbeit existierte f r die auf dem Atheros Chipsatz basierenden WLAN Adapter kei ne Treibersoftware mit welcher ein Verbindungsaufbau bei Verwendung von WPA bzw WPA2 m glich war Erst kurz vor Beendigung der praktischen Realisierung konnte mit dem Atheros Treiber der Version 4 1 2 25 eine Software gefunden werden die sowohl mit Windows 2000 als auch mit Windows XP s mtliche in dieser Arbeit genutzten Sicherheits protokolle und Verschl sselungsalgorithmen erm glicht Dabei konnten unter Verwendung des internen Authentication Servers folgende Funktio nalit ten erprobt werden e EAP Methoden EAP TLS EAP TTLS MSCHAPV2 PEAP MSCHAP e Verschl sselungsalgorithmen TKIP CCMP e Sicherheitsprotokolle WPA WPA2 RSN e Betriebssystemkompatibilit t Linux Windows 2000 Windows XP 2 Vgl Linux WPA WPA2 IEEE 802 1X Supplicant Mal05b 74 Kapitel 6 Praktische Umsetzung der WLAN Distribution f r den IXDPG425 Hierbei l sst sich jedoch feststellen dass einige dieser Funktionen nur mit einem geeigne ten WLAN Adapter im C
58. chitektur v llig unzureichend zur Absicherung der WLAN Kommunikation in einem Unternehmen Zu dieser Erkenntnis gelangte auch die IEEE und gr ndete unter der Bezeichnung IEEE 802 11i eine Arbeitsgruppe zur Standardisierung einer h herwertigen Sicherheitsarchitektur Da jedoch der Standardisierungsprozess der IEEE sehr viel Zeit in Anspruch nimmt nahm sich auch die WiFi Allianz dieser Problematik an um eine Teilmenge der 802 11i Sicherheitsarchitektur sehr kurzfristig unter der Bezeichnung WPA WiFi Protected Access als eine vor bergehende L sung zur Verf gung zu stellen Der folgende Abschnitt stellt die WPA Architektur in Grundz gen vor Bei den Bestrebungen der WiFi Allianz eine robustere Sicherheitsarchitektur als die bisher im IEEE 802 11 Standard implementierte zu bieten gab es zwei entscheidende Ziele zum Ersten musste dieser Pseudostandard sehr schnell verf gbar werden um kurzfristig eine Alternative zur WEP zu bieten und damit die Verbreitung von WLAN Ger ten weiter zu f rdern zweitens sollte diese Architektur eine Abw rtskompatibilit t in Form von Firmware Updates mit den bisher verkauften WEP f higen Ger ten erlauben und damit Investitionssicherheit gew hren Da die Hardwareanforderungen durch die gew nschte Kompatibilit t sehr begrenzt wa ren konnte kein neuer Verschl sselungsstandard eingesetzt werden stattdessen wurde mit einem optimierten Schl sselmanagement sowie neuen Protokollen und Verfahren die Er r
59. chl sselungsoptionen auf den Datendurchsatz zu bestimmen Durch eine Recherche im Repository von OpenEmbedded konnte das freie Paket tepdump zum Mitschneiden von IP Paketen sowie die Software netperf zur Messung der Ubertragungsgeschwindigkeit gefunden werden Diese beiden Pakete werden zumindest w hrend der Testphase auf dem IXDPG425 ben tigt 63 Kapitel 6 Praktische Umsetzung der WLAN Distribution f r den IXDPG425 Nachdem im voherigen Kapitel verschiedene Softwaremodule zur Realisierung der ge w nschten Einsatzszenarien vorstellt wurden sollen diese nun f r die Zielplattform IXDPG425 kompiliert und konfiguriert werden Die Ergebnisse des Funktionstests sowie daraus resultierende nderungen sind ebenfalls Gegenstand dieses Abschnittes 6 1 Kompilierung der Module Der Kompilier Vorgang wird weitestgehend durch die Entwicklungsumgebung OpenEm bedded unterst tzt Zum Zusammenfassen mehrerer Pakete zu einer Distribution k nnen dabei Meta Pakete im Verzeichnis packages meta definiert werden F r den IXDPG425 wurde ein neues Meta Paket openixp image erstellt welches neben dem im Kapitel 5 3 vorgestellten Paketen noch Module f r den allgemeinen Funktionsumfang einer Linux Distribution enth lt Beim Starten von Bitbake mit dem Namen des Meta Moduls als Parameter werden zuerst alle darin enthaltenen Softwaremodule kompiliert und in Ver zeichnis rootfs installiert Danach erfolgt die automat
60. chlagen das Netzwerk anschl sse Ports nur berechtigten Benutzern zug nglich machen soll Hierf r bietet der 22 Kapitel 2 Grundlagen der Sicherheit von Wireless LAN Standard die M glichkeiten der Authentifizierung und Autorisierung Vor allem im Umfeld der drahtlosen Netze ergibt sich aus der Verwendung von 802 1x ein weiterer Vorteil der Austausch von Sitzungsschl sseln zwischen Client und Access Point kann automatisiert erfolgen Die Art und Weise der Authentifizierung Passwort Challenge Response Zertifikat wird im Standard offen gehalten Vielmehr wird die Kontrolle der Ports gesperrt ge ffnet definiert und ein Paketformat festgelegt in dem beliebige Authentifizierungsprotokolle gekapselt werden k nnen Die folgenden Begriffe werden durch IEEE 802 1x definiert Authenticator Eine Einheit an einem Ende eines Punkt zu Punkt LAN Segments wel che die Einheit am anderen Ende der Verbindung authentisiert Somit stellt der Authenticator den Netzwerkzugang zur Verf gung Supplicant Eine Einheit am Ende eines Punkt zu Punkt LAN Segments die bei Zugriffs wunsch auf den Netzwerkzugang durch den Authenticator authentifiziert werden muss Authentication Server Eine Einheit die einem Authenticator einen Authentication Ser vice bereitstellt Anhand der vom Supplicant zur Verf gung gestellten Informatio nen Passwort Zertifikat etc bestimmt dieser ob der Zugriff auf das Netzwerk gew hrt werden darf Netw
61. chrieben Hierf r kommt das Temporal Key Integrity Protocol TKIP zum Einsatz welches den WEP Verschl sselungsalgorithmus derart kapselt dass fast alle Schw chen beseitigt wer den Daf r werden tempor re Schl ssel und verschiedene Schl ssel Mix Funktionen angewendet Eine weitere Sicherheitsverbesserung stellt die Vergr erung des Initia lisierungsvektors von 24 auf 48 Bit dar So kann es nicht mehr vorkommen dass sich der IV bei starkem WLAN Verkehr nach 3 bis 4 Stunden wiederholt was bei einer Stromverschl sselung wie RC4 fatale Folgen f r die Sicherheit h tte Integrit t Ebenfalls Teil des TKIP sind neue Ma nahmen zur Integrit tssicherung Hier bei wird ein Message Integrity Code MIC in Form des sog Michael Algorithmus angewendet Dieser kann jedoch aufgrund der Leistungseinschr nkungen aus Kom patibilit tsgr nden keine vollst ndige Sicherheit gew hrleisten weshalb mit WPA ein Konzept der Gegenma nahmen eingef hrt wurde So ist bei einem MIC Fehler davon auszugehen dass es sich um einen Angriff handelt Im Standard ist eine MIC Fehlerrate von unter zwei Fehlern pro Minute festgelegt Dies impliziert dass die Station f r 60 Sekunden die Annahme aller weiteren Datenpakete verweigert wenn innerhalb einer Minute zwei MIC Fehler aufgetreten sind Des Weiteren wird bei einem solchen Vorfall ein Wechsel des Sitzungsschl ssels empfohlen Authentifizierung Bei der Authentifizierung im WPA Verfahren wird der Standard
62. chutzmechanismen angewendet werden und das Datenpaket vom Sicherheitsniveau dem eines ungesch tzten Datagramms entsprechen w rde Die Sicherheit des vorgestellten ESP Protokolls ist bei der Wahl geeigneter Algorithmen unumstritten jedoch ist auch hier ein Schl sselmanagement notwendig um Kommunika tionsschl ssel sicher erzeugen und verteilen zu k nnen Dieses Schl sselmanagement wird in IPSec durch das Internet Key Exchange IKE Protokoll sicher durchgef hrt 2 9 4 Internet Key Exchange Der Internet Key Exchange ist ein von IPSec unabh ngiger Standard definiert in den RFCs 2407 bis 2409 IKE basiert auf den Protokollen Internet Security Association and Key Management Protocol ISAKMP und Oakley Die Hauptaufgabe von IKE besteht in der automatischen Realisierung der folgenden drei Komponenten fiir ein sicheres Schliisselmanagement e Authentifikation des Kommunikationspartners IKE bietet vier verschiedene Authenitfikatonsmethoden an um sicherzustellen dass man auch wirklich mit der richtigen Person kommuniziert Authentifikation mit Pre Shared Key Authentifikation mit Digitaler Signatur Authentifikation mit Public Key Verschl sselung Verbesserte Methode fiir Authentifikation mit Public Key Verschl sselung Im Rahmen dieser Arbeit sollen die Methoden mit Pre Shared Key PSK und Di gitaler Signatur n her erl utert werden e Erzeugen der Security Association e Schl sselerzeugung und Regenerierung
63. d Port Uncontrolled Port Port unauthorized Authenticator PAE Supplicant PAE Authentication Server l l 1 l l EAP Protokoll wird l gekapselt I l l l l l zB Radius Abbildung 2 6 Supplicant Authenticator und Authentication Server im Protokoll IEEE 802 1x nach Ive03 Ob ein Supplicant autorisiert ist einen Netzwerkzugang zu erhalten entscheidet der Au thentication Server Der Authenticator befindet sich zwischen Supplicant und Authenti cation Server und vermittelt zwischen ihnen wie in Abbildung 2 6 gezeigt M chte sich ein Supplicant zur Erlangung des Netzwerkzugangs authentifizieren schickt er ein Authentifizierungs Request an den Authenticator Dieser verf gt ber eine Netzwerk verbindung zum Authentication Server wor ber er die Authentifizierungsanfrage weiter leitet Der Authentication Server in den meisten F llen ein Dienst der das Remote Authentication Dial In User Service RADIUS Protokoll implementiert pr ft nun die Autorisierung des Supplicants und teilt das Ergebnis dem Authenticator mit Bei einer positiven Autorisierung ffnet dieser den Controlled Port und erlaubt somit dem Suppli cant den Netzwerkzugang Die eigentliche Logik hinter der Authentizierung muss nicht im Authenticator implemen tiert sein Gem dem Standard nimmt der Authenticator nur eine Vermittlerrolle zwi schen Supplicant und Authentication Server ein Die Kommunikation zwischen Auth
64. das Netzwerkgateway IXDPG425 mit der im Kapitel 6 erstellten Embedded Linux Distribution eingesetzt Als Clients kamen dabei zwei PCs mit folgender Konfiguration zum Einsatz e Linux Betriebssystem SUSE Distribution 9 2 mit Kernel 2 6 8 2 IPSec Implementierung Openswan 2 3 0 WLAN Treiber MADWIFI Version 0 9 6 0 WPA Supplicant wpa_supplicant Version 0 3 9 e Windows Betriebssystem Microsoft Windows XP Service Pack 2 WLAN Treiber Atheros Treiber Version 4 1 2 56 enth lt WPA Supplicant IPSec Implementierung in Windows XP enthalten IPSec Konfiguration VPN Tool M l03 Beide Clients verf gen ber eine WLAN Verbindung zum Access Point Auf beiden Clients sind zudem die f r die Authentifikation notwendigen Zertifikate installiert Zum Test der Verbindung in das leitungsgebundene Netzwerk wurde ein Linux Server mit der LAN Schnittstelle des IXDPG425 verbunden 81 Kapitel 7 Validierung erver IP 192 168 0 100 LAN Verbindung WLAN Verbindung WLAN Verbindung as Client A Access Point Client B IP 192 168 x 178 IP 192 168 x 1 IP 192 168 x 119 Abbildung 7 1 Testumgebung 7 2 WLAN Access Point ohne Sicherheitsfunktionen Im ersten Szenario stellt der Access Point nur die reine WLAN Konnektivit t zur Ver f gung Dabei wird die drahtlose Schnittstelle des IXPDG425 ath0 mit der LAN Schnittstelle eth0 ber die im Kernel enthaltene Bridge Funktionalit t verbunden Dies
65. de durch das Paket rp l2tp auf diesem in stalliert Eine mit IPSec ber L2TP abgesichterte Verbindung kann in Windows XP wie folgt kon figuriert werden Assistent f r neue Verbindungen starten Auswahl Verbindung mit dem Netzwerk am Arbeitsplatz herstellen Auswahl VPN Verbindung Festlegen eines Namens f r die VPN Verbindung Auswahl Keine Anfangsverbindung automatisch w hlen IP Adresse des Access Points eingeben Bsp 192 168 1 1 Auswahl Fertigstellen Im Fenster Verbindung mit die Schaltfl che Eigenschaften klicken Im Reiter Netzwerk den VPN Typ auf L2TP IPSec VPN einstellen Das Eigenschaften Fenster schliessen Unter Verwendung der im Access Point konfigurierten Benutzername Passwort Kombination die Verbindung aktivieren Der Vorteil dieser Art der Verbindungskonfiguration liegt in der Tatsache dass keine zu s tzliche Software ben tigt wird Jedoch wirkt sich der Overhead hervorgerufen durch die Kapselung der IPSec Pakete in das Layer2 Transport Protokoll negativ auf die Geschwin digkeit der Daten bertragung aus Vgl Kapitel 6 2 7 80 Kapitel 7 Validierung Nachdem im vorangegangen Kapitel die einzelnen Softwaremodule bez glich ihrer Funk tionalit t getestet wurden wird nun die Gesamtfunktionalit t des Access Points unter Einbeziehung der im Kapitel 5 2 vorgestellten Szenarien untersucht 7 1 Testumgebung F r den Test der verschiedenen Szenarien wurde
66. den zus tzlichen Paket Overhead durch das Layer2 Transport Protokoll zur ckf hren Trotzdem kann die Leistung des IXDPG425 als WLAN Access Point und Router als v l lig ausreichend bewertet werden solange das IPSec Protokoll hinreichend sparsam an gewendet wird Verwendet man statt dessen IPSec grunds tzlich zur Verschl sselung des WLAN Verkehrs und ist der Austausch gro er Datenmengen innerhalb des drahtlosen Net zes notwendig so wird die Geschwindigkeit der Daten bertragung drastisch verringert 78 Kapitel 6 Praktische Umsetzung der WLAN Distribution f r den IXDPG425 6 3 Konfiguration der Clients 6 3 1 IPSec mit Linux Bei Verwendung des Betriebssystems Linux auf den Endger ten der Benutzer k nnen die verschiedenen unter Linux erh ltlichen IPSec Implementierungen verwendet werden Am einfachsten gestaltet sich dabei die Nutzung des auf dem Access Point eingesetzten Paketes Openswan da in diesem Fall die Konfigurationsdatei dessen bernommen werden kann 6 3 2 Natives IPSec mit Windows 2000 XP Die aktuellen Version des Microsoft Windows Betriebssystems enthalten bereits eine Un terst tzung des IPSec Protokolls Diese kann jedoch nur sehr aufw ndig durch die IP Sicherheitsrichtlinienverwaltung der Microsoft Management Konsole angepasst werden Daher empfiehlt sich die Verwendung eines speziellen VPN Clients welcher zumeist nur kommerziell erworben werden kann Eine kostenfreie Implementierung biet
67. e 1997 abgeschlossenen Standardisierung einer drahtlosen Netzwerkverbindung ver ffent licht unter der Bezeichnung IEEE 802 11 wurde der Grundstein f r die heute weit verbrei tete WLAN Technologie gelegt Der Standard 802 11 beschreibt drei verschiedene Techni ken zur drahtlosen bertragung zwei funkbasierte im Frequenzbereich von 2 4 bis 2 5 GHz mit den unterschiedlichen Bandspreizverfahren Frequency Hopping Spread Spectrum FHSS und Direct Sequence Spread Spectrum DSSS und eine auf Infrarot basierende W hrend anf nglich nur Daten bertragungsraten von bis zu 2 MBit s m glich waren konnte mit diversen Erweiterungen eine deutliche Zunahme der Geschwindigkeit erreicht werden Die ersten Erweiterungen aus dem Jahre 1999 tragen die Bezeichnung 802 11a und 802 11b Der Standard 802 11a beschreibt eine physikalische Schicht zur Daten bertragung welche im 5 GHz Bereich bertragungsgeschwindigkeiten von bis zu 54 MBit s erreichen kann Aufgrund des Frequenzbereiches konnten diese Ger te jedoch anf nglich nur in den USA 11 Kapitel 2 Grundlagen der Sicherheit von Wireless LAN eingesetzt werden seit Ende 2002 ist die Benutzung auch in Deutschland erlaubt jedoch mit deutlich verminderten Sendeleistungen Durch eine Optimierung der bertragungstechnologie konnte unter Wahrung der Kompa tibilitat mit der 802 11 DSSS Technik im 2 4GHz Bereich mit dem Standard 802 11b im Jahr 1999 eine Steigerung der bertragungsleistung auf
68. e direkte Integration dieses Treibers in das Linux Kernel Paket nicht m glich Die Intel Access Library stellt eine Programmierschnittstelle API zur Verf gung mit deren Hilfe vor allem die Funktionen der NPEs genutzt werden k nnen Daher ist sie notwendig um die auf den NPEs basierenden Ethernet Schnittstellen nutzen zu k nnen Dabei existieren jeweils zwei unterschiedliche Versionen der Access Library eine frei her unterladbare Version ohne Unterst tzung kryptographischer Operationen und eine ex portbeschr nkte Version mit Krypto Unterst tzung Die in den USA geltenden Export beschr nkungen f r kryptographische Erzeugnisse machen diese Aufteilung notwendig daher ist zum Herunterladen der Access Library mit Krypto Unterst tzung eine vorherige Registrierung und Anfrage an den Intel Export Koordinator notwendig Zur Nutzung der integrierten Ethernet Schnittstellen ist au erdem noch ein spezieller Ethernet Treiber notwendig welcher der GPL untersteht OpenEmbedded besitzt im Repository bereits Paketbeschreibungen sowohl f r die Access Library ixp4xx csr 1 4 als auch den Ethernet Treiber ixp425 eth 1 1 Aufgrund der Ex portbeschr nkung kann aber nur die Version ohne kryptographische Unterst tzung kom piliert werden Abhilfe schafft hier das manuelle Herunterladen der kryptographischen Komponenten Einf gen dieser in die Quelltextstruktur der Access Library sowie das ma nuelle Anpassen der verwendeten Makefiles Zus tzli
