Studie van intel processoren en draadloze netwerken Kpl KBO Goethals 165POL luitenant kolonel vlieger Vaerten 1ste bachelor academisch jaar 2010-2011
Inhoudsopgave 1 Studie intel processoren...3 1.1 Inleiding...3 1.2 Technologie...3 1.2.1 Direct media interface...3 1.2.2 QuickPath Interface...3 1.2.3 Hyper-threading technology (HTT)...4 1.2.4 Triple channel...4 1.2.5 Sandy bridge...4 1.2.6 Intel virtualization Technology (VT-x)...4 1.2.7 Smart cache...4 1.2.8 Intel Turbo Boost Technology...4 1.3 Core i3...4 1.4 Core i5...5 1.5 Core i7...5 2 Draadloze netwerken...6 2.1 Algemeen...6 2.2 Beveiliging...7 2.2.1 WEP...7 2.2.1.1 Werking...7 2.2.1.2 WEP onveilig...8 2.2.1.3 Besluit...8 2.2.2 WPA...8 2.2.2.1 WPA onveilig...8 2.2.2.2 Besluit...8 2.2.3 WPA2...9 2.2.3.1 WPA2 onveilig...9 2.2.3.2 Besluit...9 2
1 Studie intel processoren 1.1 Inleiding In deze studie ga ik een deel van de core processoren van intel bespreken. Namelijk de recentste, de core i3, i5 en i7. Waar de naamgeving vroeger vooral ging om de architecture probeert intel met zijn corebenamingen duidelijkheid te brengen voor de gewone consument. Tevens was het ook een introductie van een nieuwe architectuur (nehalem). Ook een nieuw bussinessmodel werd geïntroduceerd waarbij intel een tick-tock model gebruikt om op regelmatige basis nieuwe processoren op de markt te brengen. Bij de tick wordt de siliciumtechnologie verbeterd en wordt de dichtheid van de transistors verhoogt. Hierdoor gaat ook de energie-efficiëntie omhoog. De i3 is het instapmodel en de i7 het topmodel. Doordat deze naamgeving ondertussen toch al 2 jaar oud is zijn er al verschillende architecturen binnen de Core familie. 1.2 Technologie 1.2.1 Direct media interface Dit is de opvolger van de FSB (front side bus). Bij de vorige generatie had men al nood aan een quad-pumped FSB voor voldoende dataoverdracht. Andere functies van de originele FSB zijn overgenomen door anderen technologieën. 1.2.2 QuickPath Interface Dit is een technologie die als concurrentie moet dienen voor hyper transport. Deze technologie wordt enkel maar toegepast in Core-i7-9xx processoren. Bij al de andere types gebruikt men DMI en pci-express. 3
1.2.3 Hyper-threading technology (HTT) Dit is intels variant op SMT (simultaniously multi-threading). Hiervoor worden bepaalde onderdelen van de core dubbel uitgevoerd waardoor de core 2 threads kan verwerken. Hierdoor kan de 6-koppige gulftown 12 threads tegelijk verwerken. Het toepassen van hyper-threading zou volgens intel een snelheidswinst opleveren van 33%. 1.2.4 Triple channel Deze technologie wordt gebruikt in de core i7-9xx processoren. Deze technologie zorgt ervoor dat de cpu pages krijgt aangelevert via 3 modules tegelijkertijd en niet alles moet verdelen over 1 of 2 modules tegelijk. Hierdoor kan er sneller data ingelezen worden. 1.2.5 Sandy bridge Dit is de opvolger van de nehalem architectuur. Het is dus de nieuwe tock. Deze architectuur zal enkele nieuwe instructiesets bevatten. Ze beschikt ook over 2 sata (6Gbps) uitgangen en 5 GT/s PCIe 2.0 slots. De architectuur is ook aangepast om anders om te gaan met loops. 1.2.6 Intel virtualization Technology (VT-x) Deze technologie ondersteunt het gebruik van meerdere virtuele systemen op 1 stuk hardware. In de professionele series is zelf een extra beheerfunctie om de downtime zo laag mogelijk te houden. 1.2.7 Smart cache Dit zorgt ervoor dat er een deel van de cache gemeenschappelijk is. Daardoor kan 1 core meer cache krijgen en een andere mindere. Dit zorgt voor mindere cache-misses en dus voor een hogere snelheid. 1.2.8 Intel Turbo Boost Technology Deze zal de processor van snelheid veranderen als dit nodig zou zijn en als de situatie het toelaat. 1.3 Core i3 Dit is dus het instapmodel. De eerste core i3's zijn gebasseerd op de clarkdale. Dit is een dualcore met ingebouwde grafische kaart gebasseerd op de westmere versie van de nehalemarchitectuur. Een groot deel van de northbrigde is al ingebouwd bij deze processoren. Binnen de laptopmarkt verkoopt deze wel goed binnen de culv(consumer ultra low voltage) categorie. Deze processor is geschikt voor het alledaagse office werk maar spaart de batterij. Deze laatste zijn eigenlijk op arrandale. Arrandale is ook afkomstig van de westmere versie van de nehalem architectuur. Processor Number Cache Clock Speed Bus Speed Number of Cores 32 nm i3-560 4 MB SmartCache 3.33 GHz i3-550 4 MB SmartCache 3.2 GHz 4
