0TD02S_Informasjonssikkerhet_K07 - itnett/FTD02H-N GitHub Wiki

Kapittel 7: Trådløs sikkerhet

Introduksjon til trådløs sikkerhet

Trådløs sikkerhet omfatter flere teknologier og metoder for å sikre kommunikasjon som foregår via trådløse nettverk. I dette kapittelet skal vi utforske ulike aspekter av trådløs sikkerhet, inkludert wifi-sikkerhet, blåtannsikkerhet, og mobilnettsikkerhet. Vi vil også se på autentisering og tilgangskontroll i disse nettverkene, samt ulike trusler og hvordan man kan beskytte seg mot dem.


Radiokommunikasjon

Radiokommunikasjon bruker elektromagnetiske bølger til å overføre data mellom enheter. Disse bølgene kan variere i frekvens og bølgelengde, som påvirker deres gjennomtrengingsevne og overføringskapasitet.

Viktige punkter om radiokommunikasjon:

  • Frekvens: Høyere frekvens gir større overføringskapasitet, men lavere gjennomtrengingsevne.
  • Bølgelengde: Elektromagnetiske bølger dannes ved bevegelse av elektriske partikler.

Sikkerhet i wifi

Wi-Fi er en teknologi som gjør det mulig å koble enheter til internett uten kabler. Sikkerheten i wifi har utviklet seg betydelig over tid, fra WEP til WPA3.

Utvikling av wifi-sikkerhet:

  • WEP: Hadde alvorlige sårbarheter som gjorde det enkelt å bryte krypteringen.
  • WPA: En forbedring over WEP, men fremdeles sårbar.
  • WPA2: Enda bedre sikkerhet, men med kjente sårbarheter.
  • WPA3: Nåværende standard med forbedret sikkerhet. Obligatorisk i nytt wifi-utstyr fra 2020.

Wifi-arkitekturer:

  • Infrastrukturmodus: Krever et aksesspunkt (AP) som kobler til internett.
  • Ad-hoc modus: Direkte kommunikasjon mellom enheter uten AP.

Sikkerhet i blåtann

Blåtann brukes for trådløs kommunikasjon over korte avstander. Det finnes to hovedtyper blåtann: Classic (EDR) og Low Energy (LE).

Blåtann-arkitekturer:

  • Classic (EDR): Brukes for enheter som trenger høy overføringskapasitet.
  • Low Energy (LE): Brukes for enheter som trenger lav overføringskapasitet og har begrenset batterilevetid.

SSP (Secure Simple Pairing) mellom blåtann-enheter:

  • Numerisk sammenligning
  • Passkey Entry
  • Just Works
  • Out of Band (OOB)

Sikkerhet i mobilnett

Mobilnett har utviklet seg fra 1G til 5G, hver med ulike sikkerhetsmekanismer.

Utvikling av mobilnett:

  • 1G: Ukryptert tale, sårbar for avlytting.
  • 2G (GSM): Digital tale med svak kryptering.
  • 3G (UMTS): Digital tale og IP-data.
  • 4G (LTE): IP multimedia med god spektrumutnyttelse.
  • 5G (NR): Nytt radiogrensesnitt og bruk av skytjenester.

IMSI-fangere:

  • Brukes til å spore abonnenter og avlytte samtaler.
  • Kan tvinge en mobiltelefon til å bruke et eldre, mer sårbart nettverk (4G/2G).

Oppgaver fra kapittel 7

Oppgave 1: Wifi

  1. WPA-Personlig med SAE:

    • a. Brukerautentisering og/eller tilgangskontroll?
      • Ja, det gir begge deler gjennom samtidig autentisering av brukere og opprettelse av sikre forbindelser.
    • b. Autentisering av AP overfor STA/bruker?
      • Ja, WPA-Personlig med SAE gir gjensidig autentisering mellom aksesspunkt og bruker.
  2. WPA-Enterprise med brukerautentisering mot AS:

    • c. Brukerautentisering og/eller tilgangskontroll?
      • Ja, det gir begge deler gjennom bruk av en ekstern autentiseringstjener.
    • d. Autentisering av AP overfor STA/bruker?
      • Ja, det gir gjensidig autentisering mellom aksesspunkt og bruker.

Oppgave 2: Blåtann

  1. Just Works-paring:
    • a. Hvorfor bør det ikke gjøres i områder med mange ukjente mennesker?
      • Fordi det mangler eksplisitt autentisering, noe som gjør det sårbart for angrep.
    • b. Hva kan konsekvensen være hvis din mobil blir paret med en kriminell hackers enhet?
      • Hackeren kan få tilgang til sensitive data og utføre ondsinnede handlinger.
    • c. Hva kan du gjøre for å lettere kjenne igjen bestemte Blåtann-enheter?
      • Endre standardnavnet til noe gjenkjennelig.

