Download as pdf or txt
Download as pdf or txt
You are on page 1of 25

Analiza

WEP, WPA i WPA2


Protokola

Jovan Jovanovi Zatita u raunarskim mreama, Univerzitet Singidunum

Sadraj:
I. II. III. IV. V. VI. WEP, WPA, WPA2 teorija. (3, 4, 5) WEP bezbednost (6, 7) WEP napad (8) WPA i WPA2 bezbednost (9, 10, 11, 12, 13) WPA i WPA2 Backtrack napad (14, 15, 16, 17, 18, 19, 20) WPA i WPA2 poboljanje napada (20, 21, 22, 23, 24, 25, 26)

Jovan Jovanovi Zatita u raunarskim mreama, Univerzitet Singidunum

WEP
Wired Equivalent Privacy (802.11standard)

Challenge-Response Autentifikacija. RC4 sekvencijalni algoritam za ifrovanje.


Klju = 24bita IV + 104bita ili 24bita + 232bita.

Problem: IV (Inicijalizacioni Vektor).

WPA
Wi-Fi Protected Access (802.11i standard). Poznat kao 802.11i draft, propisan 2003. godine kao brza zamena za WEP u iekivanju standartizacije WPA2 protokola. Koristi TKIP (Temporarl Key Integrity Protokol) koji poboljava pravljenje radnog kljua u odnosu na WEP protokol koristei 48bit-ni Inicijalizacioni vektor. Idalje koristi RC4 kao algoritam za ifrovanje da bi uredjaji sa, idalje, slabim hrdverom podrali prelazak na WPA jer se WEP ve vodi kao nebezbedan.

WPA2
Wi-Fi Protected Access 2 (IEEE 802.11i-2004). Naslednik WPA protokola. Uvodi AES algoritam za ifrovanje poruka. Postoji vie verzija ovog protokola:
WPA-Personal (Jedna od najkorienijih verzija protokola, koristi PSK (Pre Shared Key Password). WPA-Enterprise (802.11x verzija. Najee se koristi u poslovnim okruenjima i za realizaciju ove verzije protokola potreban je RADIUS server. WPA-WPS (Wi-Fi Protected Setup, koristi vie metoda za autentifikaciju. Jedan od metoda je korienje PIN-a koji se nalazi zapisan u nekom obliku na samom ruteru. PIN je osmocifeni broj, pa je brute-force napad izvodljiv za kratko vreme).

WEP Bezbednost
Problem kod WEP protokola lei u samoj implementaciji RC4 algoritma koji se koristi za ifrovanje. Inicijalizacioni Vektor (deo materijala za Klju) je uvek poznat i posle nekog vremena se ponavlja, to dovodi do ifrovanja nekih poruka sa potpuno istim Kljuem. To u kriptoanalizi dovodi do mnogih mogunosti. U praksi se koristi injekcija ARP paketa kako bi se skratilo vreme za koje e se Inicijalizacioni Vektor ponoviti i samim tim otkriti ceo Klju korien za ifrovanje paketa kao i za autentifikaciju. to je vei protok na mrei (izmedju nekog autorizovanog klijenta i Access Point-a, napada e bre doi do Kljua.

WEP Bezbednost
BackTrack 5 distribucija Linuxa poseduje ve nekoliko ugraenih alata koji olakavaju otkrivanje WEP kljua. Najjednostavniji za upotrebu je fern-wifi-cracker. Alat poseduje grafiki interfejs i u svega par klikova moe zapoeti napad na mreu obezbedjenu WEP-om. Fern WiFi Cracker koristi aircrack-ng grupu alata koja predstavlja najnapredniju grupu alata kada se radi o napadima na WEP, WPA ili WPA2 protokole. Aircrack-ng alati se pokreu iz terminala i nisu tako jednostavni za upotrebu kao Fern WiFi Cracker. Vreme potrebno za pronalazak password-a mree obezbeene WEP protokolom koja ima barem jednog aktivnog korisnika se svodi na svega nekoliko minuta.

WEP Bezbednost
Fern WiFi Cracker:
Potrebno je jednostavno izabrati karticu koju e alat koristiti za skeniranje, izabrati eljenu mreu za napad i pokrenuti neki od ponudjenih napada. Nikakvo predznanje o samim mreama ili protokolima nije potrebno za korienje ovog alata.

WPA i WPA2 Bezbednost


Bezbednost WPA i WPA2 protokola je idalje na zavidnom nivou u odnosu na WEP protokol koji se vodi kao potpuno nebezbedan. WPA i WPA2 su trenutno najzastupljeniji protokoli i obezbeuju veliku veinu svih WiFi mrea u svetu. Iako WPA i WPA2 koriste razliite mehanizme za generisanje kljua, razliite algoritme za ifrovanje i proveru integriteta poruke, bezbednost ovih protokola se svodi na isprobavanje svih mogunosti tj. za sada ne postoji poznati propust koji bi omoguio napadau da za manje vremena nego to je potrebno da se isprobaju sve mogunosti dodje do kljua.