i3-540 4 MB SmartCache 3.06 GHz i3-530 4 MB SmartCache 2.93 GHz 1.4 Core i5 Dit is het standaardmodel van de core serie. Sommige modellen van de Core i5 neigen heel dicht bij het lagere segment van de i7 serie. Dit heeft vooral te maken met het moment van introductie. De lynnfield wordt ook gebruikt in de core i7 en is van nature uit een quad-core. De arrandale (voor de mobiele markt) en de clarkdale(voor de desktopmarkt) zijn dualcores. De arrendale en de clarkdale hebben ook een ingebouwde GPU. Processor Number Cache Clock Speed Bus Speed Number of Cores 32 nm i5-680 4 MB SmartCache 3.6 GHz i5-670 4 MB SmartCache 3.46 GHz i5-661 4 MB SmartCache 3.33 GHz i5-660 4 MB SmartCache 3.33 GHz i5-655k 4 MB SmartCache 3.2 GHz i5-650 4 MB SmartCache 3.2 GHz 45 nm i5-760 SmartCache 2.8 GHz i5-750s SmartCache 2.4 GHz i5-750 SmartCache 2.66 GHz 1.5 Core i7 Dit is de eerste serie die geïntroduceerd werd. De markt had toen hoge verwachtingen. Die verwachtingen zijn ingevuld geweest want zelf 2 jaar na de introductie is het platform waarop de i7 werd geïntroduceerd nog altijd de referentie. Met zijn ondersteuning voor triple channel geheugen was hij de enige processor op de markt. De core i7 is in alle architecturen thuis. Zowel de arrandale, clarksfield, lynnfield, bloomfield en gulftown. Hierbij moet men rekening houden dat bij de benamingen intel vroeger field voor desktop gebruikte en town voor server. Na de geruchten rond de gulftown was het dus verrassend dat deze voor de desktop verscheen. 5
Processor Number Cache Clock Speed Bus Speed 32 nm 12 MB SmartCache 3.2 GHz i7-970 45 nm i7-960 i7-950 i7-940 i7-930 i7-920 i7-880 i7-875k i7-870s i7-870 i7-860s i7-860 SmartCache 3.2 GHz SmartCache 3.06 GHz SmartCache 2.93 GHz SmartCache 2.8 GHz SmartCache 2.66 GHz SmartCache 3.06 GHz SmartCache 2.93 GHz SmartCache 2.66 GHz SmartCache 2.93 GHz SmartCache 2.53 GHz SmartCache 2.8 GHz Number of Cores QPI 6 2 Draadloze netwerken 2.1 Algemeen Wireless LAN (afgekort WLAN) is een draadloos Local Area Network dat vaak ook toegang geeft tot internet, meestal gebaseerd op 802.11-protocollen. 6
Hiervoor zijn meerdere apparaten nodig. Met een apparaat met een draadloze adapter koppel je je aan een zogenaamd access-point, een andere machine die signalen uitzendt. Heel wat commerciële access-points bevatten ook een router, switch en/of modem. Vandaar wordt er ook gesproken van een draadloze router of draadloze modem. Het access-point werkt als een draadloze hub en is vaak weer aangesloten op een bekabeld netwerk. Dat netwerk is vaak via een modem, soms via een modem met routerfunctionaliteit met het internet verbonden. Een router verbindt computers, wanneer deze niet rechtstreeks aan elkaar gekoppeld zijn, op een indirecte wijze. Wanneer deze router tevens signalen via de kabel of telefoonlijn kan coderen en decoderen, beter gezegd moduleren en demoduleren, dan heeft deze tevens de functionaliteit van een modem. Vaak wordt dan gezegd dat de router het netwerk verbindt met het internet terwijl dit juist het modem gedeelte van het apparaat het doet. Bij bijvoorbeeld 'ethernet to the home' (etth) is het mogelijk dat de router de verbindende schakel vormt, echter niet veel mensen hebben dit. 2.2 Beveiliging 2.2.1 WEP Wired Equivalent Privacy, of WEP is een door de IEEE 802.11 gespecificeerde methode om berichten die via een draadloze verbinding (Wi-Fi) worden verstuurd te versleutelen en maakt gebruik van de RC4-encryptie van RSA Security. De versleuteling vindt plaats tussen de twee NICs; de versleuteling geldt dus alleen voor zover de data "in de lucht hangt". Nadat de data ontvangen is, is het niet meer gecodeerd. Om gebruik te maken van WEP moeten de participerende NICs WEP aanzetten en een gelijke sleutel ingevoerd krijgen. 2.2.1.1 Werking Van de te verzenden data wordt een CRC32-checksum berekend. Deze checksum wordt achter de data geplakt. Het nieuwe geheel (Data + CRC32(Data)) wordt de 'plaintext' genoemd. ('Plain', omdat dit stuk nog niet gecodeerd is en dus gewoon leesbaar.) De keystream wordt als volgt berekend: keystream = RC4(IV, sleutel). IV = initiële vectoren. Dit zijn een aantal willekeurige getallen die mogen, maar NIET moeten (volgens de IEEE WEP-specificaties), veranderen bij elk nieuw verzonden pakket. sleutel = een afgesproken 'wachtwoord' dat gebruikt wordt en door beide NIC's op voorhand bekend is. Het pakket wordt samengesteld: Eerst worden de keystream en plaintext tezamen ge-xor'd en vervolgens wordt de IV voor het pakketje geplakt. Dan wordt het pakket verzonden. Kort samengevat: pakket = IV + XOR(data + crc32(data), RC4(IV, sleutel)) 7