Oppgave 3: Mobilnett

  1. IMSI-fanger:
    • a. Hva menes med «IMSI-fanger»?
      • En enhet som fanger IMSI-nummeret fra mobiltelefoner for sporing og avlytting.
    • b. Hva kan/bør teleoperatører gjøre for å stoppe IMSI-fangere?
      • Implementere kryptering og autentisering i mobilnettene.
    • c. Hva kan/bør brukere gjøre for å beskytte seg mot IMSI-fangere?
      • Bruke telefoner og nettverk med sterk kryptering og være bevisst på sikkerhetsinnstillinger.
    • d. Hvilken ny sikkerhetsutfordring er særlig betydelig for 5G-nett?
      • Økt kompleksitet og flere angrepsflater på grunn av IoT og andre tilkoblede enheter.

Kilder og ressurser for videre læring

  • Nasjonalt digitalt risikobilde 2023
  • ENISA Study Best Practices Cyber Crisis Management
  • ENISA-Single Programming Document 2024-2026
  • Cybersecurity Education Maturity report

For mer informasjon, anbefaler vi å lese rapportene som er lenket til, samt benytte verktøy som GeoGebra og Trinket for visualisering og simulering av trådløse sikkerhetsprotokoller.

Appendix: Introduksjon til trådløs sikkerhet

Introduksjon

Trådløs sikkerhet er en kritisk komponent innen informasjonssikkerhet, spesielt i en tid hvor mobilitet og trådløse nettverk dominerer. Dette kapittelet gir en omfattende gjennomgang av trusler, sårbarheter og beskyttelsestiltak relatert til trådløse nettverk.

Trådløse nettverk: Grunnleggende Konsepter

1. Trådløse Nettverksstandarder

  • 802.11-serien: De fleste trådløse nettverk i dag bruker IEEE 802.11-standardene (a, b, g, n, ac, ax), som definerer ulike teknologier for å sikre effektiv kommunikasjon.
  • Frekvensbånd: Trådløse nettverk opererer hovedsakelig på 2.4 GHz og 5 GHz frekvensbånd.

2. Trusler Mot Trådløse Nettverk

  • Avlytting: Uten tilstrekkelig kryptering kan dataoverføringer avlyttes av uautoriserte tredjeparter.
  • Forfalskning: En angriper kan sette opp en falsk tilgangspunkt (Rogue Access Point) for å lure brukere til å koble seg til.
  • Denial-of-Service (DoS) Angrep: Angripere kan oversvømme et nettverk med trafikk, noe som forstyrrer tjenesten.

Sikkerhetsprotokoller og Tiltak

1. Kryptering

  • WEP (Wired Equivalent Privacy): En eldre standard som er kjent for å være sårbar og lett å bryte.
  • WPA (Wi-Fi Protected Access) og WPA2: Forbedret sikkerhetsprotokoll som tilbyr sterkere kryptering gjennom TKIP og AES.
  • WPA3: Den nyeste standarden som tilbyr forbedret sikkerhet, inkludert individuell datakryptering for offentlige nettverk.

2. Autentisering

  • PSK (Pre-Shared Key): Brukes i mindre nettverk, hvor en felles nøkkel er delt blant alle brukere.
  • 802.1X og EAP (Extensible Authentication Protocol): Brukes i større nettverk og tilbyr robust autentisering via en autentiseringsserver (RADIUS).

Implementering av Sikkerhetstiltak

1. Konfigurering av Trådløse Nettverk

  • Skjult SSID: Deaktivere SSID kringkasting for å gjøre nettverket mindre synlig.
  • MAC-adressefiltrering: Tillate kun spesifikke enheter å koble til nettverket basert på deres MAC-adresse.
  • Sterke Passord: Bruke komplekse passord for å forhindre enkel tilgang til nettverket.

2. Overvåking og Administrasjon

  • Intrusion Detection Systems (IDS): Implementere IDS for å overvåke og oppdage uvanlig aktivitet i nettverket.
  • Regelmessig Oppdatering: Holde alle enheter og programvare oppdatert med de nyeste sikkerhetsoppdateringene.

Eksempler og Verktøy

1. Wireshark

  • Analyseverktøy: Wireshark kan brukes til å fange og analysere trafikk i trådløse nettverk, noe som hjelper til med å identifisere potensielle trusler.

2. Aircrack-ng

  • Penetrasjonstesting: Et sett med verktøy for å vurdere sikkerheten til trådløse nettverk ved å bryte WEP- og WPA-PSK-nøkler.

Læringsressurser

  • Online kurs og sertifiseringer: Nettsteder som Coursera og Udemy tilbyr kurs i trådløs sikkerhet og nettverkssikkerhet.
  • Dokumentasjon og Hvitebøker: Les gjennom ENISA's rapporter og andre hvitebøker for dyptgående forståelse av aktuelle trusler og mottiltak.

Konklusjon

Trådløs sikkerhet er avgjørende for å beskytte data og sikre pålitelig kommunikasjon i dagens trådløse miljø. Ved å forstå og implementere de riktige sikkerhetstiltakene kan organisasjoner betydelig redusere risikoen for angrep og uautorisert tilgang.


Referanser

For ytterligere lesning og ressurser, besøk følgende lenker:

Ved å integrere informasjon fra disse rapportene og ressursene, har vi skapt en omfattende studentressurs som dekker det grunnleggende og avanserte emner innen trådløs sikkerhet. Dette gir en sterk basis for både praktisk anvendelse og teoretisk forståelse.