WPA Bezbednost
Kod odreenih implementacija WPA protokola, postoji propust koji omoguava napadau da deifruje delove saobraaja izmedju Access Point-a i korisnika. Propust su otkrili Nemaki naunici Eric Tews i Martin Beck. Ovaj napad je unapreen od strane vie naunika ali ni u jednoj verziji ovog napada nije mogue doi do samog Kljua passworda, koji se koristi za autentifikaciju i ifrovanje poruka. WPA se idalje smatra bezbednim protokolom i u normalnoj je upotrebi. Viestruko je bri od WPA2 protokola, pa je samim tim i jedini izbor na nekim starijim Access Point-ima.

WPA i WPA2 Bezbednost


Poznato je da je jedini nain za napad na mree obezbeene WPA i WPA2 protokolima, koji omoguava pronalazak Kljua passworda, brute-force napad ili napad po reniku. Jedini nain za izvoenje ovakvog napada je nain koji podrazumeva hvatanje handshake poruka izmedju korisnika koji pristupa mrei, a zna password za pristup, i Access Point-a. Najnapredniji alati za realizaciju ovog napada su aircrack-ng grupa alata, korieni na nekoj od distribucija Linux operativnog sistema.

WPA i WPA2 Bezbednost


Handshake se sastoji od 4 poruke nakon kojih su i klijent i Access Point u stanju da izraunaju zajedniku tajnu (materijal za klju), koju e koristiti za ifrovanje podataka i proveru integriteta poruke.
Sam klju se nikada ne prenosi preko mree u otvorenom obliku niti u obliku iz koga se lako izraunava, pa je potrebno vie koraka izraunavanja pre nego to napada moe da proveri da li je pogodio klju.

WPA i WPA2 Bezbednost


Alati potrebni za hvatanje handshake-a kod WPA ili WPA2 protokola su alati iz aircrack-ng grupe.
airmon-ng (alat koji se koristi za postavljanje wireless kartice u mod za monitoring. U ovom modu kartica moe da oslukuje saobraaj na nekoj od mrea koje su u dometu). airodump-ng (alat koji prati komunikaciju na zadatoj mrei i prijavljuje kada se neki novi korisnik autentifikovao tj. Kada je dolo do handshake-a. Ovaj alat takodje zapisuje podatke svih poruka komunikacije na disk tako da se napad moe nastaviti bilo kada nakon uhvaenih potrebnih podataka). aireplay-ng (alat koji omoguava slanje odreenih paketa ka mreama na koje se napada nije autentifikovao. Dozvoljava slanje paketa za nasilnu deautentifikaciju klijenata kako bi ih prisilio na ponovno autentifikovanje). aircrack-ng (alat za pronalaenje kljua).

WPA i WPA2 Bezbednost


Backtrack
Kratak pregled koraka potrebnih za napad:
Aktivacija wireless lan kartice (ako ve nije aktivirana). Postavljanje wlan kartice u mod za monitoring. Skeniranje mrea u dometu i izbor mree za napad. Pokretanje airodump-ng alata radi hvatanja handshake-a. Po potrebi korienje aireplay-ng alata za prisilnu deautentifikaciju klijenta. 6. Korienje aircrack-ng za pretragu passworda po izabranom reniku. 1. 2. 3. 4. 5.

WPA i WPA2 Bezbednost


Backtrack
airmon-ng start wlan0 Komanda koja postavlja wlan karticu (wlan0 u ovom sluaju) u mod za monitoring. Nakon izvravanja ove komande dobijamo virtuelni interfejs, mon0, koji predstavlja wlan0 karticu u monitoring modu i koji emo koristiti u daljim koracima izvravanja napada.

WPA i WPA2 Bezbednost


Backtrack
iwlist wlan0 scanning Skeniranje svih mrea u dometu. Iz liste skeniranih mrea potrebno je zapamtiti ili zapisati bssid mree izabrane za napad i kanal koji mrea koristi. bssid MAC adresa access point-a. channel Kanal (frekvencija) mree.

WPA i WPA2 Bezbednost


Backtrack
airodump-ng mon0 bssid 00:1C:10:91:41:12 channel 6 write BreakingWPA2 mon0 predstavlja virtuelni interfejs za monitoring (oslukivanje). -bssid 00:1C:10:91:41:12 (MAC adresa Access Point-a mree koju napadamo). -channel 6 (kanal koji koristi izabrana mrea). -write BreakingWPA2 (fajl koji e sadrati uhvaene poruke koje emituje i prima navedeni Access Point).

WPA i WPA2 Bezbednost


Backtrack
aireplay-ng -0 1 a 00:1C:10:91:41:12 c userMacAddress mon0 -0 (Ovom komandom govorimo alatu da alje paket koji oznaava deautorizaciju klijenta sa navedenom MAC adresom). 1 (Oznaava broj paketa za slanje. Nekada je potrebno poslati vie paketa kako bismo uspeno deautentifikovali klijenta). -a (MAC adresa Access Point-a). -c (MAC adresa klijenta koga treba da deautentifikujemo). mon0 (Interface koji korisitmo za napad).

