Professional Documents
Culture Documents
Analiiza WEP, WPA, WPA2 Protokola
Analiiza WEP, WPA, WPA2 Protokola
Sadraj:
I. II. III. IV. V. VI. WEP, WPA, WPA2 teorija. (3, 4, 5) WEP bezbednost (6, 7) WEP napad (8) WPA i WPA2 bezbednost (9, 10, 11, 12, 13) WPA i WPA2 Backtrack napad (14, 15, 16, 17, 18, 19, 20) WPA i WPA2 poboljanje napada (20, 21, 22, 23, 24, 25, 26)
WEP
Wired Equivalent Privacy (802.11standard)
WPA
Wi-Fi Protected Access (802.11i standard). Poznat kao 802.11i draft, propisan 2003. godine kao brza zamena za WEP u iekivanju standartizacije WPA2 protokola. Koristi TKIP (Temporarl Key Integrity Protokol) koji poboljava pravljenje radnog kljua u odnosu na WEP protokol koristei 48bit-ni Inicijalizacioni vektor. Idalje koristi RC4 kao algoritam za ifrovanje da bi uredjaji sa, idalje, slabim hrdverom podrali prelazak na WPA jer se WEP ve vodi kao nebezbedan.
WPA2
Wi-Fi Protected Access 2 (IEEE 802.11i-2004). Naslednik WPA protokola. Uvodi AES algoritam za ifrovanje poruka. Postoji vie verzija ovog protokola:
WPA-Personal (Jedna od najkorienijih verzija protokola, koristi PSK (Pre Shared Key Password). WPA-Enterprise (802.11x verzija. Najee se koristi u poslovnim okruenjima i za realizaciju ove verzije protokola potreban je RADIUS server. WPA-WPS (Wi-Fi Protected Setup, koristi vie metoda za autentifikaciju. Jedan od metoda je korienje PIN-a koji se nalazi zapisan u nekom obliku na samom ruteru. PIN je osmocifeni broj, pa je brute-force napad izvodljiv za kratko vreme).
WEP Bezbednost
Problem kod WEP protokola lei u samoj implementaciji RC4 algoritma koji se koristi za ifrovanje. Inicijalizacioni Vektor (deo materijala za Klju) je uvek poznat i posle nekog vremena se ponavlja, to dovodi do ifrovanja nekih poruka sa potpuno istim Kljuem. To u kriptoanalizi dovodi do mnogih mogunosti. U praksi se koristi injekcija ARP paketa kako bi se skratilo vreme za koje e se Inicijalizacioni Vektor ponoviti i samim tim otkriti ceo Klju korien za ifrovanje paketa kao i za autentifikaciju. to je vei protok na mrei (izmedju nekog autorizovanog klijenta i Access Point-a, napada e bre doi do Kljua.
WEP Bezbednost
BackTrack 5 distribucija Linuxa poseduje ve nekoliko ugraenih alata koji olakavaju otkrivanje WEP kljua. Najjednostavniji za upotrebu je fern-wifi-cracker. Alat poseduje grafiki interfejs i u svega par klikova moe zapoeti napad na mreu obezbedjenu WEP-om. Fern WiFi Cracker koristi aircrack-ng grupu alata koja predstavlja najnapredniju grupu alata kada se radi o napadima na WEP, WPA ili WPA2 protokole. Aircrack-ng alati se pokreu iz terminala i nisu tako jednostavni za upotrebu kao Fern WiFi Cracker. Vreme potrebno za pronalazak password-a mree obezbeene WEP protokolom koja ima barem jednog aktivnog korisnika se svodi na svega nekoliko minuta.
WEP Bezbednost
Fern WiFi Cracker:
Potrebno je jednostavno izabrati karticu koju e alat koristiti za skeniranje, izabrati eljenu mreu za napad i pokrenuti neki od ponudjenih napada. Nikakvo predznanje o samim mreama ili protokolima nije potrebno za korienje ovog alata.
WPA Bezbednost
Kod odreenih implementacija WPA protokola, postoji propust koji omoguava napadau da deifruje delove saobraaja izmedju Access Point-a i korisnika. Propust su otkrili Nemaki naunici Eric Tews i Martin Beck. Ovaj napad je unapreen od strane vie naunika ali ni u jednoj verziji ovog napada nije mogue doi do samog Kljua passworda, koji se koristi za autentifikaciju i ifrovanje poruka. WPA se idalje smatra bezbednim protokolom i u normalnoj je upotrebi. Viestruko je bri od WPA2 protokola, pa je samim tim i jedini izbor na nekim starijim Access Point-ima.