Appendix 2: Dyptgående Utforskning av Trådløs Sikkerhet

I denne seksjonen går vi dypere inn i de tekniske detaljene og avanserte konseptene innen trådløs sikkerhet, med spesiell vekt på å bruke omfattende tekniske dokumenter og rapporter som referanser.


Dyptgående Analyse av Trådløse Nettverksprotokoller

1. WPA3 og Forbedringer i Sikkerhet

WPA3 representerer den nyeste utviklingen innen trådløs sikkerhet og adresserer mange av de sårbarhetene som eksisterer i tidligere protokoller som WPA2.

Forbedrede Funksjoner:
  • Simultaneous Authentication of Equals (SAE): Erstatter WPA2-PSK og gir robust motstand mot ordbokangrep ved å bruke en passordbasert nøkkelavledningsfunksjon.
  • Individuell Datakryptering: Hver tilkobling mellom en enhet og tilgangspunktet er kryptert, selv i åpne nettverk.
  • Forenklet konfigurering for IoT-enheter: Bruker DPP (Device Provisioning Protocol) for enklere og sikrere tilkobling av IoT-enheter.

Kilde: Cyber Resilience Act Requirements Standards Mapping - final_with_identifiers.pdf


Trusler og Sikkerhetsutfordringer

2. Avanserte Angrepsvektorer

Med utviklingen av trådløs teknologi har angrepsvektorene også blitt mer sofistikerte. Noen av de mest fremtredende inkluderer:

Man-in-the-Middle (MitM) Angrep:

Angripere kan plassere seg mellom klienten og serveren for å fange opp eller endre kommunikasjon. Dette kan omgå visse sikkerhetsprotokoller hvis de ikke er riktig implementert.

Rogue Access Points:

Disse falske tilgangspunktene etterligner legitime AP-er for å lure brukere til å koble seg til dem, noe som gir angriperen muligheten til å avlytte og manipulere data.

Jamming:

Angripere kan forstyrre trådløse signaler ved å sende ut støy på de samme frekvensene som brukes av trådløse nettverk, noe som forårsaker tjenesteavbrudd.

Kilde: Foresight Cybersecurity Threats for 2030 Update-fullreport_en.pdf


Sikkerhetsverktøy og Implementering

3. Avansert Bruk av Wireshark for Trådløs Nettverksanalyse

Wireshark er et kraftig verktøy for å fange og analysere nettverkstrafikk, inkludert trådløse signaler. Følgende trinn beskriver hvordan du kan bruke Wireshark til å analysere trådløse nettverk:

Trinn for Å Fange Trådløs Trafikk:
  1. Velg riktig grensesnitt: Åpne Wireshark og velg det trådløse nettverksgrensesnittet som skal brukes til å fange opp trafikk.
  2. Start fangeprosessen: Klikk på startknappen for å begynne å fange opp pakker.
  3. Filtrer trafikk: Bruk filtere som wlan.ssid == "SSID-navn" for å isolere trafikken til et spesifikt trådløst nettverk.
  4. Analyser kryptert trafikk: For å analysere kryptert trafikk, legg til WPA/WPA2-nøkler i Wiresharks innstillinger.
Eksempel på Wireshark Filtere:
wlan.fc.type_subtype == 0x08 # Beacons
wlan.ssid == "YourSSID" # Filter for SSID
eapol # Filter for EAPOL-pakker (brukes i WPA/WPA2 håndtrykk)

Kilde: Wireshark Documentation


Referanser og Ytterligere Ressurser

4. Viktige Rapporter og Hvitebøker

For en dypere forståelse av trådløs sikkerhet, referer til følgende omfattende dokumenter og rapporter:


Praktiske Øvelser og Eksempler

5. Implementering av WPA3 med OpenWRT

OpenWRT er et populært open-source firmware for rutere som støtter avanserte sikkerhetsfunksjoner som WPA3.

Trinn for Konfigurering:
  1. Installer OpenWRT: Følg instruksjonene på OpenWRTs nettside for å installere firmware på din ruter.
  2. Aktiver WPA3: Gå til Network -> Wireless og velg ditt nettverk. Under sikkerhetsinnstillinger, velg WPA3-SAE som sikkerhetsprotokoll.
  3. Konfigurer Passord: Sett et sterkt passord for nettverket.
  4. Overvåk Trafikk: Bruk innebygde verktøy i OpenWRT for å overvåke nettverkstrafikk og sikkerhetshendelser.

Kilde: OpenWRT Documentation


Oppsummering

I dette appendikset har vi gått dypere inn i trådløs sikkerhet ved å utforske avanserte sikkerhetsprotokoller, identifisere og analysere trusler, og implementere praktiske sikkerhetstiltak. Bruken av verktøy som Wireshark og OpenWRT gir en praktisk tilnærming til å sikre trådløse nettverk, mens referanser til tekniske rapporter og hvitebøker gir en teoretisk forståelse av emnet.

Ved å kombinere praktisk kunnskap med teoretiske ressurser, kan studenter og fagfolk bedre forstå og implementere effektive sikkerhetstiltak for å beskytte trådløse nettverk mot moderne trusler.