69. eichnis 107 Abbildungsverzeichnis 2 1 2 2 2 3 2 4 2 9 2 6 27 2 8 2 9 2 10 2 11 3 1 3 2 5 1 5 2 5 3 5 4 5 9 5 6 6 1 7 1 WEP Verschl sselung so o Mee e ee see 15 WEP Integrit tssicherung 15 WEP Fehlerkorrektur EE EE EE 16 WEP Authentifizierung 2 22 Coon 16 IEEE 802 1x Port Based Access Control ooa aaa 20 Supplicant Authenticator und Authentication Server im Protokoll IEEE S02 A ay te ee Eet e there ead TE Sieh dee 24 Beispiel BAP Austausch 4 2 aaa Se 26 IP Datagramm im Transport Mode 2 4 8 4 000 4 ee Dale 30 IP Datagramm in Tunnel Mode 2 2 8 83 bene Shea I aa tr 30 IP Datagramm mit AH im Transport Mode 31 Datagramm mit ESP im Transport Mode aoaaa aa nn 32 Aufbau d s EN me Me 5 a EEE 37 Aufbau d s E EE EE ENEE 38 WLAN Access Point ohne Sicherheitsfunktionen 47 WLAN Access Point mit IPSec us sp a fe wa Der bee 48 WLAN Access Point mit WPA Enterprise 49 WEAN Router 9 5 lt a ah He ee Re ee oh alow 8 ch dle EGA 50 WLAN Router mit Multi SSID EE 51 Asynchrone Verschl sselung mit OCH 58 Ergebnisse Geschwindigkeitsmessungen IXDPG425 e 78 Lestimsebime serca da a water een en Rn Me e E 82 Tabellenverzeichnis 2 1 2 2 2 3 2 4 4 1 6 1 6 2 B 1 Aufbau EAP P ket r Seog elects ge ha en re heiert ech 25 FA PICS yorut dh Bk E ok eas ek E Ei 26 EAPOL Typen 3 8 re Re EE 27 EAP Methoden im Vergleich 29 Tas
70. eichung der Schutzziele Vertraulichkeit Integrit t sowie Authentizit t verbessert 18 Kapitel 2 Grundlagen der Sicherheit von Wireless LAN Schl sselmanagement Statt einem gemeinsamem Schl ssel zur Verschl sselung und Au thentifizierung kommen bei WPA nur aus einem Master Key abgeleitete kurzlebige Sitzungsschl ssel zum Einsatz Das Erraten oder Rekonstruieren des Schl ssels wird somit f r den Angreifer unsinnig da w hrend des Angriffes der Schl ssel bereits mehrmals gewechselt worden sein kann Trotzdem muss auch bei der Verwendung von WPA ein gemeinsamer Schl ssel auf allen Clients sowie dem AP existieren der dann die Grundlage f r die Erstellung der Sitzungsschl ssel darstellt Im einfachsten Fall vor allem in Heimnetzwerken wird dieser Master Key manuell in allen beteiligten Ger ten eingetragen Diese als WPA PSK Pre Shared Keys bezeichnete Variante erm glicht jedoch auch wieder W rterbuchattacken daher ist hier auf eine geeignete Schl sselwahl zu achten Als Pre Shared Keys PSK k nnen 8 bis 63 stellige Zeichenketten verwendet werden Ein wesentlich robusteres Verfahren zur bertragung des Master Keys stellt die Managed Key Variante dar Hierbei erfolgt die Authentifizierung und der Schl s selaustausch ber den Authentifizierungsstandard IEEE 802 1x siehe Kapitel 2 7 Verschl sselung W hrend im WEP Standard die Verschl sselung optional war ist bei der Verwendung von WPA diese zwingend vorges
71. eignete m glichst zuf llige Passwortwahl schlie en Da die WPA Architektur nur eine Teilmenge des im Juni 2004 ratifizierten IEEE 802 11i Standards ist soll auch dieser im folgenden Kapitel kurz vorgestellt werden Vor allem durch die Einbindung des Advanced Encryption Standard AES soll er eine noch siche rere Verschl sselung gew hrleisten allerdings wird dabei die Abw rtskompatibilit t mit bisherigen WiFi Ger ten nicht mehr vollst ndig erm glicht 2 6 Der IEEE 802 111 Standard Um endg ltig und langfristig die Sicherheitsproblematik im Wireless LAN zu l sen wurde von der IEEE eine Task Group mit der Bezeichnung 802 11i gegr ndet Dieser lang erwar tete Standard ist nun seit Juni 2004 ratifiziert die ersten kompatiblen Produkte sind seit dem Ende des Jahres 2004 erh ltlich Wie im vorigen Abschnitt erw hnt hat WPA bereits eine ganze Reihe von Konzepten in 802 11i vorweggenommen deshalb sollen in diesem Abschnitt nur die Komponenten beschrieben werden die gegen ber WPA neu sind W hrend die WPA Sicherheitsarchitektur aus Kompatibilit tsgr nden die in ihrer An wendung unsichere RC4 Verschliisselung verwendet und damit auch die Nutzung lterer Hardware erlaubt wird in dem 802 11i Standard mit CTR CBC MAC Protocol CCMP ein speziell f r WLANs geschaffenes v llig neues Verfahren eingef hrt Hierbei wird der AES Verschl sselungsstandard mit dem Operationsmodus Counter Mo de CTR eingesetzt in der Kombina
72. eines externen RADIUS Servers k nnen Zugriffsinforma tionen zur Abrechnung gespeichert und ausgewertet werden Unterst tzung mehrerer Benutzergruppen Mit Hilfe der vom Autor vorgenommenen Anpassung des Hostap D mon kann das Verhalten der Firewall vom dem zur Authen tifizierung verwendeten Benutzernamen abh ngig gemacht werden Damit lassen sich unterschiedliche Zugriffsrechte f r verschiedene Benutzergruppen rudiment r imple mentieren 8 2 M gliche Erweiterungen Der gro e Vorteil der realisierten Distribution liegt in der konsequenten Verwendung quel loffener Software Somit l sst sich der WLAN Access Point relativ einfach um neue Funk tionalit ten erweitern beispielsweise durch Einf gen neuer Softwaremodule oder durch Aktualisierung der vorhandenen Programme Beispiele f r zuk nftige Erweiterungen e Einbau eines zus tzlichen WLAN Adapters zur berwachung der Funkkan le und zur Erkennung b swilliger WLAN Clients bzw Access Points e Anschluss von USB Festplatten zur gemeinsamen Nutzung im Netzwerk e Integration der Telefonschnittstellen des IXDPG425 f r VoIP Verbindungen e Installation einer USB Kamera zur Raum berwachung Neben der Erweiterung des Funktionsumfangs k nnte die Arbeit hinsichtlich der Beschleu nigung kryptographischer Operationen fortgef hrt werden Daf r m sste entweder selb st ndig die IPSec Implementation des Kernels 2 6 auf die Verwendung der Intel Access Library angepasst oder auf eine Er
73. elle Server m ssen dann dem Hostap D mon direkt zur Verf gung gestellt werden 73 Kapitel 6 Praktische Umsetzung der WLAN Distribution f r den IXDPG425 Nutzt man stattdessen einen externen Radius Server so wird dem Hostap D mon nur dessen IP Adresse sowie ein gemeinsames Geheimnis zur Kommunikation mitgeteilt Die Benutzer und Zertifikatsverwaltung erfolgt dann ausschlie lich im Radius Server Zwei Beispiele f r die Konfiguration des Hostap D mons sowohl mit integrierten als auch mit externem Authentication Server befinden sich im Anhang dieser Arbeit 6 2 4 Test der WLAN Verbindung Bereits nach dem Initialisieren des Madwifi Treibers und dem Einstellen des Master Modus ist der IXDPG425 als WLAN Access Point funktionsf hig und kann durch einen Client erkannt werden Mit eingeschalteter WEP Verschl sselung k nnen sowohl Linux als auch Windows Clients ohne zus tzliche Software eine Verbindung zu diesem Access Point auf bauen Nach dem Start des Hostap D mons ist der Verbindungsaufbau jedoch nur noch nach erfolgreicher Authentifizierung m glich weshalb zumindest das Zertifikat der Stammzerti fizierungsstelle auf dem Client ben tigt wird Au erdem wird auf dem Client eine Softwa re ben tigt welche die Funktionalit t des Supplicant im EAP Protokoll implementiert W hrend im Betriebssystem Windows XP Service Pack 2 dies bereits integriert ist sind f r ltere Windows Versionen aber auch Linux zus tzli
74. en Aufwand f r Konfiguration und Test werden in diesem Abschnitt nur spezielle Beispiele der Realisationsphase vorgestellt Ein Integrationstest der in der Kon zeptionsphase entstandenen Szenarien erfolgt im Kapitel 7 Die Ergebnisse dieser Diplomarbeit werden im Kapitel 8 zusammengefasst und diskutiert Des Weiteren soll hierbei ein Ausblick auf zuk nfigte Erweiterungen und Fortsetzungen dieser Arbeit gegeben werden 10 Kapitel 2 Grundlagen der Sicherheit von Wireless LAN Der Begriff Wireless LAN WLAN bezeichnet ein drahtloses lokales Funknetzwerk Nahezu alle derzeit erh ltlichen WLAN Produkte basieren im wesentlichen immer noch auf dem im Jahre 1997 ver ffentlichten Standard der IEEE mit der Bezeichnung 802 11 Zur Sicherung der Funk bertragung gegen ber unberechtigten Dritten wurde schon da mals die WEP Sicherheitsarchitektur in diesen Standard integriert welche sich jedoch in den letzten Jahren als v llig unzureichend erwiesen hat In diesem Abschnitt sollen nun die WLAN Technologie die WEP Sicherheitsarchitektur mitsamt ihrer Schwachstellen sowie Erweiterungen bez glich der Sicherheit von Funknet zen vorgestellt werden 2 1 Wireless LAN Technologie Funkverbindungen zwischen Computern existieren bereits seit Anfang der 90er Jahre je doch konnten sich diese propriet ren Produkte aufgrund geringer bertragungsleistungen und fehlender Kompatibilit t nie einen gro en Markt erschlie en Erst mit der im Jahr
75. en Informationen sowie des geheimen Schl s sels kann nun auf der Empf ngerseite die Entschl sselung durchgef hrt werden Der geheime Schl ssel wird durch die Key ID bestimmt der im Klartext bertragene Initialisierungsvektor wird mit diesem verkettet und bildet somit den Schl sselstrom RC4 K IV Die Entschl sselung erfolgt analog zur Verschl sselung d h eine XOR Verkn pfung des Schl sseltextes C mit dem Schl sselstrom RC4 K IV ergibt nun wieder den Klartext M ICV Anschlie end findet durch ein erneutes Berechnen der ICV und ein Vergleichen mit dem erhaltenen ICV ein Integrit tstest statt Integrit t Bei der Integrit ts berpr fung kommt eine CRC 32 Pr fsumme zum Einsatz ein Verfahren das eigentlich f r die Erkennung von zuf lligen Fehlern bei der bertragung von Daten eingesetzt wird Diese ber dem Nachrichtentext M gebildete Pr fsumme ICV wird an die Nachricht angehangen und dadurch auch verschl sselt bertragen ERC 32 Abbildung 2 2 WEP Integrit tssicherung Zum Erkennen von bertragungsfehlern wird wieder das CRC 32 Verfahren ange wendet diesmal jedoch auf den gesamten zu bermittelnden Frame Dem nach der Verschl sselung entstandenen Frame Body wird zuvor ein MAC Header der f r die Adressierung im 802 11 Netz verantwortlich ist vorangestellt Danach wird mit CRC 32 die Frame Check Sequence FCS berechnet und an den MAC Frame angehangen Zum berpr fen einer fehlerfreien Date
76. en ist die Existenz einer Zertifizierungsstelle und von ihr ausgestellter Zertifikate notwendig Der Vorgang der Zertifikatserstellung mit OpenSSL soll im folgenden Kapitel beispielhaft dar gestellt werden 6 2 1 Erstellen von X 509 Zertifikaten F r die Verwendung von EAP bei der WLAN Authentifizierung sowie f r die Authentifi zierung mit IPSec m ssen eine Vielzahl von Zertifikaten und Schl sseln erzeugt und ver waltet werden Ebenso ist eine Zertifizierungsstelle Certificate Authority CA notwendig weshalb der Aufbau einer Public Key Infrastruktur PKI erfolgen muss Mit OpenSSL steht eine freie SSL Implementierung zur Verf gung die diese Aufgabe leisten kann Im Falle einer bestehenden PKI kann diese selbstverst ndlich auch f r die Verwaltung der notwendigen Zertifikate im Produktivbetrieb eingesetzt werden Erstellen eines CA Stammzertifikates Um ein neue Zertifizierungsstelle zu erzeugen muss zuerst ein Request gestellt werden openssl req new x509 keyout newreq pem out newreq pem days 730 Dabei muss ein Passphrase eingeben werden der den privaten Schliissel der Zertifizierungs stelle sch tzt Au erdem erfolgt die Abfrage einiger beschreibender Informationen Der folgende Befehl nutzt ein bei Openssl mitgeliefertes Skript welches aus dem Request eine neue CA erstellt echo newreq pem usr lib ssl misc CA pl newca Nach dem Starten des Skriptes existiert ein neues Verzeichnis demoCA in welchen sic
77. en oder Diensten die Authentizit t der Kommunikationspartner sichergestellt werden Die Authentizit t die eng mit der Integrit t verbunden ist stellt sicher dass neben der unver nderten bertragung auch die Herkunft und das Ziel der Daten zweifelsfrei bekannt sind Damit wird die Grundlage f r Verbindlichkeit geschaffen Verf gbarkeit Verf gbarkeit bedeutet dass ein Dienst immer dann zur Verf gung steht wenn ein berechtigter Nutzer diesen in Anspruch nehmen m chte Beeintr chtigt werden kann die Verf gbarkeit beispielsweise durch berlastung oder Sabotage Ziel ist es St rungen bei der Dienstbereitstellung auszuschlie en bzw zumindest soweit wie m glich einzugrenzen Im Fall einer St rung sollte diese sicher erkannt werden und Ma nahmen eingeleitet werden die die Verf gbarkeit wiederherstellen k nnen 2 3 Sicherheit in IEEE 802 11 Sowohl in den verschiedenen Standards der IEEE Gruppe 802 11 als auch in den auf dem Markt befindlichen Access Points existieren verschiedene Sicherheitsma nahmen um die im letzten Abschnitt beschriebenen Schutzziele zu erreichen Als ein einfacher Mechanismus zur Zugriffskontrolle in WLAN Netzen dient die Media Access Control MAC Adresse eine Hardwarekennung mit welcher bereits vom Her steller alle WLAN Adapter gekennzeichnet werden Ein im Access Point implementierter 13 Kapitel 2 Grundlagen der Sicherheit von Wireless LAN Adressfilter ist in der Lage nur die in einer Liste
78. enti cator und Authentication Server findet auf einem Protokoll h herer Ebene statt zumeist RADIUS ber TCP IP w hrend Supplicant und Authenticator mit EAP over LAN kommunizieren Der Authenticator verarbeitet dabei nur bedingt den Inhalt der Pakete die Authentication Server und Supplicant austauschen Nach erfolgreichem Abarbeiten des Authentifizierungsprotokolls schickt der Authentication Server ein EAP Success Paket an den Authenticator der dann den Controlled Port f r den Supplicant ffnet und diesem das EAP Success Paket bermittelt Nachdem die Authentifizierung erfolgt ist nutzt der Supplicant das Netz mit den gewohn ten Netzwerkprotokollen Bis auf die eigentliche Authentifizierung erzeugt 802 1X keinen Paket Overhead 24 Kapitel 2 Grundlagen der Sicherheit von Wireless LAN 2 8 Das Extensible Authentication Protokoll EAP Innerhalb des Authentifizierungs Vorganges nimmt EAP eine bedeutende Stellung ein da es ber die Art und Weise der Authentifizierung entscheidet Daher soll an dieser Stelle das Protokoll sowie die darauf bestehenden Verfahren n her erl utert werden Hintergrund der Standardisierung von EAP durch die Internet Engineering Task Force IETF ist die gestiegene Anzahl von Authentisierungsverfahren f r PPP das Point to Point Protokoll Das Ziel des Standards war die Festlegung einer Rahmenstruktur in welches jedes beliebige Authentisierungsverfahren gekapselt werden kann um somit dem PPP
79. eord net werden k nnen e Erlaube nur ausgehende Pakete vom Access Point die von den genutzten Diensten ben tigt werden e Erlaube Zugriffe in das Internet aus dem WLAN und LAN e Erlaube Zugriffe zwischen LAN und WLAN e Bei Verwendung von IPSec verwerfe alle Pakete aus dem WLAN die nicht ver schl sselt sind Beim Start von Shorewall erfolgt die auf diesen Dateien basierende automatische Konfigu ration des im Kernel enthaltenen Paketfilters iptables Da dieser Verarbeitungsvorgang sehr langwierig ist und daher beim Start des IXDPG425 zu viel Zeit in Anspruch nimmt wurden f r die unterschiedlichen Einsatzszenarien vordefinierte Firewall Konfigurationen abgespeichert und im Verzeichnis usr lib shorewall hinterlegt Beim Bootvorgang k n nen diese nun unter Verwendung des Programms iptables restore in den Kernel importiert werden 6 2 7 Geschwindigkeitsanalyse Um die Leistung der beiden Netzwerkschnittstellen bestimmen zu k nnen wurden ver schiedene Messungen mit dem Analyseprogramm netperf durchgef hrt Dabei wird ein TCP Stream von einem Client zu dem IXDPG425 f r eine festgelegte Zeitdauer bertragen und damit die durchschnittliche bertragungsgeschwindigkeit gemessen Die Ergebnisse der Messungen zeigt die Abbildung 6 1 Dabei wird deutlich dass sowohl die LAN als auch die drahtlose Schnittstelle bei Ver zicht auf eine Verschl sselung mit IPSec ihre maximale Nettodatenraten erreichen Auc