2.2.1.2 WEP onveilig WEP is voor enigszins serieuze databeveiliging onvoldoende; het heeft een statische sleutel en een aantal fouten in het ontwerp. Vroeger duurde het (afhankelijk van het dataverkeer) enkele tot tientallen uren om een WEP-sleutel te kraken. Door verbeterde technieken is dit tegenwoordig in slechts enkele minuten mogelijk, gedemonstreerd door de FBI in 2005. WEP is hierdoor alleen geschikt om bij thuisgebruik aan derden de toegang tot het netwerk - en daarmee vaak het internet - te ontzeggen. Maar iemand met meer kennis van zaken kraakt de sleutel binnen een paar minuten. 2.2.1.3 Besluit Wep is eigenlijk enkel maar te vertrouwen voor thuisgebruik. Dit houd gewoon de buurman van je draadloos netwerk. 2.2.2 WPA Wi-Fi Protected Access (WPA) is een systeem om veilige draadloze netwerken (Wi-Fi) op te zetten en is ontwikkeld nadat onderzoekers een aantal zwakke plekken in WEP (Wired Equivalent Privacy) hadden gevonden. WPA is gebaseerd op een deel van de 802.11i-standaard van IEEE en bedoeld als tussenoplossing voor de problemen met WEP terwijl de nieuwe draadloze veiligheidsstandaard (802.11i) werd ontwikkeld. Certificatie van producten met WPA is begonnen in april 2003; de volledige 802.11i werd geratificeerd in juni 2004. WPA is bedoeld om gebruikt te worden met een IEEE 802.1X-authenticatieserver die elke gebruiker verschillende sleutels geeft, maar kan ook gebruikt worden in de zogenaamde pre-sharedkeymode (PSK) waarbij de sleutel door de gebruiker zelf moet worden ingevoerd. WPA gebruikt RC4 met een 128 bitssleutel en een 48 bits initialisatievector (IV). Een belangrijke verbetering ten opzichte van WEP is het gebruik van het Temporal Key Integrity Protocol (TKIP) dat ervoor zorgt dat de sleutels regelmatig en automatisch worden gewijzigd. De Cyclic Redundancy Check (CRC) gebruikt in WEP is onveilig: het is mogelijk om, zonder de WEPsleutel te weten, de inhoud van een versleuteld pakket en de CRC zo te wijzigen zodat het pakket nog steeds als goed zal worden herkend. WPA gebruikt een veel veiliger algoritme genaamd Message Integrity Check (MIC). De MIC in WPA wordt ook berekend over een pakketteller zodat een cryptoaanval waarbij bestaande pakketten worden herhaald (zo goed als) onmogelijk wordt. De grotere sleutel en initialisatievector, het regelmatig wisselen van de sleutels en de toevoeging van de MIC lossen de bekende problemen met WEP op en maken het inbreken in een draadloos netwerk op basis van WPA veel moeilijker. Een aanval op RC4 is echter denkbaar ondanks de grotere sleutel en IV. 2.2.2.1 WPA onveilig Onderzoekers zijn er al in geslaagd om een deel van de tkip beveiliging te kraken. Dit is al een stap voorwaarts maar de praktische kraakbaarheid blijft nog vrij laag. 2.2.2.2 Besluit WPA is een goed alternatief voor WEP. Maar WPA is eigenlijk maar een patch voor de fouten in wep. Daarom is het beter om voor WPA2 die volledig gedefinieerd is volgens de IEEE 802.11istandaard. 8
2.2.3 WPA2 Dit is eigenlijk gewoon en nog geavanceerdere vorm van WPA. Hierbij wordt de beveiliging versterkt door langere keys te gebruiken en ze vaker te wisselen. 2.2.3.1 WPA2 onveilig Er zijn ook al verschillende stappen in het kraken van de WPA2 beveiliging. Een netwerk met een key die niet vaak verandert kan met behulp van een set videokaarten en aangepaste software gekraakt worden door brute-forcing (veel codes uitproberen). Eens men dan op het netwerk zit kan men ook de authentificatie server misleiden. Dit door een packet uit te zenden dat ervoor zorgt dat een cliënt antwoord met zijn privé-sleutel. 2.2.3.2 Besluit WPA2 is voor toepassingen thuis en zelf in bedrijven nog meer dan voldoende. Enkel in kritische bedrijven moet men eventueel overwegen om nog extra maatregelen te nemen. 9