Download as pdf or txt
Download as pdf or txt
You are on page 1of 26

Beine mree

dr Miroslav orevi

E-mail: miroslav.djordjevic@ict.edu.rs

Struktura MAC rama

Struktura MAC rama 2


Frame Control (16b) 15 14 13 12 11 8 7 6 5 4 3 2 1 0 - Verzija protokola (trenutno 0) - Vrsta - Podvrsta - 1 = Ka distribucionom sistemu - 1 = Od distribucionog sistema - 1 = Sledi jo fragmenata - 1 = Retransmisija - Power Menagement (power save ili active mode) - 1 = Jo ramova za destinacionu adresu - 1 = Podaci obraeni WEP algoritmom - 1 = Ramovi moraju biti striktno po redu

Duration ID (16b) za prenos podataka predstavlja trajanje rama (u s); za kontrolne ramove identitet poiljaoca Address 1 (48b) Adresa originalnog poiljaoca Address 2 (48b) Adresa krajnje destinacije Address 3 (48b) Adresa odredita Sequence control (16b) 4-bitni broj fragmenta, 12-bitni broj rama izmeu poiljaoca i primaoca Address 4 (48b) Adresa poiljaoca Frame Body (0-2312B) FCS (32b) CRC

Sigurnost u 802.11
Beina tehnologija ne uklanja stare probleme, ve kreira nove. U inim mreama, napada je morao barem da bude fiziki povezan na mreu. Ne postoji zatita podataka na fizikom sloju. Najvee sigurnosne rizike kreiraju korisnici kao rezultat neznanja i/ili nedovoljnog posveivanja panje sigurnosti. Cilj je kreiranje privatnosti koja postoji u inim mreama.

Tipina arhitektura napada

Inside

Target

Internet Attacker

Sigurnosni rizici
Jamming (ometanje)
Namerno (jednostavno, nema leka, ...) Nenamerno (microwave, beini telefoni, ...)

Insertion Attacks (ubacivanje) WarDriving (presretanje i nadgledanje beinih mrea) Pogrena konfiguracija Napadi klijenta na klijenta
Ista vrsta napada koji se deavaju i u LAN mreama

Insertion attacks (Ubacivanje)


Neko se povee za Access Point pomou svog kompjutera ili doda neautorizovani AP u sistem.
Wireless bridge ili extender Bridge usmerava svoj beini saobraaj ka AP i poveava domet AP
Naprimer Va komija kupi bridge i povee se sa Vaim AP

WarDriving
War Driving je vonja automobilom i mapiranje raspoloivih AP-a na koje se moe prikljuiti.
Oslukivanje beine mree
Ako je bez zatite, direktno povezivanje, ako je zatiena, razbija se zatita.

Napada moe da ubacuje lane podatke u mreu. Moe da alje komande predstavljajui se kao legitimni korisnik, ili ak kidnapuje sesiju.

WarDriving softverski alati


AirSnort, AirSnarf - oslukivai (sniffer) 802.11a/b/g beinih mrea WEPCrack Netstumber: Trai beine mree svake sekunde i loguje sve na ta naie (SSID, AP MAC adresu, ...) WiFi War-chalking Symbols na http://www.warchalking.org Howto war drive: http://www.wardrive.net/wardriving/faq Jo puno alatki na at http://www.wardrive.net/wardriving/tools/ BackTrack LiveCD http://www.remote-exploit.org/backtrack.html

WarDriving deo mape Beograda

Pogrena konfiguracija
Korienje predefinisanih lozinki i identifikacija SSID
tsunami - Cisco 101 3Com Default SSID" Compaq - Compaq WLAN Addtron, a popular AP intel - Intel linksys Linksys Wireless

Pogrena konfiguracija 2
AP bez implementirane sigurnosti NetGear predefinisai WEP kljuevi:
10 11 12 13 14 21 22 23 24 25 31 32 33 34 35 41 42 43 44 45

Osnovne strategije
Blokirajte Service Set Identifier (SSID) (ne emitujte). Wireless beacon da bi PC mogli lako da pronau AP. Promenite ime mree u AP. Promenite inicijalnu lozinku AP. Postavite AP u sredinu zgrade/stana/kue.