80. er Diplomarbeit liegt eine DVD bei auf der die Ergebnisse der praktischen Umsetzung nachvollzogen werden k nnen Eine Auswahl der wichtigsten Verzeichnisse zeigt die Tabelle B 1 Verzeichnis Beschreibung rootfs Wurzeldateisystem des IXDPG425 tftpboot Verzeichnis f r die per TFTP zu bertragenen Kernel slug Hauptverzeichnis der OpenEmbedded Entwicklungsumgebung slug bitbake Das Bitbake Programm slug ixp Arbeitsordner f r die zu erstellende Linux Distribution slug ixp build conf Speicherort der Hauptkonfigurationsdatei local conf slug ixp build tmp Ordner zur Ablage s mtlicher im Entwicklungsproze entstehender Dateien slug ixp build tmp cache Zwischenspeicher f r Paketbeschreibungen slug ixp build tmp cross Der Cross Compiler slug ixp build tmp work Arbeitsverzeichnis f r den Cross Compile Proze slug openembedded Programm und Konfigurationsdateien sowie Repository f r OpenEmbedded slug openembedded Speicherort der Distributionsbeschreibung conf distro openixp425 conf slug openembedded Speicherort der Ger tekonfiguration ixp425 conf conf machine slug openembedded Ablageort der Paketbeschreibungen OpenEmbedded packages Repository slug source Quellcode Archive der eingesetzten Softwaremodule Tabelle B 1 Inhalt der beiliegenden DVD 103 Anhang C Abk rzungsverzeichnis 3DES Triple Data Encryption Standard AAI A
81. ernel W hrend bei der Verwendung eines 2 4er Kernels noch ein Netzwerkinterface ipsec0 vorhanden ist wurde hierauf in dem aktuellen Kernel ver zichtet Somit passiert jedes eintreffende mit IPSec verschl sselte Paket genau zweimal die Fi rewall zuerst als verschl sseltes danach als unverschl sseltes Paket Dadurch lassen sich nun keine Regeln formulieren die bestimmte Dienste beispielsweise den Zugriffe auf das Unternehmensnetzwerk nur f r Nutzer von IPSec Verbindungen erm glichen Eine Abhilfe f r diese Problematik schafft ein zus tzlicher Filteralgorithmus dessen Ein bindung in den Kernel in einer online verf gbaren Beschreibung vorgestellt wird Auf grund des hohen Umfangs dieser Quellcode Anpassung wird auf eine ausf hrliche Darstel lung an dieser Stelle verzichtet 5 3 9 Zus tzliche Netzwerkdienste Neben den bisher vorgestellten Programmen die nahezu alle gew nschten Sicherheitsfunk tionen des WLAN Access Points realisieren sind noch weitere Netzwerkdienste notwendig die vor allem im Routerbetrieb die Arbeit mit dem IXDPG425 vereinfachen So ist es beispielsweise w nschenswert dass drahtlose Computer beim Zugriff auf den WLAN Router automatisch eine IP Adresse aus dem internen Netz erhalten Diese Aufga be erf llt ein Server der das Dynamic Host Configuration Protocol DHCP implementiert H ufig wird im Internet der ISC DHCP Server genutzt der jedoch aufgrund seiner Kom plexit t die Anforderungen an Re
82. ernen eher im Bereich Sicherheit und kosteng nstige daher h ufig zentrale Wartung angesiedelt 43 Kapitel 5 Konzeption einer Linux Distribution f r einen WLAN Access Point Aus diesem Grund unterscheidet die Firma Cisco zwei unterschiedliche WLAN Architekturen 1 Herk mmliche Access Points mit dezentraler Intelligenz Thick AP gt Cisco Distributed WLAN Solution 2 Das Konzept des WLAN Switching Thin AP gt Cisco Centralized WLAN Solution Im erstgenannten Architekturkonzept sind neben der reinen Funk bertragung viele weitere Funktionen beispielsweise Sicherheit und Kryptographie Authentifizierung und Abrech nung Netzwerkrouting sowie die Vergabe von dynamischen IP Adressen direkt auf jedem AP realisiert Daher muss jeder AP sowohl vor Inbetriebnahme als auch im laufenden Be trieb konfiguriert und st ndig berwacht werden W hrend in einem kleinen Unternehmen diese Aufgabe sicherlich einfach zu realisieren ist kann dies bei einer Gro installation von mehreren hunderten Access Points zu erheblichen Problemen vor allem im Bereich der Sicherheit f hren Dieses Problem hat Cisco erkannt und mit der bernahme der Firma Airespace das Kon zept des WLAN Switching eingef hrt Hierbei kommt dem Access Point nur noch die Aufgabe der Funk bertragung zu alle weiteren Funktionen werden durch einen zentra len um die f r Wireless LAN notwendigen Funktionen erweiterten Switch durchgef hrt Aufgrund des
83. ertifikaten basierende Authentifizierung durchgef hrt Nach dem er folgreichen Authentifizierungsvorgang EAP Success findet der Schl sselaustausch ber das EAPOL Protokoll statt 7 5 WLAN Router Bei der Erweiterung des WLAN Access Points um die Routing Funktionalit t kann dieser auch als Schnittstelle in das Internet verwendet werden Ein an die LAN Schnittstelle angeschlossenes DSL Modem stellt ber das PPPoE Protokoll eine Internet Verbindung her die dann durch die Benutzer im WLAN und im LAN genutzt werden kann 84 Kapitel 7 Validierung Die beiden Schnittstellen WLAN und LAN werden hierbei nicht mehr ber eine Bridge miteinander verbunden Statt dessen werden beiden Schnittstellen unterschiedliche IP Adressbereiche zugeordnet die LAN Schnittstelle nutzt das Netz 192 168 0 0 24 den Benutzern des Wireless LAN werden IP Adressen aus dem Netz 192 168 1 0 24 zugeord net Aufgrund der Integration des Pakets dnsmasq erfolgt in diesem Szenario die Konfigu ration der Clients ber das DHCP Protokoll Dabei werden automatisch Parameter wie IP Adresse Standard Gateway und DNS Server zum Client bertragen Verbindet sich der Client A mit dem WLAN Router wird zun chst eine Authentifizierung mit WPA durchgef hrt Im Anschlu daran fordert der Client seine Konfiguration ber das DHCP Protokoll an Der Client A erh lt dabei die IP Adresse 192 168 1 178 und als Standard Gateway und DNS Server die IP Adresse des Routers
84. et das Hilfsprogramm VPN Tool von Marcus M ller Dieses ben tigt eine Konfigurationsdatei welche syntaktisch hnlich zu der von Openswan verwendeten ist Eine Beispielkonfiguration f r den Zugriff auf den mit IPSec abgesichterten Access Point l sst sich folgenderma en realisieren Listing 6 4 Konfiguration VPN Tool conn lan left 192 168 1 1 leftsubnet x rightca C DE S Sachsen L Dresden O Testfirma OU WLAN EAP CN WLAN CA E ca test de right any network lan auto start pfs yes Nach dem Start des VPN Tools wird diese Konfiguration eingelesen und damit eine IP Sicherheitsrichtlinie f r Windows erstellt 6 3 3 IPSec ber LDTP Zum Aufbau einer IPSec Verbindung ist wie im vorangegangenen Abschnitt gezeigt die Exisitenz eines zus tzlichen Programmes auf dem Client notwendig Jedoch ist dies nicht immer m glich weshalb nach einer alternativen Variante zur Verbindungskonfiguration gesucht wurde Eine L sung stellt hierbei die Kapselung des IPSec Protokolls in das von 5 Siehe Homepage VPN Tool M l03 79 Kapitel 6 Praktische Umsetzung der WLAN Distribution f r den IXDPG425 Windows komfortabel unterst tzte Layer2 Transport Protokoll dar Hierbei kann die Kon figuration des Tunnels durch den in Windows integrierten Assistent f r neue Verbindun gen durchf hrt werden F r diese Art der Verbindung ist die Existenz eines L2TP D mon auf dem Access Point notwendig dieser wur
85. forderlich In der ersten Phase baut IKE die so genannte ISAKMP SA auf also diejenige Secu rity Associtaton die zust ndig ist f r die Verschl sselung des ISAKMP Datenpakets selbst Sie beschreibt wie die beiden Kommunikationspartner einander authentifizieren und welches Verschl sselungsverfahren f r IKE angewendet wird Zum Austausch eines gemeinsamen Geheimnisses f r die notwenige Verschl sselung wird der Diffie Hellmann Schl sselaustausch verwendet welcher an dieser Stelle nicht n her beschrieben werden soll Danach l uft bereits jede weitere Kommunikation verschl sselt ab Es folgt nun die gegenseitige Authentifikation der Kommunikationspartner Daf r ist die Verwendung ge meinsamer Geheimnisse PSK asymmetrischer Verschl sselungsverfahren oder digitaler Signaturen vorgesehen Die Nutzung von Pre Shared Keys ist aufgrund des schwierigen Schl sselaustausches nur in Testumgebungen ratsam H ufig werden stattdessen digitale Signaturen in Form von X 509 Zertifikaten angewendet die auch in gr eren Netzwerken einfach zu verwalten und zu verteilen sind Die zweite Phase erzeugt die IPSec SA die auf die Nutzdaten angewendet wird Hierbei wird unter der Nutzung der Schl ssel der ISAKMP SA sowie einer Zufallszahl ein Hash wert erzeugt welcher nun als Schl ssel f r die IPSec SA verwendet werden kann Somit haben sich die beiden Kommunikationspartner auf einen gemeinsamen Schl ssel und auf ein gemeinsames Vorgehen bei der Sicher
86. gleich Allen genannten Methoden gemeinsam ist die M glichkeit zur dynamischen Schl sselge nerierung sowohl f r WEP WPA als auch WPA2 802 11i W hrend EAP TLS ber ein RFC bereits hinreichend spezifiziert ist liegen EAP TTLS und PEAP im Augenblick nur als Draft vor und k nnen daher noch ver ndert werden Somit ist die Auswahl einer geeigneten EAP Methode jeweils abh ngig von der vorhan denen Infrastruktur also dem eventuellen Vorhandensein einer Public Key Infrastruktur PKI und der Frage der Verf gbarkeit von Implementierungen sowohl auf Client als auch auf Server Seite 2 9 Sicherung von WLANs durch IPSec Neben den bisher beschriebenen Sicherheitsarchitekturen die alle direkt f r Wireless LAN entwickelt wurden existiert mit der Norm Internet Protocol Security IPSec eine wei tere M glichkeit zur Absicherung von WLAN Verbindungen IPSec erm glicht bei IP Datagrammen die Authentizit t des Absenders die Vertraulichkeit und die Integrit t der Daten zu wahren Weiterhin existiert in IPSec auch ein Schutz vor Replay Attacken also dem wiederholten Senden alter Datagramme Diese Aufgaben werden durch eine Erweite rung der Datagramme um optionale Header erf llt Bis zum Aufkommen der WLAN Technologie wurde der Standard IPSec bisher nur zum Aufbau sogenannter Virtueller Privater Netzwerke VPN genutzt Dabei k nnen entfernte private Netzwerke ber eine ffentliche Infrastruktur die als Transitnetz verwendet wird zusam
87. gter WLAN Router s mtliche f r ein kleines Unternehmen notwendigen Netzwerkdienste anbieten 49 Kapitel 5 Konzeption einer Linux Distribution f r einen WLAN Access Point Di Client Router Abbildung 5 4 WLAN Router Der WLAN Router nutzt alle drei Netzwerk Interfaces die der IXDPG425 zur Verf gung stellt Dabei k nnen sich drahtlose Computer ber die WLAN Schnittstelle am Router anmelden Die Authentifizierung wird entweder mit IPSec oder mit WPA WPA2 durchge f hrt ber das erste Ethernet Interface kann das Unternehmensnetzwerk mit dem Router verbunden werden um eine Nutzung der ber den Router angebotenen Dienste zu er m glichen und wechselseitigen Zugriff zwischen drahtlosen und im LAN befindlichen PCs zu gew hrleisten Das zweite Ethernet Interface verbindet den Router mit dem Internet Dies kann beispielsweise ber ein DSL Modem erfolgen hierf r ist jedoch die Nutzung des PPPoE Protokolls notwendig Zur Vereinfachung der Client Konfiguration sollten au erdem elementare Netzwerkdienste durch den Router implementiert werden So kann die Vergabe von IP Adressen und Rou tinginformationen automatisch ber einen Dynamic Host Configuration Protocol DHCP Server durchgef hrt werden das f r die Nutzung des Internets notwendige Weiterleiten von DNS Anfragen bernimmt ein DNS Forwarder auf dem Router Wenn beispielsweise bei der DSL Einwahl nur eine externe IP Adresse zur Kommunikation mit dem Internet vorh
88. h T7 Kapitel 6 Praktische Umsetzung der WLAN Distribution f r den IXDPG425 100 4 90 80 70 cn 50 DS 20 8 10 0 LAN 100 IPSec LAN 100 IPSec LAN 100 IPSec wean 4 WLAN 54 WPA2 WLAN 54 IPSec il Windows Windows L2TP AES il m Daten bertragungsrate MBit s 93 86 15 47 781 5 54 29 45 29 13 15 14 LAN 100 Abbildung 6 1 Ergebnisse Geschwindigkeitsmessungen IXDPG425 bei Verwendung der WLAN Sicherheitsarchitektur WPA mit dem Verschl sselungsalgo rithmus AES ndert sich die Datenrate nicht da s mtliche Verschl sselungsoperationen direkt in dem WLAN Adapter durchgef hrt werden Nur bei Anwendung des IPSec Protokolls sinkt die bertragungsgeschwindigkeit deutlich auf 10 bis 15 MBit s Der Grund daf r liegt in der beschr nkten Leistung des Prozessors IXP425 und der fehlenden Unterst tzung der Beschleunigungskomponente W rde die IPSec Implementierung die integrierte Krypto Beschleunigung des IXP425 nutzen k nnen w re eine Steigerung der Datenraten auf 30 bis 45 MBit s denkbar Beim Einsatz von Windows XP als Client Betriebssystem sinkt die Daten bertragungs rate im Vergleich zur Linux Implementierung Die Gr nde f r diesen Geschwindigkeits unterschied konnten leider nicht zufriedenstellend gekl rt werden Jedoch l sst sich die nochmalige Abnahme der bertragungsgeschwindigkeit bei Nutzung des L2TP auf
89. h alle f r die Verwaltung der CA notwendigen Dateien befinden Um das Stammzertifikat auch in anderen Betriebssystemsumgebungen nutzen zu k nnen konvertieren die folgenden 3 Befehle es in verschiedene Formate openssl pkcs12 export in demoCA cacert pem inkey newreq pem out root p12 cacerts openssl pkcsi2 in root p12 out root Dem openssl x509 inform PEM outform DER in root pem out root der 70 Kapitel 6 Praktische Umsetzung der WLAN Distribution f r den IXDPG425 Nach Beendigung dieser Schritte steht das Stammzertifikat in verschiedenen Formaten zur Verf gung Die Datei demoCA cacert pem wird durch den Authenticaton Server f r das berpr fen von Benutzerzertifikaten verwendet die Datei root der muss auf den PCs der Benutzer installiert werden um eine gegenseitige Authentifizierung gew hrleisten zu k nnen die drei Dateien root p12 root pem und demoCA private cakey pem enthalten den privaten Schl ssel der Zertifizierungsstelle verwendet f r das Unterschreiben neuer Zertifikate und m ssen daher geheim gehalten werden Erstellen des Server Zertifikates Wie zuvor muss zum Erzeugen eines Zertifikates f r den Server zuerst ein neuer Request durchgef hrt werden Hierbei werden verschiedene beschreibende Informationen eingege ben wichtig ist vor allem die Eingabe eines Common Name in diesem Fall beispielsweise Server openssl req new x509 keyout newreq pem out newreq pem d
90. h einem Gast kurzfristig Zugang zum abgesicherten Wireless LAN zu erm glichen Selbst wenn diese organisatorische H rde durch Ausstellen und Installation eines tempor ren Zertifi kates berwunden wird hat das System keine M glichkeit festzustellen ob der Zugang von einem Mitarbeiter oder einem Gast verwendet wird Damit kann es auch keine auf den Anwender angepasste Sicherheitsregel anwenden W nschenswert w re hier beispiels weise eine Sicherheitsarchitektur die es Mitarbeitern mit drahtlosen Endger ten erlaubt sowohl das Internet als auch das Unternehmensnetz LAN zu erreichen G sten jedoch den Zugriff auf das LAN verbietet Diese Problematik hat auch die WLAN Industrie erkannt und das Konzept der Multi SSID Ger te vorgestellt Ein Access Point mit einem Funkinterface sendet auf einem Kanal mehrere unterschiedliche Funkkennungen SSID und kann dabei f r jede Funkkennung eine andere Sicherheitsregel vorgeben Somit k nnen f r Mitarbeiter als auch f r G ste folgende Zugriffe erm glicht werden SSID TEST MA Client Mitarbeiter Client Gast Router Firewall Abbildung 5 5 WLAN Router mit Multi SSID In dem abgebildeten Szenario ist sowohl der Client Mitarbeiter als auch der Client Gast mit dem Router ber eine WLAN Assoziation verbunden Der Mitarbeiter hat sich jedoch mit der SSID TEST MA angemeldet und musste zur Authentisierung sein Zertifikat vorweisen Der Gast nutzte die SSID TEST GAST und
91. i der Konfiguration des Kernels konnte auch auf eine Konfigurationsdatei aus dem OpenSlug Projekt zur ckgegriffen werden die sich im OpenEmbedded Repository befin det Neben der Definition von ger tespezifischen Parametern f r den IXDPG425 wurde die Konfiguration des Kernels um die folgenden Module erweitert e IPSec Unterst tzung Netkey e Firewall Netfilter e Bridge e Wireless LAN e Point to Point Protokoll PPP e PPP over Ethernet PPPoE e Universal Seriell Bus USB e SCSI Unterstiitzung notwendig fiir USB Speicheranwendungen Network Storage Link von Linksys 54 Kapitel 5 Konzeption einer Linux Distribution f r einen WLAN Access Point e Network File System NFS e Unterst tzung kryptographischer Operationen Crypto Die notwendigen Schritte zum Anpassen und Kompilieren des Kernels werden mit OpenEmbedded durchgef hrt Daf r wurde ein neues Paket namens openixp kernel 2 6 11 2 erstellt das eine funktionsfahige Kernelkonfiguration und den notwendigen Patch enth lt 5 3 3 Die Intel Access Library Wie bereits bei der Vorstellung der Hardwareplattform erw hnt ist eine von Intel her ausgegebene Software notwendig um spezielle Funktionen des IXP425 nutzen zu k nnen Die so genannte Intel Access Library ist quelloffen jedoch untersteht sie einer speziellen Intel Lizenz und darf daher nur mit auf Intel Netzwerkprozessoren basierenden Ger ten vertrieben werden Aus diesem Grund ist ein