WPA i WPA2 Bezbednost


Backtrack
aircrack-ng w Dictionary.txt b 00:1C:10:91:41:12 BreakingWPA2*.cap -w (Iza ove komande navodimo lokaciju renika koji koristimo za napad. npr: Desktop/Dictionary.txt) -b (MAC adresa Access Point-a koji napadamo). BreakingWPA2*.cap (Fajlovi generisani od strane airodump-ng alata iz kojih e aircrack-ng koristiti poruke handshake-a).

WPA i WPA2 Bezbednost


Backtrack
Ako se klju nalazi u navedenom reniku, dobiemo poruku o uspeno pronaenom kljuu

WPA i WPA2 Bezbednost


Backtrack
Napad se izvrava jednostavno ak i uz minimalno poznavanje Linux oruenja. Najslabija komponenta napada, i u isto vreme komponenta od koje zavisi uspeh napada je renik. Moemo koristiti i renike koji imaju milione rei, a da i pored toga ne pronaemo password mree koju napadamo. Sa druge strane pretraga po takvom reniku zahteva puno vremena (nekada se moe meriti i u danima), i idalje postoji mogunost da taj renik ne sadri password kojim je zatiena mrea. Za sigurno uspean napad potrebno je koristiti brute-force metod pretrage. To je metod koji e isprobati sve mogue kombinacije sa zadatim alfabetom za zadatu duinu rei passworda. Ovaj metod je toliko vremenski zahtevan da jednom prosenom raunaru treba 4 dana da isproba sve kombinacije malih slova engleskog alfabeta sa duinom rei od 6 karaktera koristei alat HashCat. aircrack-ng ne poseduje brute-force metod napada. Mogue je exportovati uhvaene handshake poruke u neki od formata koji koriste alati za brute-force pretragu.

WPA i WPA2 Bezbednost


Backtrack
Jedan od najpoznatijih alata koji poseduje mogunost brute-force pretrage je HashCat. Poseduje grafiki interfejs i mnogo prednosti vezanih za samu pretragu u odnosu na aircrack-ng. Eksportovanje handshake-a iz aircrack-ng alata se vri komandom:
aircrack-ng J hashcatBreakingWPA2 BreakingWPA2*.cap -J (Predstavlja format za HashCat. Postoji jo nekoliko alata koji rade isto to i HashCat). hashcatBreakingWPA2 (naziv fajla koji e aircrack-ng napraviti). BreakingWPA2*.cap (naziv fajla kreiranog airodump-ng alatom koji sadri handshake).

WPA i WPA2 Bezbednost


Backtrack
Uspean eksport iz aircrack-ng alata. Za svaki pokuaj (svaku predloenu re iz renika ili brute-force kombinaciju) alat mora da uradi preko 4000 kalkulacija hash funkcije samo da bi utvrdio da li je predloena re zaista password ili ne! Podaci potrebni za svaki pokuaj raunanja kljua:
BSSID STA anonce snonce Key MIC

WPA i WPA2 Bezbednost


HashCat - Windows
Nakon uspeno eksportovanih handshake podataka moemo prei u Windows zbog kvaliteta drajvera. Alat HashCat ima mnotvo opcija za pretragu kao i za ubrzanje pretrage. HashCat moe koristiti procesorsku snagu grafike kartice za brute-force pretragu ili za pretragu po reniku pa je samim tim mnogo bri od samog aircrack-ng alata.

WPA i WPA2 Bezbednost


Zato to se bezbednost WPA i WPA2 protokola zasniva na jaini lozinke (broj karaktera, originalnost lozinke), potrebno je smiljati lozinke koje se sastoje od karaktera i znakova koji se u takvoj kombinaciji ne mogu nai u reniku nekog jezika (poto iz takvih renika potie veina rei u renicima za napad). Dakle potrebno je praviti komplikovane lozinke koje sa druge strane ljudi mogu lako pamtiti. Kako to izvesti? Npr. Lozinka singidunum ili password predstavlja re koja e se lako nai u nekom reniku (bilo u reniku sastavljenom samo za napade, bilo u normalnom reniku engleskog ili srpskog jezika), pa tako predstavlja re koju e napada sa velikom verovatnoom otkriti. Ako bismo umesto singidunum kao lozinku upisali npr. s1ng1dynym, mi bismo je opet lako zapamtili, ali se kao takva sigurno ne bi nala ni u jednom reniku. Jedini nain da se ovakva lozinka pronae bi bilo korienje brute-force metoda pretrage to bi za ovih 10 karaktera, koristei alfabet i brojeve, na jednom raunaru trajalo i due od godinu dana = neizvodljivo!

You might also like