92. i einer Ver nderung der Hardware bei spielsweise bei Verwendung einer neuen Beschleunigungskomponente nur ein zus tzlicher Hardware Treiber f r das OCF eingebunden werden das Anwendungsprogramm muss nicht angepasst werden Leider existieren mit OpenSSL und OpenSSH jedoch nur zwei Applikationen die von dem OpenBSD Cryptographic Framework Gebrauch machen Zum Kompilieren muss das OCF in die Quelltextstruktur des Kernels eingearbeitet werden Daf r wurde im OpenEmbedded ein neuer Kernel mit dem Namen openixp kernel crypto erstellt Danach kann das Krypto Framework als Kernelmodul kompiliert werden Dabei werden folgende Module erzeugt ocf ko cryptodev ko cryptosoft ko ixp4xx ko 58 Kapitel 5 Konzeption einer Linux Distribution f r einen WLAN Access Point Das Kernelmodul ocf ist verantwortlich f r die Weiterleitung asynchroner Krypto Operationen an die Hardwarebeschleunigung das Modul eryptodev stellt diese anderen Programmen als Ger t dev crypto zur Verf gung Uber den Ger tetreiber ixp4xx wird nun die API der Intel Access Library verwendet um die zu verschl sselnden Daten an die NPE des IXP425 weiterzuleiten Im Falle der Nichtverf gbarkeit der Hardwarebeschleuni gung nutzt das Framework automatisch das Modul eryptosoft um die standardm igen Kernel Funktionen zur Verschl sselung zu benutzen Trotz des komplizierten Aufrufmechanismus zwischen Kernel Intel Access Library und
93. iber integriert W hrend die Standardfunktionalit t durch beide Treiberversionen gew hrleistet wurde konnten beim Integrationstest schwerwiegende Kompatibilit tsprobleme des originalen 65 Kapitel 6 Praktische Umsetzung der WLAN Distribution f r den IXDPG425 Madwifi Treibers nachgewiesen werden Diese traten vor allem bei der Anwendung von IEEE 802 11i mit dem Hostap D mon auf Eine Umstellung auf die BSD Version erm g lichte die L sung dieser Probleme 6 1 2 Integration der Krypto Unterst tzung in die Intel Access Library Im Kapitel 5 3 3 wurden bereits die zwei verschiedenen Versionen der Intel Access Li brary vorgestellt Um auch die kryptographischen Komponenten in das Kernel Modul zu integrieren musste der daf r vorhandene Quellcode manuell in die durch OpenEmbedded bereitgestellte Access Library eingef gt und das Makefile angepasst werden Zudem wurde der von Intel bereitgestellte Microcode f r die kryptographischen Operationen der NBE B in den Ethernet Treiber bernommen 6 1 3 Integration des OCF in den Linux Kernel Um das OpenBSD Cryptographic Framework als Kernel Modul kompilieren zu k nnen muss dessen Quellcode direkt in den Kernelquellcode eingearbeitet werden Ein beiliegen der Patch sorgt f r die automatische Anpassung der notwendigen Dateien Dabei wurde ein neues Kernel Paket openixp kernel crypto angelegt um im Falle des Nichtfunktio nierens des OCF auf den bisher funktionsf higen Kernel
94. ichen Zugriffsrechten zugeordnet werden kann Im Kapitel 5 2 5 wurde bereits die Multi BSS Technologie die in letzter Zeit von einigen Herstellern implementiert wird vorgestellt Da der MADWIFI Treiber im Moment jedoch noch keine Unterst tzung dieser Technologie bietet musste eine alternative M glichkeit zu einer demonstrativen Umset zung dieser Funktionalit t gesucht werden Dabei entstand im Verlauf dieser Arbeit die Idee basierend auf der Identifikation des Benutzers eine dynamische Anpassung der Firewall Regeln durchzuf hren Somit kann beispielsweise zum Schutz des lokalen Netzes vor G sten ein spezieller IP Adressbereich f r diejenige MAC Adresse gesperrt werden mit der sich ein Gast anmeldet Zur Implementation dieser Funktion ist die Anpassung des Authenticators in der Dis tribution die Komponente Hostap D mon notwendig da nur sie ber die Identit t des angemeldeten Benutzers verf gt Der Authenticator muss hierbei dahingehend ver ndert werden dass bei jedem Anmeldevorgang ein Shell Skript aufgerufen wird welches dann eine auf dem Benutzernamen basierende Anpassung der Firewall Regeln durchf hrt Die hierf r entwickelte L sung hat ausschliesslich demonstrativen Charakter und bietet kei neswegs ausreichenden Komfort zum Einsatz in Produktivsystemen Zur Manipulation der Firewall Regeln mit dem Programm iptables beim Verbindungs aufbau und zum Eintrag der Aktion in die Log Datei wurde das folgende Skript e
95. ie MAC Adresse eines authentifizierten Mitarbeiters nutzt um unberechtigt Zugriff auf bestimmte Bereiche des Netzwerkes zu erlangen 5 3 Realisierung eines WLAN Access Points mit Open Source Software Um das Ziel der Realisierung der im vorherigen Kapitel beschrieben Szenarien f r einen Enterprise WLAN Access Point erreichen zu k nnen ist die Integration unterschiedlicher Open Source Software Komponenten zu einer auf dem IXDPG425 lauff higen Linux Dis tribution notwendig Daher sollen in den folgenden Kapiteln verschiedene Open Source Projekte bez glich ihrer Eignung der Nutzung in einer Embedded Linux Distribution untersucht werden Bei der Auswahl von Software m ssen unterschiedliche Kriterien beachtet werden Offenheit Besonders in sicherheitskritischen Anwendungen ist die Offenheit des Quellco des ein entscheidendes vertrauensbildendes Merkmal Nur so kann eine berpr fung des Programms auf Korrektheit und das Nichtvorhandensein unerw nschter Eigen schaften gew hrleistet werden nderungen am Quellcode beispielsweise durch Pat ches sollten nachvollziehbar sein Lizenzen Es soll m glichst nur freie Software beispielsweise den Lizenzbedingungen der GNU General Public License GPL folgend eingesetzt werden Bei Abweichungen von diesen Lizenzbedingungen muss die Software zumindest kostenfrei nutzbar sein Ressourcensparsamkeit Aufgrund der beschr nkten Speicherressourcen sowohl im Flash als auch im RAM des IXDPG425 soll
96. ie bereits erw hnt werden in dem Madwifi Treiber nur die rudiment ren Sicherheits funktionen der WEP Sicherheitsarchitektur implementiert Um trotzdem einen sicheren Authentifizierungs und Verschl sselungsmechanismus nutzen zu k nnen wird ein zu s tzlicher Authenticator ben tigt Diese Funktion kann ber die Open Source Software Hostap Daemon Hostapd bernommen werden Hostapd ist ein im Benutzerbereich agierender Hintergrunddienst f r Linux der basierend auf verschiedenen WLAN Treibern unter anderem Madwifi zus tzliche Authentifikati onsdienste bietet Folgende Funktionen lassen sich realisieren e WPA PSK WPA Personal e WPA mit EAP WPA Enterprise e Schl sselmanagement f r CCMP TKIP WEP40 WEP104 e IEEE 802 11i RSN WPA2 e RADIUS Accounting e RADIUS Authentification ber EAP Das Extensible Authentication Protocol EAP kann mit einer Vielzahl von unterschiedli chen Authentifikations Methodenbetrieben werden Die folgenden Methoden zur Authen tifikation werden derzeit von Hostapd unterst tzt e EAP TLS e EAP PEAP MSCHAPv2 PEAPvO und PEAPv1 e EAP PEAP GTC PEAPv0 und PEAPv1 7 Siehe Homepage RP L2TP Projekt Pro04b 60 Kapitel 5 Konzeption einer Linux Distribution f r einen WLAN Access Point e EAP PEAP MD5 Challenge PEAPvO und PEAPv1 e EAP TTLS EAP MD5 Challenge e EAP TTLS EAP GTC e EAP TTLS EAP MSCHAPv2 e EAP TTLS MSCHAPv2 e EAP TTLS MSCHAP e EAP TT
97. ie mit IPSec den Access Point erreicht haben in das LAN Netz geroutet werden d rfen Netzwerk Pakete welche ber eine ungesicherte Verbindung die drahtlose Schnittstelle erreichen werden sofort verworfen 47 Kapitel 5 Konzeption einer Linux Distribution f r einen WLAN Access Point p Client E S IPSec Firewall Access Point Abbildung 5 2 WLAN Access Point mit IPSec Somit kann zum einen die Vertraulichkeit der tiber das WLAN iibertragenen Daten si chergestellt werden zum anderen wird dadurch eine sichere Zugriffskontrolle auf das LAN erm glicht Um jedoch unberechtigte Nutzer schon auf Seite der WLAN Kommunikation den Zu gang zum Netzwerk zu sperren bedarf es der Anwendung der Sicherheitsarchitektur IEEE 802 111 5 2 3 WLAN Access Point mit IEEE 802 11i F r die Absicherung von Wireless LAN Systemen auf Ebene der drahtlosen Schnittstelle steht neben der WEP Sicherheitsarchitektur nun auch die WPA WPA2 Architektur der Norm 802 11i zur Verf gung Bereits im ersten Kapitel dieser Arbeit wurde gezeigt dass die Sicherheit von WEP f r Unternehmensanwendungen v llig unzureichend ist weshalb auf eine weitere Betrachtung dieser verzichtet werden soll Stattdessen soll der Einsatz der bisher als sicher geltenden WPA WPA2 Architektur be schrieben werden Da sich der Einsatz von WPA PSK also der Nutzung eines gemeinsa men Schl ssels nur im Privateinsatz empfiehlt ist die Einf hrung eines Authentifikati
98. in inte che rege eh pole Der Bintec X22505 ton RE te te en ee a 5 1 3 Zusammenfassung Hand 5 2 Einsatzszenarien f r WLAN Access Points 5 2 1 WLAN Access Point ohne Sicherheitsfunktionen 5 2 2 WLAN Access Point mit IPSec Sicherheit 5 2 3 WLAN Access Point mit IEEE SR TE 5 ea ru a en a Beh EE ee ee rege a an Ee 5 2 5 WLAN Router mit unterschiedlichen Benutzergruppen 5 3 Realisierung eines WLAN Access Points mit Open Source Software 5 3 1 Erstellung einer Toolchain aooaa aaa E are 5 3 2 Auswahl eines Kernels und einer Kernelkonfiguration 5 3 3 Die Intel Access Library we ee en el E 5 3 4 WLAN Treiber und Wireless Tools 2 2 22 22 22 5 3 5 Unterst tzung kryptographischer Operationen 5 3 6 IPSec f r Virtuelle Private Netzwerke 22 22 2200 5 3 7 Unterst tzung von IEEE 802 111 WPA WPA2 sage Firewall ae Gnd ee Be ey asp Gh eS ale Ba ela a a eck 5 3 9 Zus tzliche Netzwerkdienste o oo aaa 5 3 10 Netzwerktest und diagnose Praktische Umsetzung der WLAN Distribution f r den IXDPG425 6 1 Kompilierung der Module as 45 ide ee Sid e A 6 1 1 Kompilieren des Madwifi Treibers 2 222222 6 1 2 Integration der Krypto Unterst tzung in die Intel Access Library 6 1 3 Integration des OCF in den Linux Kernel 2 2 2222 6 1 4 Kompilierung und Test von Dnsmasq 6 1 5 Erweiterung zur Unterst tzung mehrerer Benutzergruppen
99. ind resolv file var run ppp resolv conf Zu verwendende Netzwerk Schnittstellen interface eth0 interface ath0 Ports an Netzwerk Schnittstellen binden bind interfaces Domainname im internen Netzwerk domain test org IP Adress Bereich f r DHCP Server dhcp range bezeichnung startadresse endadresse lease zeitdauer dhcp range lan 192 168 0 100 192 168 0 200 2h dhcp range wlan 192 168 1 100 192 168 1 200 2h DHCP Optionen fuer LAN 91 w A ou O NI Anhang A Konfigurationsdateien Standard Gateway dhcp option lan 6 192 168 1 1 DNS Server dhcp option lan 3 192 168 1 1 DHCP Options fuer WLAN Standard Gateway dhep option wlan 6 192 168 1 1 DNS Server dhep option wlan 3 192 168 1 1 A 2 IPSec Listing A 2 ipsec conf version 2 0 Version 2 der IPSec Spezifikation verwenden Grundkonfiguration config setup Debugausgaben festlegen klipsdebug control plutodebug control Standard Konfiguration f r eine Verbindung conn default Automatisch beim Start hinzuf gen auto add Authentifikation durch RSA Signatur authby rsasig F r den rechten Partner jede IP Adresse zulassen right any Zertifikatsidentifizierung rightid C DE ST Sachsen L Dresden O Testfirma OU WLAN EAP CN x E Dateiname f r eigenes Zertifikat leftcert cert srv pem Anzahl der Versuche einen Schl ssel auszutauschen key
100. ingtries 0 Verbindung fiir verschliisselte WLAN Ubertragung conn wlan Eigene IP Adresse left 192 168 1 1 S mtliche Pakete sollen verschl sselt werden 92 30 31 32 33 34 Anhang A Konfigurationsdateien leftsubnet 0 0 0 0 0 Perfect Forward Secrecy aktivieren pfs yes Verbindung f r verschl sselte WLAN bertragung mit L2TP unter Windows XP conn wlan l2tp xp left 192 168 1 1 Port f r L2TP Anfragen leftprotoport 17 1701 rightprotoport 17 1701 Transport Modus verwenden type transport Perfect Forward Secrecy deaktivieren pfs no Verbindung f r verschl sselte WLAN bertragung mit L2TP unter Windows 2000 conn wlan l2tp 2k left 192 168 1 1 leftprotoport 17 0 rightprotoport 17 1701 type transport pfs no Verbindung f r verschl sselte LAN bertragung conn lan Eigene IP Adresse left 192 168 0 25 S mtliche Pakete sollen verschl sselt werden leftsubnet 0 0 0 0 0 Perfect Forward Secrecy aktivieren pfs yes conn lan l2tp xp left 192 168 0 25 leftprotoport 17 1701 rightprotoport 17 1701 type transport pfs no conn lan l2tp 2k left 192 168 0 25 leftprotoport 17 0 93 75 76 TI 78 N w oO 11 Anhang A Konfigurationsdateien rightprotoport 17 1701 type transport pfs no Verbindung f r IPSec Verbindungen aus dem Internet conn roadwarrior net leftsubnet 192 168 0 0 16 also roadwarrior
101. ische Erstellung eines Wurzeldatei systems Root Filesystem rootfs in dem Format ext2 das dann in den Speicher des IXDPG425 bertragen werden kann Die in der Tabelle 6 1 dargestellten Softwaremodule konnten durch OpenEmbedded mit den vorhandenen bzw selbst erstellten Paketbeschreibungen automatisch kompiliert wer den Die in der Spalte OE gekennzeichneten Module konnten dabei direkt aus dem OpenEm bedded Repository bernommen werden f r allen anderen mussten eigene Paketbeschrei bungen angelegt werden W hrend der Kompilier Vorgang aufgrund der Unterst tzung durch OpenEmbedded h u fig unproblematisch durchgef hrt werden konnte ergaben sich beim Test der Softwaremo dule in einigen F llen schwerwiegende Probleme Diese sollen nun beispielhaft dargestellt werden 64 Kapitel 6 Praktische Umsetzung der WLAN Distribution f r den IXDPG425 Beschreibung Paketname Version OE binutils 2 14 X Toolchain gcc 3 3 4 A glibe 2 3 2 X Kernel openixp kernel 2 6 11 2 Allgemeine Dienstprogramme busybox 1 00 X Intel Access Library ohne Krypto Unterst tzung ixp4xx csr 1 4 X Intel Ethernet Driver ixp425 eth 1 1 X OpenSSL openssl 0 9 7e X IPSec Openswan openswan 2 3 0 IPSec zus tzliche Dienstprogramme ipsec tools 0 5 X Layer 2 Transport Protokoll rp l2tp 0 4 IEEE 802 11i hostap 0 4 3 unstable Authenticator daemon 0 3 9 stable Firewall Die
102. it t einer Firewall ist im aktuellen Linux Kernel vollst ndig integriert und muss nur noch ber die Kernelkonfiguration aktiviert werden Daf r existiert neben der Option CONFIG _NETFILTER eine lange Liste weiterer Parameter um verschiedene Filteroptionen aktivieren bzw deaktivieren zu k nnen Zum Konfigurieren der Filterregeln wird ein Paket namens iptables ben tigt das mit OpenEmbedded kompiliert werden kann 61 Kapitel 5 Konzeption einer Linux Distribution f r einen WLAN Access Point Jedoch kann sich in einem komplexen System die manuelle Einrichtung der Firewall Regeln vor allem f r unge bte Administratoren zu einer schwierigen Aufgabe entwickeln Deshalb wurde nach einer L sung zur komfortablen Verwaltung der Firewall gesucht Das dabei gefundene Open Source Paket shorewall besteht aus verschiedenen Textdateien in denen einfach und leicht verst ndlich s mtliche Einstellungen der Firewall vorgenommen werden k nnen Aus diesen Textdateien werden beim Start des Shorewall Skriptes Regeln f r das Programm iptables erzeugt und diese dann dem Kernel bergeben Auch Shorewall kann ber die Entwicklungsumgebung OpenEmbedded einfach an den IXDPG425 angepasst werden jedoch sollte dabei eine Erweiterung der Paketbeschreibung auf die aktuellste Version 2 4 0 dieser Software vorgenommen werden Als problematisch erweist sich beim Einrichten der Firewall jedoch die Einbindung des IPSec Protokolls in den K
103. itektur 2 5 WPA Sicherheitsarchitektur 4 294 22 252 ke we Kassa mars 2 6 Der IEEE 802 1li Standard EE a ree Bern re 2 7 Das Authentifizierungsprotokoll IEEE 802 1x 2 7 1 Grundlagen von IEEE 802 1x 2a de 4 rasant 2 7 2 Authentifizierung mit IEEE 802 1x 2 aaa aa 2 8 Das Extensible Authentication Protokoll EAP 281 Aufbau eines EAP Paketes 2 22 NEE EE su a ana a 2 8 2 Beispiel zum EAP Austausch 2 2222 2 nennen 2 8 3 EAP over LAN EAPOL aan a a rl 284 BAP TES Ier Saar ra Ba een be 2 89 EE At ea a ac a Dee D EE 2 8 7 Zusammenfassung und Vergleich der EAP Methoden 2 9 Sicherung von WLANs durch IPSec 4a ods ea 2 9 1 Transport Mode und Tunnel Mode 2 9 2 Authentication Header 22 u 2 2 21 ee ak ee id er 2 9 3 Encapsulation Security Payload ooa aa 2 9 4 Internet Key Exchange a sn 2 2 u oS man Header 29 TANG a a Arne see a u aa VERY gimp cat od a el nern 3 Die Intel Hardwareplattform 3 1 Der Intel IXP425 Netzwerkprozesor AN 2 ei a ee 8 wise ee 3 2 Die Intel Netzwerk Gateway Referenzplattform IXDPG425 Inhaltsverzeichnis 4 Die Entwicklungsumgebung OpenEmbedded 4 1 Aufbau von OpenEmbedded 22 25 Ser ha aan en pias 4 2 Konfiguration von OpenEmbedded a aa aa Konzeption einer Linux Distribution f r einen WLAN Access Point 5 1 Analyse kommerzieller WLAN Access Points 2222222 5 1 1 Die Cisco Aironet Serie re ns ran
104. itergeleitet erst dort erfolgt das Verwerfen von Nachrichten unberechtigter Absender In der Firewall k nnte weiterhin auch ein VPN Server imple mentiert sein der dann eine Verschl sselung der WLAN Kommunikation erm glicht Dieses Szenario ist beim Vorhandensein eines VPN Servers im Unternehmen durchaus denkbar Die Einfachheit der Konfiguration und die Nutzung bestehender Ressourcen er m glicht somit eine schnelle Einbindung des WLAN in das Unternehmens Netzwerk Mit einem Regelwerk in der Firewall kann daf r gesorgt werden dass nur Clients die eine au torisierte IPSec Verbindung nutzen Zugriff auf das Unternehmens Netzwerk erhalten Wenn kein IPSec Server vorhanden ist kann der Access Point ebenfalls um diesen erweitert werden 5 2 2 WLAN Access Point mit IPSec Sicherheit In Unternehmen in denen eine Anwendung der WLAN Sicherheitsarchitekturen aus Kom patibilit tsgr nden nicht erw nscht ist und bisher auch keine VPN Infrastruktur vorhan den ist muss diese Funktionalit t vollst ndig durch den um IPSec erweiterten Access Point erbracht werden Wie in Abbildung 5 2 gezeigt befindet sich nun im Access Point sowohl die Firewall als auch der IPSec Server Wenn ein Client eine drahtlose Verbindung ins LAN aufbauen will muss er einen IPSec Client benutzen und zu Beginn der Authentisierung einen g ltigen Schl ssel bzw ein g ltiges Zertifikat vorweisen Die Firewall im Access Point ist dabei so konfiguriert dass nur Pakete d
105. itt zu Schritt einen unterschiedlichen Schl sseltext ergeben 21 Kapitel 2 Grundlagen der Sicherheit von Wireless LAN F r die Kombination aus Verschl sselung und Integrit tssicherung ben tigt AES im Ge gensatz zu TKIP nur einen 128 Bit langen Schl ssel der aufgrund der Symmetrie des Verfahrens in beiden Kommunikationsrichtungen angewendet werden kann Eine konfor me TKIP Implementierung hingegen verlangt die Verwendung unterschiedlicher Michael Schl ssel in Sende und Empfangsrichtung so dass CCM in seiner Anwendung deutlich unkomplizierter ist als TKIP Die L nge des Initialisierungsvektor IV betr gt wie bei TKIP 48 Bit eine IV Wiederholung ist damit praktisch ausgeschlossen Zur Vermeidung von Replay Attacken merkt sich der Empf nger den zuletzt benutzten IV und verwirft Pakete mit einem IV der gleich oder niedriger als der Vergleichswert ist Neben der Einf hrung des Advanced Encryption Standard zur Sicherung der Vertraulich keit und der Integrit t wurden noch Technologien f r einen schnellen Funkzellenwechsel Pre Authentification und PMK Caching Pairwise Master Key genannt in den Standard bernommen die jedoch an dieser Stelle nicht n her erl utert werden sollen Die Authen tifizierung erfolgt wie in der WPA Architektur mittels IEEE 802 1x ber EAP Somit ergibt sich durch die Einf hrung von 802 11i vor allem eine Verbesserung der Sicher heitsfunktionen im Wireless LAN ob hierf r die im Interimst
106. k interfaces sorgt f r die Konfiguration s mtlicher Netz werkadapter und enth lt auch die WLAN spezifischen Parameter Beim Startvorgang wird der WLAN Adapter sofort in den Master Mode versetzt und arbeitet somit als Access Point Um die Verbindung zu sch tzen kann hierbei bereits ein WEP Schl ssel festgelegt werden F r weitergehende Schutzma nahmen wird im An schluss das Programm Hostap D mon gestartet welches die Authentifizierung nach der Norm IEEE 802 11i bernimmt 6 2 3 Konfiguration des Hostap D mon F r die angestrebten Sicherheitsanforderungen sind die im WLAN Treiber enthaltenen Protokolle nicht ausreichend Daher wird beim Hochfahren des Access Points der Hostap D mon gestartet welcher die verschiedenen im Standard IEEE 802 11i definierten Sicher heitsprotokolle implementiert Die Konfiguration dieses Hintergrunddienstes erfolgt dabei ber eine Konfigurationsdatei im Verzeichnis etc hostapd in der eine Vielzahl von Parametern ver ndert werden kann Neben der Version des Authentifizierungsprotokolls WPA WPA2 und der Art der Verschl sselung TKIP CCMP k nnen sowohl externe Radius Server zur Authentifizie rung als auch ein integrierter Authentication Server verwendet werden Bei der Anwendung des integrierten Authentifizierungs Dienstes erfolgt die Vergabe von Benutzernamen und Passw rtern ber die Datei hostapd eap__ users Die f r die Authentifizierung notwendi gen Zertifikate Zertifizierungsst
107. kann daher im Quellcode ver ndert werden Somit k nnen rechtlich unbedenklich Funkti onserweiterungen und Anpassungen der Software durchgef hrt werden Sicherheit Auftretende Sicherheitsl cken werden von der Open Source Gemeinde h ufig sehr zeitnah behoben Es entf llt daher das Warten auf ein Update des Hardware Herstellers Konfigurationsfreiheit Viele Open Source Programme erlauben einen wesentlich gr e ren Konfigurationsspielraum als kommerzielle Produkte Die Flexibilit t der Distri bution erh ht sich damit aber auch zugleich die Anf lligkeit gegen ber Fehlkonfi gurationen Interoperabilit t W hrend kommerzielle Produkte h ufig propriet re Protokolle und Dienste nutzen wird bei Open Source Projekten mehr Wert auf die geltenden Stan dards gelegt Daher erh ht sich die Kompatibilit t unterschiedlicher Ger te und Dienste Vernachl ssigt werden d rfen hierbei aber auch nicht die Nachteile der OpenSource Implementierung Aufgrund der fehlenden Anwenderunterst tzung und der h ufig nicht vorhandenen Dokumentation kann sich die Inbetriebnahme einer OpenSource Software teilweise sehr schwierig gestalten Zwar existieren f r fast jedes OpenSource Projekt Mai linglisten zur Anwenderunterst tzung aber auch mit deren Hilfe k nnen nicht alle auf tretenden Probleme vollst ndig beseitigt werden Zusammenfassend l sst sich feststellen dass kommerzielle Produkte bez glich Komfort und herstellerspezifischen Erweiter
108. karte verwendet welche sowohl die im 2 4 GHz Band operierenden IEEE 802 11b g Standards als auch die im 5 GHz Bereich angesiedelte Norm IEEE 802 11a unterst tzt Zur Nutzung der speziellen Funktionalit t der NPEs ist die Softwarekomponente Intel Access Library notwendig Diese aktiviert und konfiguriert die jeweilige NPE gem der gew nschten Funktion und stellt eine Schnittstelle zur Anwendungsprogrammierung Application Programming Interface API zur Verf gung Eine n here Betrachtung der Programmierschnittstellen des IXP425 erfolgt im Kapitel 5 3 3 Neben der Access Library bietet Intel kaum weitere Software f r diese Hardwareplattform Nur eine speziell auf den IXP425 angepasste Version des Bootloaders Redboot kann von Intel bezogen werden f r ein vollst ndiges Betriebssystem verweist Intel jedoch auf frei verf gbare sowie kommerzielle Produkte Dabei wird der IXDPG425 sowohl von Linux als auch von VxWorks und Windows CE NET unterst tzt Eine komfortable M glichkeit zum Entwickeln einer Linux basierten Anwendung f r den IXDGP425 bieten die beiden kommerziellen Produkte Jungo OpenRG sowie MontaVista Linux Diese k nnen jedoch aufgrund der anfallenden Lizenzkosten nicht f r diese Di plomarbeit genutzt werden Daher wurde als Entwicklungsumgebung die frei verf gbare Software OpenEmbedded aus gew hlt die im folgenden Kapitel vorgestellt wird 2 VxWorks ist ein Echtzeitbetriebssystem das von Wind River System
109. ks in OpenEmbedded waste wa ar at RE He al 40 Module der WLAN Distribution sa 2 22 an ee 65 bersicht Konfigurationsdateien 69 Inhalt der beiliegenden DVB 2 6 00 4 a8 8 2 in ht alae abe ali 103 Kapitel 1 Einleitung 1 1 Motivat on Seit der Verabschiedung des Standards IEEE 802 11 im Jahre 1997 kann die drahtlose Vernetzung mit Wireless LAN stets steigende Marktanteile verzeichnen W hrend noch vor einigen Jahren die Errichtung von Funkverbindungen mit dem Erwerb von teurer nicht standardisierter Spezialhardware verbunden war und daher h ufig nur in Unterneh mensumgebungen f r Punkt zu Punkt Verbindungen genutzt wurde sind heute WLAN Komponenten f r jedermann erschwinglich So sind in den USA bereits heute mehr als die H lfte der Heimnetzwerke mit der Wireless LAN WLAN Technologie ausgestattet und nahezu jedes auf dem Markt befindliche Notebook besitzt die F higkeit mit einem WLAN Access Point zu kommunizieren Diese starke Akzeptanz der WLAN Technologie ist bisher jedoch nur im Segment der Pri vatanwender zu verzeichnen In gro en Unternehmen wird nicht zuletzt wegen der h u figen Medienberichte ber unzureichend gesch tzte Access Points der Erweiterung der traditionellen drahtgebundenen Vernetzung durch drahtlose L sungen mit Misstrauen be gegnet Diese Vorsicht scheint angesichts der schwachen Sicherheitseigenschaften g ngiger 802 11 Produkte auch angemessen zu sein vor allem dann wenn die Funkver
110. lient genutzt werden k nnen So kann aufgrund der Komplexit t des im CCMP Protokoll eingesetzten Verschl sselungsstandards AES dieser nur mit aktu ellen WLAN Endger ten z B aktuelle Atheros Chips tze verwendet werden Nutzt man stattdessen veraltete WLAN Adapter ist h ufig nur die Anwendung des auf dem WEP Protokoll basierenden Verschliisselungsalgorithmus TKIP m glich Auch die Funktionsf higkeit mit einem externen Radius Server konnte erfolgreich nach gewiesen werden Der auf Open Source Basis erh ltliche Freeradius Server berzeugte hierbei durch schnelle Installation und relativ einfache Konfiguration 6 2 5 Konfiguration und Test von IPSec S mtliche f r den Betrieb von IPSec ben tigten Konfigurationsdateien befinden sich un terhalb des Verzeichnisses etc ipsec Neben einer Datei ipsec secrets in welcher die Konfiguration der privaten Schl ssel erfolgt wird eine Konfigurationsdatei ipsec conf ben tigt In dieser werden sowohl die globalen als auch die verbindungsspezifischen Para meter f r IPSec definiert Die auf dem IXDPG425 getestete Konfiguration welche auch im Anhang einsehbar ist legt eine Vielzahl von Verbindungen f r unterschiedliche Ein satzbereiche fest wlan Native IPSec Verbindungen ber den WLAN Adapter wlan I2tp 2k Von einem Windows 2000 Client ausgehende IPSec Verbindungen welche das Layer2 Transport Protocol nutzen wlan I2tp xp Von einem Windows XP Client ausgehende IPSe
111. load Key Exchange 4 192 168 0 1 192 168 0 178 ISAKMP Identity Protection Main Mode Payload Key Exchange 5 192 168 0 178 192 168 0 1 ISAKMP Identity Protection Main Mode Payload Identification 6 192 168 0 1 192 168 0 178 ISAKMP Identity Protection Main Mode Payload Identification 7 192 168 0 178 192 168 0 1 ISAKMP Quick Mode Payload Hash 8 192 168 0 1 192 168 0 178 ISAKMP Quick Mode Payload Hash 9 192 168 0 178 192 168 0 1 ISAKMP Quick Mode Payload Hash Nach den verschiedenen Phasen des ISAKMP Austausches ist die IPSec Verbindung auf gebaut Danach werden s mtliche Pakete zwischen Client A und Access Point verschl sselt mit dem ESP Protokoll bertragen 7 4 WLAN Access Point mit IEEE 802 111 Wird die WLAN Verbindung mit der in der Norm IEEE 802 11i definierten Sicherheits architektur abgesichert so muss bei jedem Verbindungsaufbau eine Authentifizierung mit dem EAP Protokoll durchgef hrt werden Beim Einsatz von Linux auf dem PC des Clients muss daf r die Software wpa_supplicant benutzt werden unter Windows ist diese Funk tionalit t Bestandteil des verwendeten WLAN Treibers 83 Kapitel 7 Validierung Einen erfolgreichen Verbindungsaufbau zwischen Client A und Access Point zeigt das fol gende Protokoll No Source Destination Protocol Info 1 192 168 0 178 192 168 0 1 EAPOL Start 2 192 168 0 1 192 168 0 178 EAP Request Identity RFC3748 3 192 168 0 178 192 168 0 1 EAP Response Identity RFC3748
112. lzahl von Access Points die Konfiguration das 44 Kapitel 5 Konzeption einer Linux Distribution f r einen WLAN Access Point Routing und Roaming sowie die Sicherheitsfunktionen bernimmt Auch hierbei werden s mtliche aktuellen Sicherheitsarchitekturen wie WEP WPA und WPA2 IEEE 802 11i unterst tzt Weitergehende Sicherheitsmechanismen wie Virtuelle Private Netzwerke wer den durch andere Produktlinien bereitgestellt Als Ergebnis der Analyse der Cisco WLAN Produkte l sst sich feststellen dass die softwarem ige Ausstattung eines Access Point stark vom Einsatzbereich und Kunden kreis abh ngig ist Ein kleines Unternehmen das sein bisheriges LAN um eine drahtlose Schnittstelle in einigen wenigen R umen erweitern m chte und bisher keine Netzwerk Management L sung einsetzt wird wohl einen komplett ausgestatteten AP mit s mtlichen Funktionen out of the box bevorzugen Im Gegensatz dazu wird bei einer gro en WLAN Installation die Switching Architektur kosteng nstiger und vom Administrationsaufwand einfacher einzuf hren sein Einen anderen Weg verfolgt die Firma Funkwerk Enterprise Communications mit Sitz in N rnberg die unter der Bezeichnung bintec X2250 einen sehr reichhaltig ausgestatteten Access Point f r kleine und mittelst ndige Unternehmen anbietet 5 1 2 Der Bintec X2250 Als Netzwerkprodukt mit umfangreichen Routing Funktionalit ten und einem abgesich terten kabellosen Netzzugang wird der Bintec X
113. mengeschlossen werden Die zwischen den privaten Netzen verschickten Datenpakete werden im Tunnel Modus ber die unsichere Verbindung geschickt weshalb zur Sicherung 29 Kapitel 2 Grundlagen der Sicherheit von Wireless LAN der Vertraulichkeit Integrit t und Authentizit t die Anwendung von kryptographischen Verfahren notwendig ist Aufgrund der fehlenden Verf gbarkeit robuster Sicherheitsarchitekturen in Wireless LANs wird das IPSec Verfahren auch in WLAN Umgebungen vor allem im Unternehmensumfeld h ufig eingesetzt Dabei k nnen die in IEEE 802 11 mitgelieferten Sicherheitsfunktionen in Altger ten zumeist nur WEP deaktiviert werden alle Ma nahmen durch Absicherung der Kommunikation werden dann softwarem ig auf Clients und Access Point durch IPSec realisiert Da IPSec in der Vermittlungsschicht Schicht 3 des ISO OSI Schichtenmodells imple mentiert wird k nnen alle Anwendungen die mit TCP IP arbeiten trotz IPSec weiter verwendet werden F r sie und ihre Benutzer ndert sich nichts da sie in h heren Schich ten agieren Daher ist IPSec f r die Anwendungen und ihre Benutzer v llig transparent Aufgrund der Standardisierung von IPSec durch die IETF sowie der Ver ffentlichung der dazugeh rigen Protokolle in einer Reihe von RF s existiert neben einigen herstellerspe zifischen L sungen auch eine gen gende Anzahl von Open Source Produkten In den nun folgenden Kapiteln sollen die unterschiedlichen Modi von IPSec
114. muss nun im AP diese Response berpr ft werden d h sie wird entschl sselt und die erhaltene 128 Byte lange Zufallszahl wird mit der im Schritt 2 versendeten Zufallszahl verglichen F llt dieser Vergleich positiv aus erh lt der Client die Meldung Successful und ist somit authentifiziert im negativen Fall w rde die Meldung Unsuccessful bertragen werden MAC 6 Byte AAI 1 2 byte SN 1 2 Byle AAI 178 SN 2 75 Challenge De 0 WEP AAI 1 7 SN 3 2B Challenge 7 Pre _ KXYKYKTYTYUUooo AAI 1 7 De SN 4 Die successful Client AP Abbildung 2 4 WEP Authentifizierung 2 4 2 Schwachstellen der WEP Architektur Seit der Ver ffentlichung der WEP Architektur wurde eine Vielzahl von Angriffsmustern auf damit gesicherte WLANs ver ffentlicht Diese Angriffe k nnen in aktive und passive 16 Kapitel 2 Grundlagen der Sicherheit von Wireless LAN Angriffe unterschieden werden Wenn sich ein Angreifer im Versorgungsbereich eines Funknetzes befindet und Daten pakete mitschneiden und analysieren kann so findet ein passiver Angriff statt Im Falle einer aktivierten WEP Verschl sselung wird der Angreifer so viel wie m glich verschl s selte Pakete mit den dazu geh rigen IV s mitschneiden um diese f r einen Angriff auf die Schwachstellen der WEP Verschl sselung zu nutzen Gelingt dies kann der Angreifer von nun an s mtliche Datenpakete in Echtzeit mitlesen und somit Zugriff
115. n bertragung wird nun auf Empf ngerseite 15 Kapitel 2 Grundlagen der Sicherheit von Wireless LAN CRC 32 Abbildung 2 3 WEP Fehlerkorrektur zuerst ein Vergleich des FCS vorgenommen bevor in weiteren Schritten die Ent schl sselung und Integrit ts berpr fung durchgef hrt wird Authentifizierung Der Standard 802 11 erlaubt zwei unterschiedliche Betriebsmodi f r die Authentifizierung Open System und Shared Key Beim Einsatz der Open System Authentifizierung kann jeder Client sich ohne Durchf hrung einer berpr fung am AP anmelden Im Shared Key Modus wird ein Challenge Response Verfahren einge setzt das denselben geheimen Schl ssel wie bei der Verschl sselung verwendet Beim Authentifizierungsvorgang muss nun der Client gegen ber dem AP beweisen dass er den geheimen Schl ssel kennt Dazu sendet der Client im ersten Schritt eine Au thentifizierungsanfrage an den AP welche seine Identit t in Form der MAC Adresse eine 16 Bit lange Authentication Algorithm Identification AAI zur Auswahl der Authentifizierungsmethode und eine ebenfalls 16 Bit lange Sequenznummer SN enth lt Im zweiten Schritt antwortet der AP mit der gleichen AAI einer um 1 er h hten Sequenznummer und einer 128 Byte langen Zufallszahl Der Client erh lt diese Challenge erh ht die Sequenznummer auf 3 verschl sselt dieses Paket unter Anwendung der WEP Verschl sselung und schickt den Schl sseltext als Response an den AP Im letzten Schritt
116. ng dev cerypto notwendig der dann die Hardwarebeschleunigung der von OpenSSL ber gebenen Krypto Operationen durchf hrt Dieser Ger tetreiber zur Behandlung asynchroner Verschl sselungsoperationen existiert jedoch noch nicht im aktuellen Linux Kernel Die L sung dieses Defizits verspricht das OpenBSD FreeBSD Cryptographic Framework OCF welches als Portierung f r Linux erh ltlich ist Mit dem OCF werden zwei universelle Schnittstellen f r die hardware beschleunigte Aus f hrung krytographischer Operationen bereitgestellt 1 die producer API zur Anbindung von Treibern f r Krypto Ger te 2 die consumer API zur Ausf hrung kryptographischer Operationen Die Schnittstelle producer dient der Registrierung eines Ger tetreibers zur Beschleuni gung kryptographischer Operationen Neben Treibern f r verschiedene externe Verschl s selungs Erweiterungskarten existiert auch ein Ger tetreiber f r die Verwendung des im IXP425 eingesetzten Krypto Beschleunigers Nachdem ein Ger tetreiber registriert wurde werden s mtliche kryptographischen Operationen vom OCF an die Hardwarebeschleuni gung weitergeleitet Diese Krypto Operationen k nnen ber die Schnittstelle consumer aufgerufen werden Sie stellt Befehle f r das Erstellen einer neuen Verschl sselungs Sitzung crypto_ newsession sowie zum Ver und Entschl sseln crypto_dispatch zur Verf gung Beim Aufruf von crypto_dispatch werden s mtliche
117. ns 217 237 151 97 noccp auth crtscts idle 1800 mtu 1400 mru 1400 nodefaultroute lock proxyarp connect delay 5000 plugin dhcpc so dhcp interface lo dhep relay address 192 168 1 1 dhep server 192 168 1 1 dhep subnet selection 192 168 2 1 A 5 Hostap Damon Listing A 5 hostapd intradius conf Zu verwendende WLAN Schnittstelle interface ath0 Treiber f r WLAN Schnittstelle driver madwifi Debug Parameter logger _syslog 1 logger_syslog_level 2 logger_stdout 1 logger_stdout_level 2 debug 0 96 Anhang A Konfigurationsdateien Datei f r Statusinformationen dump_ file tmp hostapd dump Schnittstelle f r externe Programme ctrl_interface var run hostapd cetrl_interface_group 0 HHHH IEEE 802 11 Konfiguration Zu verwendende SSID ssid test intradius Authentifikationsalgorithmus ausw hlen auth_algs 3 HHHH IEEE 802 1XREV Konfiguration IEEE 802 1X aktivieren ieee8021x 1 HHH Integrierter EAP Authentikator Benutze internen EAP Server eap_server l Datei f r EAP Benutzerdatenbank eap_user_file etc hostapd hostapd eap_ user CA Zertifikat PEM oder DER file f r EAP TLS PEAP TTLS ca_cert etc hostapd cacert crl pem Server Zertifikat PEM or DER file f r EAP TLS PEAP TTLS server _cert etc hostapd cert srv pem Privater Schl ssel f r Server private_key etc hostapd key srv pem Passwort f r Server Schliissel
118. nstprogramm iptables 1 3 1 Firewall Konfigurationsprogramm shorewall 2 4 0 DHCP Server DNS Weiterleitung dnsmasq 2 22 X SSH Server dropbear 0 45 X Bridge Dienstprogramm bridge utils 1 0 4 X PPP Server ppp 2 4 3 X WLAN Dienstprogramme wireless tools 28 X Paketmonitor tcpdump 3 8 3 X Network Time Protokoll ntp 4 1 2 X Performance Analyse netperf 2 3 X Tabelle 6 1 Module der WLAN Distribution 6 1 1 Kompilieren des Madwifi Treibers Die gr ten Probleme bei der prototypischen Realisierung der WLAN Distribution wur den durch den Treiber f r den WLAN Adapter hervorgerufen Sowohl Kompatibilit ts einschr nkungen aufgrund der Verwendung des bin ren Hardware Access Layer als auch das fr he Entwicklungsstadium dieses Treibers verursachten gro e Schwierigkeiten So wurde anf nglich die Verwendung eines aktuellen GCC Compilers der Version 3 4 f r die Erstellung der Distribution vorgesehen Damit lie sich Madwifi problemlos kompi lieren jedoch konnten keine TCP IP Pakete ber die drahtlose Verbindung bertragen werden Erst die vollst ndige Umstellung auf die Verwendung von GCC 3 3 4 erm glichte die L sung dieses Problems Weitere Schwierigkeiten ergaben sich durch die Existenz zweier unterschiedlicher Entwick lungslinien dieses Treibers Neben der Hauptentwicklungslinie existiert ein davon abge spaltenes Projekt namens madwifi bsd welches aktuelle nderungen aus dem FreeBSD Atheros Treiber in den Linux Tre
119. odus meist nur ungen gende Sicherheitsmechanismen zur Anwendung ein Angreifer kann durch die Konfiguration des richtigen Kanals sofort Zugriff zum Ad hoc Netzwerk erlangen Bei Verwendung eines zentralen Zugriffspunktes eines sogenannten Access Point AP arbeitet das drahtlose Netz im Infrastruktur Modus Hierbei wird durch den AP eine Funkzelle mit einer Gr e von 30 bis 300 Metern etabliert in welcher die Clients ber ihn kommunizieren k nnen H ufig dient der AP auch als Schnittstelle zum kabelgebunde nen LAN Eine Vergr erung des Funkbereiches kann durch den Einsatz mehrerer Access Points mit berlappenden Funkzellen erreicht werden W hrend im Ad hoc Modus keine zentrale Instanz zur Festlegung von Sicherheitsparame tern existiert kann diese Aufgabe im Infrastruktur Modus vom Access Point bernommen werden Durch den AP werden hierbei die Regeln zur Authentifizierung und Verschl sse lung festgelegt d h Clients k nnen nur bei erfolgreicher Anwendung dieser Sicherheitsre geln das Netzwerk nutzen Der genaue Aufbau dieser Sicherheitsmechanismen sowie m gliche Angriffe sollen in den folgenden Kapiteln vorgestellt werden Zuvor folgt jedoch eine Darstellung der Schutzziele in Bezug auf die Absicherung von WLAN Systemen 12 Kapitel 2 Grundlagen der Sicherheit von Wireless LAN 2 2 Schutzziele Bei der Absicherung von Wireless LAN Verbindungen wird mit Hilfe von kryptographi schen Methoden und anderen Techniken
120. ons Servers unumg nglich Die Abbildung 5 3 zeigt das Szenario eines WLAN AP mit WPA Enterprise Beim Aufbau einer WLAN Verbindung muss sich nun der Client authentifizieren Dies ge schieht beispielsweise durch den Versand eines g ltigen Zertifikates an den RADIUS Server Nach erfolgreicher Authentifizierung transferiert der RADIUS Server den Sitzungsschl ssel an Client und Access Point und bildet somit die Grundlage f r eine sichere Kommunikation ber die drahtlose Schnittstelle Der daf r notwendige RADIUS Server kann sich entweder im Unternehmensnetzwerk LAN oder im Access Point befinden Bei Vorhandensein eines solchen Servers ist sei ne Nutzung angebracht In Unternehmen die nicht ber einen RADIUS Server verf gen k nnte diese Aufgabe auch durch eine Software im Access Point bernommen werden unter Voraussetzung ausreichender Ressourcen 48 Kapitel 5 Konzeption einer Linux Distribution f r einen WLAN Access Point WPA WPA2 Di Client Firewall Access Point RADIUS Server Abbildung 5 3 WLAN Access Point mit WPA Enterprise Die Firewall l sst sich nun ebenfalls direkt im Access Point realisieren da aufgrund der WPA Authentifizierung nur noch berechtigte Nutzer Zugriff auf den AP bekommen In der Firewall muss dann noch geregelt werden welche Dienste authentifizierte Clients benutzen d rfen und wie der Acess Point vor unberechtigter Manipulation gesch tzt werden kann Ob die Verschl s
121. ork Access Port Ein Verbindungspunkt zu einem LAN Dieser kann sowohl phy sisch z B Netzwerkdose als auch logisch z B WLAN Assoziierung vorhanden sein Port Access Entity PAE Die einem Port zugeordnete Kontrolleinheit Die PAE kann die Rolle des Supplicants des Authenticators oder beide bernehmen 2 7 2 Authentifizierung mit IEEE 802 1x Die PAE des Authenticators ist zweigeteilt Sie verf gt ber einen Controlled Port und einen Uncontrolled Port Der Controlled Port stellt den allgemeinen Netzwerkzugang zur Verf gung und ist daher vor unberechtigter Benutzung zu sichern Vor der Authentisie rung des Supplicants befindet er sich daher in einem gesperrten Zustand Der Uncontrolled Port ist st ndig ge ffnet erlaubt jedoch nur den Datenverkehr der zur Authentisierung des Supplicants notwendig ist Pakete die nicht der Authentisierung dienen werden ver worfen Der Port des Authenticators unterscheidet zwischen zwei Zust nden Entweder ist der Supplicant autorisiert dann ist der Port ge ffnet oder der Supplicant ist nicht autorisiert dann ist der Port geschlossen Zun chst ist der Supplicant nicht autorisiert und der Con trolled Port ist gesperrt so dass kein Datenaustausch mit dem Netzwerk stattfinden kann Nach erfolgreicher Authentisierung wird der Controlled Port ge ffnet und der Client hat Zugriff auf das Netzwerk 23 Kapitel 2 Grundlagen der Sicherheit von Wireless LAN Authenticator System Controlle
122. owohl dem Access Point als auch allen beteiligten Clients bekannt sein muss Gem dem Standard 802 11 k nnen in jedem Ger t bis zu 4 verschiedene Schl ssel hinterlegt werden die Schl sselzuordnung erfolgt dabei ber eine Key ID im Frame Body Verschl sselung Zur Verschl sselung eines Datenpaketes wird folgender Algorithmus an gewendet Die Nachricht M wird im ersten Schritt mit einer 32 Bit langen Pr f summe CRC 32 versehen welche als Integrity Check Value ICV bezeichnet wird Diese wird an das eigentliche Datenpaket angeh ngt und bildet verkettet mit der Nachricht den Klartext M ICV Im zweiten Schritt wird ein 24 Bit langer Initialisierungsvektor IV erzeugt welcher zusammen mit dem geheimen Schl ssel K verkettet wird Diese Zeichenkette je nach Schl ssell nge 64 oder 128 Bit lang bildet die Grundlage f r den Schliisselstrom RC4 K IV des RC4 Algorithmus Im letzten Schritt wird aus dem Klartext M ICV ber eine XOR Verkniipfung mit dem Schliisselstrom RC4 K IV der Schl sseltext C erzeugt Das zu bertra gende verschl sselte Datenpaket auch Frame Body genannt besteht dann aus dem Initialisierungsvektor der Key ID sowie dem durch den RC4 Algorithmus erzeugten Schl sseltext 14 Kapitel 2 Grundlagen der Sicherheit von Wireless LAN RC4 Byte Kai Schl sseltext 78 ay e gt Frame Body Abbildung 2 1 WEP Verschl sselung Entschl sselung Mit Hilfe der bertragen
123. plementation von DES obligatorisch weitere Algorithmen k nnen optional integriert werden Mit Hilfe von HMACs wird die Integrit t und Authentifikation des Absenders realisiert Als HMAC wird eine kryptographisch sicherere Variante der Message Authentication Codes MAC bezeichnet welche in einem zweistufigen iterativen Verfahren mit Hilfe von Hash funktionen eine Pr fsumme erstellt HMACs definiert im RFC 2104 stellen weitgehend sicher dass eine Pr fsumme genau auf einen Text abgebildet wird Es ist mit der heutigen Technik unwahrscheinlich zwei unterschiedliche Texte zu finden die dieselbe Pr fsumme haben Im ESP Protokoll wird die Pr fsumme ber den Bereich vom ESP Header bis zum ESP Trailer erstellt und am Ende des Datenpakets im Bereich Authentifikationsdaten ab gelegt Standardgem m ssen mindestens HMAC MD5 und HMAC SHA implementiert werden weitere HMACs sind jedoch ebenfalls m glich Das ESP Verfahren l sst sich flexibel einsetzen Bei hohen Sicherheitsanforderungen k n nen Verfahren f r Verschl sselung und Authentifikation festgelegt werden wenn eine der beiden Sicherheitsfunktionen nicht ben tigt wird z B bei Kommunikation ber einen si cheren Kanal l sst sich jeweils die Verschl sselung oder die Authentifikation deaktivieren 32 Kapitel 2 Grundlagen der Sicherheit von Wireless LAN Jedoch ist es nicht m glich auf beide Verfahren zu verzichten da dann trotz der Verwen dung von IPSec keinerlei S
124. punkt des Verfassens dieser Arbeit existierten bereits ber 2100 Paketbe schreibungen aus welchen sich mehr als 5000 Pakete generieren lassen Eine einfache Paketbeschreibung l sst sich wie folgt darstellen DESCRIPTION Joe s own editor SECTION console utils MAINTAINER Michael Mickey Lauer lt mickey Vanille de gt LICENSE GPL SRC_URI SOURCEFORGE_MIRROR joe editor joe PV tar gz inherit autotools 40 Kapitel 4 Die Entwicklungsumgebung OpenEmbedded In diesem Recipe sind die folgenden Informationen dargestellt e Beschreibung des Paketinhaltes DESCRIPTION e Zuordnung des Paketes SECTION Herausgeber der Paketbeschreibung MAINTAINER Lizenz LICENSE e Pfad zum Herunterladen des Paketes SRC_ URI e Festlegung der Klasse zum Bearbeiten des Paketes inherit autotools Wenn nun das Programm Bitbake auf dieses Paket angewendet wird erstellt es mit Hilfe der Klassenbibliothek autotools Skripte die das Paket joe von dem angegebenen Pfad herunterladen entpacken kompilieren und in das Zieldateisystem einf gen Erweitert werden kann diese Paketbeschreibung durch die Einbindung von Patch Dateien zur Manipulation des Quellcodes sowie der Definition von Abh ngigkeiten durch die Va riable DEPENDS Der Compiler ben tigt zum Erstellen der Bin rdateien jedoch genaue Informationen ber das Zielsystem beispielsweise ber die Art der verwendeten Byte Adressierung Um
125. r Noch immer existieren zwei unterschiedlichen Entwicklungsstr nge 1 der in die Jahre gekommene 2 4er Kernel der als sehr stabil gilt jedoch nur noch sehr langsam weiterentwickelt wird und daher kaum neue Funktionalit t erh lt 2 der seit Dezember 2003 freigegebene Kernel der Reihe 2 6 welcher mit einer Vielzahl von Verbesserungen versehen wurde und auf dem das Hauptaugenmerk der Weiter entwicklung liegt Das f r den Netzwerkbereich entscheidende Abgrenzungsmerkmal des neuen 2 6er Ker nels ist die konsequente Unterst tzung des neuen Internet Protokoll Standards IPv6 Aus diesem Grunde wurde auch das IPSec Protokoll in den Kernel bernommen und braucht daher nicht mehr als spezielle Software im Benutzerbereich geladen werden Vor allem zur Sicherung der Erweiterbarkeit wurde bewusst die Entscheidung getroffen einen aktuellen Kernel der 2 6er Serie f r die Implementation zu verwenden Dabei fiel die Wahl auf den seit M rz 2005 in der stabilen Version vorliegenden Kernel 2 6 11 2 mit dem bereits die Programmierer des NLSU2 positive Erfahrungen gesammelt haben Der gr te Vorteil dieses Kernels liegt in der vollst ndigen Unterst tzung der verwendeten Hardware W hrend bei einem lteren Kernel umfangreiche Quellcode nderungen not wendig sind kann der 2 6er Kernel direkt f r den IXDPG425 konfiguriert werden Au er einem Patch zur Anpassung der Maschinennummer sind keine weiteren Ver nderungen zum Kompilieren notwendig Be
126. rchitektur mit IPSec wesentlich g nstiger realisiert werden In der praktischen Realisierung dieser Arbeit soll daher das IPSec Protokoll als Alternative zu den Sicherheitsarchitekturen nach IEEE 802 11i angeboten werden 39 Kapitel 3 Die Intel Hardwareplattform Die Embedded Linux Distribution f r den in dieser Diplomarbeit zu realisierenden Enter prise WLAN Access Point soll gem Aufgabenstellung auf die Verwendung des Netzwerk prozessors Intel IXP425 angepasst werden Zur Entwicklung und zum Test kommt dabei eine Referenzplattform mit der Bezeichnung IXDPG425 zum Einsatz Im Folgenden sollen sowohl der Prozessor als auch das Referenzger t vorgestellt werden 3 1 Der Intel IXP425 Netzwerkprozessor Zu Beginn des Jahres 2002 wurde von Intel der auf der XScale Architektur basierende Netzwerkprozessor IXP425 vorgestellt Der seit Ende 2002 verf gbare zu einem Preis von 25 bis 45 US Dollar erh ltliche Prozessor wurde vor allem zum Datentransfer ber DSL Kabel oder drahtlose Verbindungen entworfen Der IXP425 verf gt ber einen mit 533 MHz operierenden XScale Kern sowie drei Net work Processor Engine NPE die parallel zum Kern unterschiedliche netzwerkspezifische Aufgaben bew ltigen k nnen und damit den Kern entlasten Zwei dieser NPE NPE A und B stellen jeweils eine 10 100 Ethernet Schnittstelle zur Verf gung dabei kann NPE B zus tzlich auch f r die Beschleunigung kryptographischer Algorithmen SHA 1 MD5 DES 3
127. ret test RADIUS Accounting Server acct_server_addr 192 168 0 1 acct_server_port 1821 acct_server_shared_secret test Listing A 7 Benutzerdatenbank hostapd eap__ user Phase 1 Benutzername f r EAP TLS kein Password test tls TLS Anonymes TTLS und PEAP in Phase 1 TTLS PEAP Phase 2 Getunnelt in EAP PEAP oder EAP TTLS Benutzername und Passwort f r MSCHAPV2 Authentifikation test mschap MSCHAPV2 password 2 99 w o n e a w N ka ou O Anhang A Konfigurationsdateien A 6 Shorewall Listing A 8 Schnittstellen Konfiguration interfaces ZONE INTERFACE BROADCAST OPTIONS GATEWAY WLAN Schnittstelle wlan athO detect dhcp erste LAN Schnittstelle lan erh detect zweite LAN Schnittstelle lan2 eth1 detect Internet Schnittstelle PPP Einwahl net ppp0 D VPN Schnittstelle bei Verwendung von L2TP vpn ppp SS Listing A 9 Netzwerkzonen Konfiguration zones ZONE DISPLAY COMMENTS net Net Internet lan Lan Lokales Netzwerk eth0 lan2 Lan2 Lokales Netzwerk ethl wlan WLan Drahtloses Netzwerk vpn VPN Virtual Private Network Listing A 10 Konfiguration der Policy policy SOURCE DEST POLICY LOG LEVEL Vom LAN ins Internet erlauben lan net ACCEPT Nur wenn IPSEC aktiv Zugriffe ins Internet erlaubt vpn net ACCEPT Zugriffe ins Internet f r alle WLAN Ger te erlauben wlan net ACCE
128. rstellt Listing 6 1 Skript setguest w A CD O bin sh case 1 in gast logger Benutzername 1 mit MAC 2 wird geblockt iptables I INPUT j REJECT m mac mac source 2 d 192 168 0 0 255 255 255 0 esac Das Shellskript wird dabei mit zwei Parametern aufgerufen 1 Benutzername des assoziierten WLAN Clients 2 MAC Addresse des Clients 67 Kapitel 6 Praktische Umsetzung der WLAN Distribution f r den IXDPG425 ber eine auf dem Benutzernamen basierende Auswahlbedingung wird beim Start des Skriptes der jeweilige Befehl zur Manipulation der Firewall aufgerufen und damit bei spielsweise ein spezieller IP Adressbereich f r die im zweiten Parameter bermittelte IP Adresse gesperrt F r jeden Benutzernamen dessen Firewall Regeln von der Standard Konfiguration abweichen sollen muss hierbei eine gesonderte Auswahlbedingung definiert werden Beim Verlassen des Funknetzes m ssen die in der Anmeldephase vorgenommenen nde rungen jeweils r ckg ngig gemacht werden Daf r wird das folgende Skript verwendet Listing 6 2 Skript delguest pi w A a NI 10 11 12 N A a bin sh case 1 in gast logger Sperre f r Benutzername 1 mit MAC 2 wird aufgehoben iptables D INPUT j REJECT m mac mac source 2 d 192 168 0 0 255 255 255 0 esac Da der Aufruf der Skripte stets beim Auf
129. rungsmethode Shared Key ad absurdum f h ren Wenn der Angreifer durch Mith ren einen vollst ndigen Challenge Response Ablauf eines Clients mit dem AP mitgeschnitten hat so kann er durch eine XOR Verkniipfung auf Challenge und Response den Schl sselstrom errechnen Mit diesem besitzt der Angreifer die M glichkeit zu jeder Challenge eine Response zu erzeugen und sich damit im WLAN zu authentifizieren Des Weiteren wird im Authentifizierungsprotokoll von WEP nur eine einseitige Authentifizierung vorgenommen d h der Client authentifiziert sich am AP der Access Point hingegen muss nicht seine Authentizit t nachweisen Somit kann der Client nicht erkennen ob seine Datenpakete nicht von einem fremden AP der mit einer st rkeren Sendeleistung den eigentlichen AP berlagert abgefangen werden Zuletzt sei an dieser Stelle noch erw hnt dass alle Authentifizierungs Vorg nge nur bezo gen auf die Client Hardware durchgef hrt werden Eine Zugriffskontrolle bzgl der Benutzer ist in der WEP Architektur nicht vorgesehen deshalb k nnen in diesem Sicherheitsmodell auch keine differenzierten Zugriffsrechte vergeben werden Neben den an dieser Stelle erw hnten Sicherheitsl cken sind in der Literatur viele wei tere Schw chen der WEP Architektur aufgef hrt N here Informationen dazu liefern die Literaturquellen Hag03 sowie Fre03 2 5 WPA Sicherheitsarchitektur Wie im vorangegangen Kapitel deutlich gemacht wurde ist die WEP Sicherheitsar
130. s entwickelt wird 3 Vgl Produktbeschreibung OpenRG Jun05 4 Vgl Produktbeschreibung MontaVista Linux Professional Edition Mon05 38 Kapitel 4 Die Entwicklungsumgebung OpenEmbedded Zum Vereinfachen der Entwicklung einer auf den Intel IXDPG425 angepassten Linux Distribution wurde die Open Source Software OpenEmbedded ausgew hlt Die Entwicklung von OpenEmbedded begann im Jahre 2002 mit der Portierung einer herstellerunabh ngigen Linux Distribution f r einen Personal Digital Assistant PDA der Marke Sharp Das damals noch OpenZaurus genannte Projekt wurde sehr schnell um weitere Pakete und Ger tebeschreibungen erweitert und entwickelte sich daher zu einem Werkzeug f r das Portieren unterschiedlichster Anwendungen auf verschiedene Eingebet tete Ger te 4 1 Aufbau von OpenEmbedded Nachdem die bisherige Verzahnung von Programmen zum Portieren und Informationen zum Portier Vorgang zu einer un bersichtlichen Struktur der OpenEmbedded Umgebung f hrte wurde zum Anfang des Jahres 2005 eine Aufgliederung des Programms in zwei Komponenten vorgenommen 1 Bitbake Build System 2 OpenEmbedded Metadaten Bitbake bezeichnet ein Programm das verschiedene Aufgaben mit Hilfe der von OpenEm bedded mitgelieferten Metadaten ausf hrt Es enth lt einen Parser um Metadaten ein zulesen generiert daraus Abh ngigkeitsgraphen um Paketabh ngigkeiten und Aufgaben abh ngigkeiten ber cksichtigen zu k nnen und erstell
131. selung mit WPA oder WPA2 durchgef hrt wird ist von der gew nschten Client Kompatibilit t abh ngig W hrend in der WPA Architektur das TKIP Protokoll zur Verschl sselung der Daten verwendet wird nutzt WPA2 die als CCMP bezeichnete Variante des wesentlich sichereren AES Algorithmus Jedoch unterst tzen noch nicht alle WLAN Adapter diesen neuen Standard weshalb auf absehbare Zeit zur Wahrung der Kompatibilit t noch die ltere WPA Norm verwendet werden sollte Auch in diesem Szenario wird aus Vereinfachungsgr nden die drahtlose Schnittstelle mit der Ethernet Schnittstelle ber eine Bridge verbunden Notwendige und weitere optionale Dienste wie beispielsweise DHCP zur IP Adressvergabe sowie ein Zugang ins Internet m ssen ber Server im LAN bereitgestellt werden Wenn diese allgemeinen Netzwerkdienste auch noch in das Szenario integriert werden sollen verl sst man die Produktklasse Access Point und konstruiert einen WLAN Router mit deutlich erweitertem Funktionsumfang 5 2 4 WLAN Router Erg nzt man den bisherigen Access Point um die M glichkeit des Routings in Fremdnetz werke zumeist das Internet so entsteht ein WLAN Router Neben der Einwahl in das Internet sollte dieser weitere Netzwerkdienste zur Vergabe von IP Adressen zur Weiter leitung von Domain Name System DNS Anfragen und zur Absicherung des Routers vor unberechtigten Manipulationen zur Verf gung stellen Somit kann ein solcher in der folgenden Abbildung gezei
132. sselten bertragung sind sowohl die Anfrage echo request als auch die Antwort Pakete echo reply auf der Netzwerkschnittstelle sichtbar Natives IPSec WLAN Interface 05 11 52 539161 IP 192 168 1 178 gt 192 168 1 1 ESP spi 0xd647b1a7 seq 0x5 05 11 52 539161 IP 192 168 1 178 gt 192 168 1 1 icmp 40 echo request seq 4608 05 11 52 539161 IP 192 168 1 178 gt 192 168 1 1 icmp 40 echo request seq 4608 05 11 52 540050 IP 192 168 1 1 gt 192 168 1 178 ESP spi 0x2fc1a9fe seq 0x4 Bei Verwendung der IPSec Implementierung des Kernels sind sowohl verschl sselte als auch die eingehenden unverschl sselten Datenpakete auf der Schnittstelle der drahtlosen Verbindung wahrnehmbar Die verschl sselten Pakete sind dabei mit ESP gekennzeich net Ausgehende Pakete werden auf der Netzwerkschnittstelle nur verschl sselt dargestellt aus diesem Grund sind die Antwort Pakete nicht im Klartext sichtbar IPSec ber L2TP WLAN Interface 05 14 08 539377 IP 192 168 1 1 gt 192 168 1 178 ESP spi 0x20c2fce9 seq 0x1d 05 14 08 540418 IP 192 168 1 178 gt 192 168 1 1 ESP spi 0x5987a9ae seq 0x39 IPSec ber L2TP PPP Interface 05 15 20 698224 IP 192 168 2 200 gt 192 168 2 1 icmp 40 echo request seq 1280 05 15 20 710518 IP 192 168 2 1 gt 192 168 2 200 icmp 40 echo reply seq 1280 Nutzt man statt der nativen IPSec Implementierung eine Kapselung der IPSec Pakete in dem Layer2 Transport Protokoll so wird f r jede VPN Verbindung ein PP
133. ssourcensparsamkeit nicht erf llt Eine Alternative stellt das Open Source Projekt Dnsmasq dar welches neben einem kleinen und leichtgewichtigen DHCP Server auch die Funktion der Weiterleitung von DNS Anfragen realisiert Aufgrund des Fehlens einer Echtzeituhr muss au erdem bei jedem Start des Access Points die Uhr gestellt werden um beispielsweise G ltigkeitsdauer eines X 509 Zertifikates korrekt pr fen zu k nnen Um das Einstellen der korrekten Uhrzeit zu automatisieren kann das Network Time Protocol NTP genutzt werden Eine Implementation dieses Protokolls 8 HowTo IPSEC using Linux Kernel 2 6 Eas05 62 Kapitel 5 Konzeption einer Linux Distribution f r einen WLAN Access Point befindet sich im Paket ntp welches wie dnsmasq automatisch ber OpenEmbedded f r den IXDPG425 portiert werden kann Zur entfernten Administration des Access Points sollte zus tzlich ein Dienst installiert werden der einen Zugang per Secure Shell SSH erm glicht Eine leichtgewichtige Imple mentation des SSH Protokolls bietet das Paket dropbear 5 3 10 Netzwerktest und diagnose Um ein und ausgehende Pakete auf dem WLAN Access Point auslesen zu k nnen bei spielsweise zum Nachweis der Paketverschl sselung wird w hrend der Testphase ein Pa ketmonitor ben tigt Au erdem soll auf dem Router eine Software zur Messung der Netz werk bertragungsgeschwindigkeit installiert werden um den Einfluss der verschiedenen Vers
134. sword Authentication Protocol PAP Challenge Handshake Authentication Protocol CHAP oder die Microsoft spezifische Variante MS CHAPv2 die an dieser Stelle nicht n her erl utert werden sollen 2 8 6 PEAP Protected EAP PEAP basiert ebenfalls auf TLS und benutzt daher einen sicheren Tun nel zur bertragung von Benutzername und Passwort PEAP ist zwar in Funktionalit t und Sicherheit mit EAP TTLS vergleichbar aber nicht so flexibel Die Unterst tzung f r die Authentifizierung im Tunnel ist au erdem nicht so weitreichend wie bei EAP TTLS Kommerzielle Implementierungen von PEAP die seit Anfang 2003 auf dem Markt sind 28 Kapitel 2 Grundlagen der Sicherheit von Wireless LAN zeigten deutliche Interoperabilit tsprobleme Dennoch wird f r dieses Protokoll aufgrund der Unterst tzung durch Microsoft und Cisco eine gro e Akzeptanz erwartet Das Protokoll eignet sich daher perfekt f r eine sichere Authentifizierung gegen ber Windows Dom nen und Verzeichnisdiensten 2 8 7 Zusammenfassung und Vergleich der EAP Methoden Die folgende Tabelle stellt die verschiedenen im WLAN Umfeld sinnvollen EAP Methoden gegen ber Verfahren E EE Standard Von ber EAP TLS Client Server Zertifikate RFC 2716 Client Passwort o f EAP TTLS Pa Zertifikat draft ietf pppext eap ttls Client MS CHAP Passwort o draft josefsson pppext eap PEAP Server Zertifikat tls eap Tabelle 2 4 EAP Methoden im Ver
135. t daraus Skripte welche die Pakete angepasst auf die Zielplattform kompilieren Die f r den Prozess des Portierens notwendigen Informationen werden im OpenEmbedded Repository einer Sammlung verschiedenster Metadaten bereitgehalten 39 Kapitel 4 Die Entwicklungsumgebung OpenEmbedded Das Repository umfasst folgende Bestandteile e Klassenbibliotheken Build Classes e Ger tekonfigurationen Machine Configurations e Distributionsbeschreibungen Distribution Policies e Paketbeschreibungen Recipes Die Klassenbibliotheken definieren dabei die f r das Portieren eines Paketes notwendigen Aufgaben Tasks Die wichtigsten Tasks sind in der folgenden Tabelle dargestellt Task Beschreibung Fetch Herunterladen von Daten Unpack Entpacken eines Archivs Patch Anwenden von Patches auf Quellcode Configure Durchf hren einer Konfiguration des Quellcodes Compile Kompilieren des Quellcodes Stage Installieren des Paketes in den Staging Bereich Install Installieren des Paketes in das Dateisystem Package Erstellen eines Paketes Tabelle 4 1 Tasks in OpenEmbedded nach Lau05 4 2 Konfiguration von OpenEmbedded Bei dem Vorgang des Portierens eines Paketes werden nun alle bzw eine Teilmenge der genannten Tasks durchlaufen Die daf r notwendigen Informationen befinden sich in den Paketbeschreibungen Recipes die in den Verzeichnissen unterhalb packages zu finden sind Zum Zeit
136. t sich in der Tabelle 2 3 Nummer Name EAP Paket EAPOL Start EAPOL Logoff EAPOL Key EAPOL Encapsulated ASF Alert He CO N CH Tabelle 2 3 EAPOL Typen EAPOL Start und EAP Logoff Pakete werden vom Supplicant an den Authenticator ver sandt um den Beginn einer Authentifizierung zu erbitten bzw um nach einer Nutzung eines Controlled Ports das Ende der Benutzung bekannt zu geben Eine gro e Bedeutung f r die Anwendung von EAPOL im WLAN Umfeld besitzt das Paketformat EAPOL Key Uber dieses k nnen Schl sselinformationen zwischen Supplicant und Authenticator ausgetauscht werden aus welchen dann dynamische Sitzungsschl ssel f r die WLAN bertragung generiert werden Das EAPOL Paket vom Typ 4 dient der bertragung von Alarmen und Statusinforma tionen an einen unautorisierten Port Die bisher beschriebenen Protokoll EAP und EAPOL stellen jedoch nur ein Framework f r die bertragung von Authentifizierungsinformationen dar F r die eigentliche Au thentifizierung sind gesonderte Verfahren notwendig welche in den folgenden Abschnitten beschrieben werden Aus der gro en Anzahl von EAP Verfahren sollen jedoch nur solche diskutiert werden die Schl sseldaten generieren und somit f r die Verwendung in draht losen Netzwerken genutzt werden k nnen 2 8 4 EAP TLS Das EAP TLS Verfahren ver ffentlicht im RFC 2716 wurde entwickelt um Transport Layer Security TLS unter EAP zur Verf gung zu
137. t werden da sie beim Transport vom Ursprungsort zum Zielort ver ndert werden und somit den Hashwert ung ltig machen w rden 31 Kapitel 2 Grundlagen der Sicherheit von Wireless LAN 2 9 3 Encapsulation Security Payload Wenn bei der Daten bertragung mit IPSec das Schutzziel Vertraulichkeit gefordert ist kann das AH Protokoll nicht angewendet werden F r IPSec basierte bertragung auf un sicheren Kan len wird daher das ESP Protokoll verwendet welches zus tzlich zu den in AH realisierten Sicherheitsfunktionen eine Verschl sselung durchf hrt Durch das zus tzli che Verschl sseln werden die Informationen vor unberechtigten Lesern gesch tzt Folgende Verschl sselungsalgorithmen werden dabei zumeist angewendet DES Data Encryption Standard 3DES Triple Data Encryption Standard IDEA International Data Encryption Standard AES Advanced Encryption Standard Im ESP Modus wird im Gegensatz zum AH Modus die IP Adresse nicht in die Authenti fizierung einbezogen Das im Transport Mode mit ESP generierte Datenpaket ist folgen derma en aufgebaut Authentifikationsbereich TCP UDP Header Daten Payload ESP Trailer ESP Auth Verschl sselungsbereich Abbildung 2 11 Datagramm mit ESP im Transport Mode Die Vertraulichkeit wird mit symmetrischen Verschliisselungsalgorithmen im CBC Modus realisiert Dabei wird alles zwischen ESP Header und den Authentifikationsdaten ver schl sselt Im Standard ist die Im
138. tem Dabei sind folgende Funktionen zu ber cksichtigen WLAN Funktionalit t Firewall VPN Authentifizierung Accounting sowie die Unterst tzung mehrerer Benutzergruppen Den Abschluss der Arbeit bilden eine Bewertung der L sung im Vergleich mit herk mmlichen Systemen sowie ein Ausblick zu offenen Problemen Schwerpunkte bersicht WLAN Technologie und Sicherheit Evaluation von WLAN Distributionen und Routern Vorstellung der Hardwareplattform INTEL IXP425 Netzwerkprozessor Konzeption f r einen Enterprise WLAN Access Point Praktische Realisierung und Test Bewertung der L sung Betreuer Dipl Inform Mirko Benz Dipl Inform Stephan Gro Verantwortlicher Hochschullehrer Prof Dr habil Alexander Schill Institut Systemarchitektur Beginn am 15 02 2005 Einzureichen am 15 08 2005 Unterschrift des verantwortlichen Hochschullehrers Verteiler 1 x Pr fungsamt 1x HSL 1x Betreuer 1x Student Inhaltsverzeichnis 1 Einleitung RE Molyanons 5 32 Sa ak 5 HS Ba Bok ai e Ne Ge ee E 1 2 Pieler PEDO 2 22 a See Deere at 1 3 Gliederung und Inhalt 254 u 20 28 Par Be we Des 2 Grundlagen der Sicherheit von Wireless LAN 2 1 Wireless LAN Technologie ur bho ta ee ar ana DO Ee 2 6 2 uud sr EE ke amp eben N a eier 2 3 Sicherheit in IEEE 802 11 eis ern Sle ea Ola eee a OOS et 2 4 WEP Sicherheitsarchitektur na a are a ee a ek 2 1 11 F nktio sweise ia a in Fox thon re EE e Bee BER 2 4 2 Schwachstellen der WEP Arch
139. ten Der Request for Comments RFC 2284 sieht vor dass jede Implementierung von EAP die Typen 1 4 unterst tzt wobei lediglich Typ 4 ein Authentisierungs Protokoll ist Typ 1 ist reserviert um die Identit t des Gegen bers zu erfragen Anfragen des Typs 2 No tification enthalten einen String der den User ber den Ablauf seines Passwortes o 25 Kapitel 2 Grundlagen der Sicherheit von Wireless LAN Identify Notification NAK new authentication method MD 5 Challenge OU eJ Co Nj rR OTP One time Password 6 Generic Token Card 13 TLS Transport Layer Security 17 EAP Cisco Wireless LEAP 21 EAP Tunneled TLS TTLS 25 Protected EAP PEAP Tabelle 2 2 EAP Codes informiert Typ 3 NAK kommt nur in Responses vor und wird geschickt wenn der Au thentifizierende ein Request nicht beantworten kann weil etwa das Authentifizierungspro tokoll nicht implementiert ist oder weil er es nicht einsetzen will EAP NAKs enthalten in der Type Data einen 8 bit Wert der ein Protokoll zur Authentifizierung vorschl gt 2 8 2 Beispiel zum EAP Austausch 1 Der Authenticator sendet Request Identity Paket um den Benutzer zu identifizieren 2 Der Supplicant antwortet mit seiner ID 3 Daraufhin sendet der Authenticator eine Anfra ge das MD 5 verwendet werden soll 4 Das Benutzer System ist auf EAP PEAP konfi guriert und antwortet daher mit einem NA
140. tion mit dem Cipher Block Chaining Message Authentication Code CBC MAC welcher f r die Integrit tssicherung verantwortlich ist bildet dieser den CCM CTR CBC MAC Mode und ist damit Grundlage f r das im Standard 802 11i spezifizierte Verfahren CCMP Die Sicherheit des AES Algorithmus ist nicht zuletzt wegen seiner Auswahl zum amerika nischen Sicherheitsstandard durch das National Institute of Standards and Technology NIST unumstritten jedoch macht seine Komplexit t ein Softwareupdate f r ltere WLAN Chips tze unm glich Daher sieht der Standard 802 11i optional auch die Verwen dung von TKIP vor um eine Kompatibilit t mit Altprodukten zu gew hrleisten Bei der Implementation von Ger ten nach 802 11i ist jedoch der Einsatz von AES obligatorisch TKIP hingegen stellt nur eine Option dar und sollte in sicherheitskritischen Anwendungen abgeschaltet werden Der Zusatz CCM bezieht sich hierbei auf die Art wie AES auf WLAN Pakete angewen det wird AES ist im Gegensatz zu RC4 welcher eine Stromchiffre realisiert ein Block Chiffrier Algorithmus d h es wird immer gleich ein ganzer Block von Daten im Falle von AES CCM 16 Byte am St ck verschl sselt Dabei wird AES sowohl f r die Erzeugung des MIC als auch f r die Verschl sselung im Chained Mode angewendet d h f r je den AES Datenblock werden entweder ver nderte Eingangsdaten oder die Ergebnisse des letzten Schrittes verwendet so dass gleiche Klartextdaten von Schr
141. umfangreicher Log und Debug Informationen m glich Zum Zugriff auf das Dateisystem des IXDPG425 wurde ein NFS Server Network File System installiert Somit konnten w hrend der Laufzeit nderungen an den Konfigurati onsdateien vorgenommen werden Die Konfiguration der verwendeten Softwaremodule wird zum Gro teil durch Textdateien im Verzeichnis etc durchgef hrt Die Tabelle 6 2 zeigt die hierf r erstellten Konfigura tionsdateien die kommentiert auch im Anhang zu finden sind Modul Konfigurationsdatei Dnsmasq etc dnsmasq conf IPSec Openswan etc ipsec ipsec conf L2TP D mon ete 12tp l2tp conf PPP D mon etc ppp options etc ppp options Ins etc hostapd hostapd intradius conf Hostap etc hostapd hostapd radius conf D mon etc hostapd hostapd psk conf etc hostapd hostapd eap user Firewall Shorewall etc shorewall Tabelle 6 2 Ubersicht Konfigurationsdateien 69 Kapitel 6 Praktische Umsetzung der WLAN Distribution f r den IXDPG425 Neben der Konfiguration der einzelnen Module mussten au erdem Startskripte zum Star ten und Beenden dieser Programme erstellt und in das Verzeichnis ete init d kopiert werden Die Zuordnung der Module zu den verschiedenen Systemzust nden des Betriebs systems Runlevel erfolgt ber die Verzeichnisse ete rc S etc re 1 bis ete rc 6 F r den Betrieb der in der WLAN Distribution enthaltenen Sicherheitsfunktion
142. ung der Datenpakete mit IPSec geeinigt Es ist sichergestellt dass der eine Kommunikationspartner die gesch tzten Datagramme des an deren entschl sseln sowie auf Authentizit t und Integrit t pr fen kann 34 Kapitel 2 Grundlagen der Sicherheit von Wireless LAN 2 9 5 Fazit Zusammenfassend l sst sich feststellen dass IPSec hnlich dem IEEE 802 11i Standard sehr robuste Verfahren zur Verschl sselung Authentifizierung und Integrit tssicherung an bietet Zudem findet sowohl bei IPSec als auch bei 802 11i ein periodischer automatischer Schl sselaustausch statt der die Sicherheit des Gesamtsystems erheblich verbessert Somit k nnen beide Sicherheitsarchitekturen vom Sicherheitsniveau als gleichwertig angesehen werden jedoch bietet IPSec aufgrund seiner Unabh ngigkeit von der Netzwerkarchitektur entscheidende Vorteile Mit Hilfe von IPSec Sicherheitsregeln ist genau definierbar welche Kommunikationspartner in welcher Art und Weise sicher kommunizieren sollen au erdem lassen sich hierbei unterschiedliche Sicherheitsregeln f r verschiedene Benutzergruppen und Netzwerke definieren Die Hardwareunabh ngigkeit von IPSec welches im Betriebs system bzw in Zusatzsoftware implementiert wird erm glicht daher auch die Verwendung von lteren WLAN Ger ten die keine Unterst tzung von WPA bzw IEEE 802 11i bie ten Somit kann vor allem bei Vorhandensein einer bestehenden WLAN Infrastruktur die Einf hrung einer robusten Sicherheitsa
143. ungen deutliche Vorteile ausweisen w hrend L sungen basierend auf quelloffener Software h ufig h heres Erweiterungspotenzial besitzen sowie h heren Sicherheitsanforderungen geniigen Die vorliegenden Open Source WLAN Distribution erm glicht den Aufbau eines WLAN Access Points bzw WLAN Routers mit s mtlichen in der Aufgabenstellung geforderten Funktionen Vor allem aufgrund der unkomfortablen Konfiguration eignet sich das Ergeb nis weniger zum Einsatz in Produktivumgebungen kann jedoch sehr gut als Grundlage Zur Problematik kommerzieller Sicherheitssoftware sei auf den Artikel Weltpolitik beeinflusst die Internet Sicherheit erschienen in der Computer Zeitung Ausgabe 27 2005 verwiesen Sch05 89 Kapitel 8 Fazit und Perspektiven zum Aufbau eines solchen Systems genutzt werden Zuk nftige Entwicklungen beispiels weise die Erweiterung des WLAN Treibers um Multi SSID Funktionalit t k nnten in ab sehbarer Zeit den Funktionsumfang und die Leistungsf higkeit der vorgestellten L sung zus tzlich erh hen 90 Anhang A Konfigurationsdateien A 1 Dnsmasq Listing A 1 dnsmasq conf Konfigurationsdatei fiir dnsmasq tf Leite nur vollst ndige Domain Namen weiter domain needed Keine Adressen aus privaten Adress Bereichen weiterleiten bogus priv Systembedingte DNS Anfragen von Windows 2000 filtern filterwin2k Datei in der die zu verwendenden Name Server zu finden s
144. urch zeitlich aufwendige Funktionstests gel st werden k nnen Somit k nnen die folgenden in der Aufgabenstellung festgelegten Funktionen realisiert werden WLAN Funktionalit t Der WLAN Treiber MADWIFI wurde erfolgreich f r die Ver wendung auf dem IXDPG425 kompiliert Trotz des fr hen Entwicklungsstadiums sind in der aktuellsten Version keine Einschr nkungen bez glich Funktionalit t und Geschwindigkeit nachgewiesen worden Firewall Die im Kernel integrierte Firewall sch tzt den WLAN Access Point auf allen Netzwerkschnittstellen Zur Vereinfachung der Konfiguration wurde die Software Shorewall mit positivem Ergebnis validiert Daf r wurde eine Beispielkonfiguration erstellt die f r die verschiedenen Netzwerkschnittstellen ad quate Firewall Regeln definiert VPN Der Access Point verf gt mit dem Paket OpenSwan ber eine Software zum Auf bau Virtueller Privater Netzwerke Mit den daf r erstellten Konfigurationsdateien konnten erfolgreich VPN Verbindungen sowohl ber das Internet als auch ber die drahtlose sowie die leitungsgebundene Netzwerkschnittstelle aufgebaut werden Authentifizierung S mtliche auf dem IXDPG425 eingesetzten Sicherheitsarchitekturen verwenden aktuelle und sichere Verfahren zur Authentifizierung der Benutzer Diese 87 Kapitel 8 Fazit und Perspektiven k nnen sowohl auf Zertifikaten als auch auf Benutzernamen und Passw rtern basie ren Accounting Bei der Benutzung
145. uschte Access Points abgewehrt werden Bei erfolgreicher Authentisierung erzeugt der RADIUS Server einen WPA Schl ssel der verschl sselt via EAP TLS an den Client und an den AP bermittelt wird Neben EAP TLS existieren weitere EAP Verfahren zur gegenseitigen Authentisierung In so genannten Small Office Home Office SOHO Anwendungen in denen der Betrieb eines speziellen RADIUS Servers aus Kostengr nden nicht m glich ist kann das bereits angesprochene Verfahren der Pre Shared Keys angewendet werden Dabei erfolgt jedoch der Schl sselaustausch nicht automatisch sondern muss manuell durch den Administrator durchgef hrt werden Eine intensivere Betrachtung der einzelnen Funktionen zur Verschl sselung und Authen tifizierung in der WPA Sicherheitsarchitektur soll im Rahmen dieser Diplomarbeit nicht durchgef hrt werden Eine ausf hrliche Darstellung der in WiFi Protected Access ge nutzten Verfahren befindet sich in Hag03 Zusammenfassend l sst sich jedoch feststellen dass vor allem durch die dynamische Schl s selverwaltung viele Defizite der WEP Architektur ausgel scht werden konnten und damit WPA eine robuste Architektur zur Absicherung von WLAN Verbindungen erm glicht Die einzig bekannten Angriffe nutzen schwache Passw rter entweder als Pre Shared Keys oder 20 Kapitel 2 Grundlagen der Sicherheit von Wireless LAN beim Zugriff auf den RADIUS Server Diese Sicherheitsl cken lassen sich jedoch durch eine ge
146. uthentication Algorithm Identification AES Advanced Encryption Standard AH Authentication Header AP Access Point API Application Programming Interface CA Certificate Authority CBC Cipher Block Chaining CCMP CTR CBC MAC Protocol CHAP Challenge Handshake Authentication Protocol CRC Cyclic Redundancy Check CTR Counter Mode DES Data Encryption Standard DHCP Dynamic Host Configuration Protocol DNS Domain Name System DSSS Direct Sequence Spread Spectrum DSL Digital Subscriber Line EAP Extended Authentication Protocol EAPOL EAP over LAN EAPOW EAP over Wireless ESP Encapsulation Security Payload FCC Federal Communications Commission FCS Frame Check Sequence 104 Anhang C Abk rzungsverzeichnis FHSS Frequency Hopping Spread Spectrum FIPS Federal Information Processing Standards GPL GNU General Public License HAL Hardware Access Layer ICV Integrity Check Value ICMP Internet Control Message Protocol IDEA International Data Encryption Standard IEEE Institute of Electrical and Electronics Engineers IETF Internet Engineering Task Force IKE Internet Key Exchange IP Internet Protocol IPSec Internet Protocol Security ISAKMP Internet Security Association and Key Management Protocol ISM Band Industrial Scientific and Medical Band ISO International Organization for Standardization ITU International Telecommunication Union IV Initialisierungsvektor L2TP Layer2 Transport Protokoll LAN Local Area Network MAC Media
147. versucht die Schutzziele Vertraulichkeit Inte grit t Authentizit t und Verf gbarkeit mit jeweils unterschiedlichen Gewichtungen zu erreichen Diese Schutzziele sollen nun im Detail erl utert werden Vertraulichkeit Das zumeist naheliegendste Ziel beim Schutz von Daten ist die Vertrau lichkeit also die Geheimhaltung von Informationen vor allen nicht zum Zugriff be rechtigten Personen Vertraulichkeit wird durch die Anwendung kryptographischer Verfahren erreicht Im Kontext der drahtlosen Verbindungen bedeutet dies dass so wohl Nutzdaten als auch Verbindungsdaten die zum Aufbau zur Aufrecherhaltung und zum Abbau einer Daten bertragung ben tigt werden nicht von unberechtigten Dritten entschl sselt werden k nnen selbst wenn das Empfangen der entsprechenden Datenpakete gelingt Integrit t Die Integrit t stellt den Schutz der Daten vor ungewollter Ver nderung dar Dies bedeutet f r den Empf nger im WLAN dass er sich sicher sein kann dass die von ihm empfangenen Daten auch genau so vom Sender abgeschickt wurden Im Falle einer Manipulation der Daten auf dem Verbindungskanal muss der Empf nger diese sicher erkennen k nnen Der Integrit tssicherung hnlich ist der Schutz gegen zuf llige bertragungsfehler beim bermitteln der Nachricht Dieser kann Bitfehler entdecken aber im Allgemeinen nicht die Authentizit t von Daten garantieren Authentizit t Um eine Zugangskontrolle zu erm glichen muss vor dem Bereitstellen von Dat
148. weiterung von IPSec zur Nutzung des OpenBSD Cryptographic Framework gewartet werden Aufgrund des begrenzten Zeitrahmens dieser Diplomarbeit konnte dieses Ziel leider nicht verfolgt werden Die f r eine kommerzielle Vermarktung notwendige Existenz einer komfortablen Konfigu rationsumgebung beispielsweise per Web Schnittstelle konnte aus Zeit und Komplexi t tsgr nden ebenfalls nicht in dieser Diplomarbeit ber cksichtigt werden Somit wird die Funktionalit t der im Kapitel 5 1 vorgestellten kommerziellen WLAN Access Points nicht vollst ndig erreicht Dies war allerdings auch nicht Ziel dieser Ar beit F r zus tzliche Funktionen wie die komfortable Verwaltung unterschiedlicher Be nutzergruppen im WLAN sowie die Konfiguration s mtlicher Software Module ber eine Web Schnittstelle w re ein wesentlich h herer Entwicklungsaufwand notwendig 88 Kapitel 8 Fazit und Perspektiven 8 3 Bewertung der L sung Im Vergleich zu kommerziellen WLAN Distributionen existieren neben der Erweiterbarkeit jedoch noch weitere Vorteile bei der Nutzung der vorliegenden Open Source Distribution Offenheit Nahezu alle Module liegen im Quelltext vor Dadurch k nnen Kontrollen be z glich Fehler und unerw nschter Funktionen erfolgen Lizenzfreiheit Alle in dieser Arbeit verwendeten Module k nnen kostenfrei genutzt wer den Es sind keine Lizenzgeb hren f llig Anpassbarkeit Der Gro teil der genutzten Programme untersteht der GPL und
149. werk erlangen Das Problem unterschiedlicher Benutzergruppen im Wireless LAN und die damit resultie renden Schwierigkeiten der Rechtevergabe l st der Router ber die Einf hrung der neuen Multi SSID Technologie bei der ein Wireless Interface mehrere SSID annehmen kann und jeder SSID eine eigene Sicherheitsrichtlinie zugeordnet wird So kann beispielsweise der Zugang zum internen LAN ber eine WPA Radius Authentisierung erfolgen w hrend das Internet bereits durch die Konfiguration eines WEP Schl ssels genutzt werden kann Selbst die f r die WPA und IPSec Authentisierung notwendigen Zertifikate X 509 lassen sich ber eine Konfigurationsschnittstelle auf dem Router erstellen und verwalten 5 1 3 Zusammenfassung Beim Vergleich der Funktionalit ten der Produkte von Cisco und Bintec Funkwerk zeigt sich ein gro er Unterschied in der Produktphilosophie beider Unternehmen w hrend Cisco seine WLAN Access Points grundlegend spartanisch ausstattet und s mtliche Zusatzfunk tionen ber andere Produktlinien Management Software VPN Router Switches etc an bietet verf gt der Bintec Router ber eine Ausstattungsvielfalt die kaum noch zu ber blicken ist Zwar verf gt der Bintec Router ber eine Schnittstelle zu dem Programm XADMIN mit dem sich mehrere AP s gleichzeitig konfigurieren lassen eine durchgehende Integration in eine Netzwerk Management L sung ist jedoch nicht vorgesehen Somit stellt sich ein reichhaltig ausgest

Download Pdf Manuals

image

Related Search

Related Contents

Istruzioni per l`uso TOP 280 EUROTOP 280  Philips SBCVL1205/19 User's Manual      Dodge 2005 Durango Automobile User Manual    MAESTRiA  Asrock Z87 Pro4  Manual del usuario Termómetro infrarrojo de bolsillo Modelo IR205  研究用レーザ血流計  

Copyright © All rights reserved.
Failed to retrieve file