Trenutno stanje 802.11 sigurnosti


Otvoreni pristup Wired Equivalent Privacy (WEP)
Deo originalnog standarda 802.11, sada prevazien

WPA
Prelazno reenje predloeno u 802.11i

WPA 2

WEP Encapsulacija
802.11 Hdr Data

Enkapsulacija
802.11 Hdr IV

Dekapsulacija
Data ICV

WEP enkapsulacija ukratko: Algoritam enkripcije = RC4 Enkripcioni klju po paketu (ramu) = 24-bitni IV dodat na dodeljeni klju WEP dozvoljava da se IV ponovo koriste u bilo kom ramu Integritet podataka obezbeen je upotrebom CRC-32 koda (ICV) Podaci i ICV su ifrovani enkripcionim kljuem paketa

WEP Enkripcija

WEP Autentifikacija
STA
Klju dodeljen na drugi nain Challenge (Nonce) Response (Nonce RC4 encrypted under shared key) Decrypted nonce OK?

AP

802.11 Autentifikacija ukratko: Autentifikacioni klju se distribuira nezavisno od beine komunikacije Access Point generie sluajno izabrani challenge tekst Stanica vri enkripciju teksta korienjem kljua

WEP mane tajnost


IV se ponovo koriste
Broj IV je previe mali IV je dugaak samo 24 bita ima 16 777 216 moguih IV-a Posle oko 17 miliona poruka (ramova), IV se ponavljaju AP koji radi sa protokom od 11 Mbs iskoristi mogue IV za samo sedam sati U mnogim implementacijama IV se inicijalizuju nulom na poetku Ukoliko se nekoliko ureaja ukljui u skoro isto vreme, svi koriste istu sekvencu IV Ukoliko svi ureaji koriste isti klju (najei sluaj), IV kolizije (ponavljanja) su lako pristupane napadau

Slabi RC4 kljuevi


Za slabe kljueve poetak RC4 sekvence nije sluajan. Ukoliko se koristi slabi klju, prvih nekoliko bajtova otkriva dosta o kljuu. U kriptografiji, preporuka je da se prvih 256 bajova RC4 izlaza odbacuje, ali WEP to ne radi. Napada moe da zna kada je korien slab klju i da to iskoristi.

WEP enkripcija se moe pobediti ako se primi nekoliko miliona poruka!!!

Kako proitati podatke zatiene WEP-om


802.11 Hdr IV Data ICV

24 luxurious bits

Encrypted under Key +IV using a Vernam Cipher

Verovatnoa da e dva paketa imati isti IV posle n paketa je P2 = 1/224 posle dva rama i Pn = Pn1 + (n1)(1Pn1)/ 224 za n > 2. 50% anse da kolizija postoji posle samo par hiljada paketa!!! Pattern recognition moe da deifruje XOR-ovani tekst. ICV moe da pokae da li smo pravilno deifrovali tekst. Posle nekoliko sati posmatranja, moemo da otkrijemo svih 224 kljueva.

Kako proitati podatke zatiene WEP-om (2)


Naini da ubrzamo proces:

Poaljite spam u mreu: nema potrebe za pattern recognition-om! Neka Vam rtva poalje email
Dobijete deifrovanu poruku!

Deifrujte pakete od jedne stanice ka drugoj (preko AP)


Ako znate tekst na jednoj putanji, moete da otkrijete ifru korienu za slanje drugoj.

Itd,...

WEP ta smo nauili


1. Pravljenje sigurnosnih protokola je teko Kombinacija dobrih delova moe da kreira sistem koji na kraju nije siguran
Primer 1:

Stream ciphers su OK (RC4 se koristi za SSL!!!) Challenge-response protokoli za autentifikaciju su OK Ali ne bi trebalo da se kombinuju
Primer 2:

Enkripcija CRC koda da bi se dobio ICV je dobar princip Ali ne funkcionie ako je enkripciona funkcija linearna u odnosu na CRC

Ne radite to sami (ukoliko niste ekspert za sigurnost)


Funkcionisanje sistema se moe testirati, ali sigurnost nije funkcionalna osobina, odnosno jako je teko rei da li je sistem siguran ili ne.

2. Izbegavajte upotrebu WEP-a ukoliko je to mogue

Pregled 802.11i standarda


Nakon kolapsa WEP-a, IEEE je poeo da razvija novu sigurnosnu arhitekturu 802.11i Glavne novosti u 802.11i u odnosu na WEP Kontrola pristupa bazirana na 802.1X Fleksibilna autentifikacija (bazirana na EAP Extensible Authentication Protocol) Autentifikacija moe biti bazirana na sigurnijim protokolima (naprimer TLS Transport Layer Security) Autentifikacijom dolazimo do kljua za sesiju (speava se kidnapovanje sesije) Razliite funkcije (enkripcija, integritet podataka) koriste razliite kljueve koji su izvedeni od kljua sesije Zatita integriteta poruke je poboljana Enkripcija je poboljana

Pregled 802.11i standarda 2


802.11i definie RSN koncept (Robust Security Network) Zatita integriteta i enkripcija bazirane na AES (vie se ne koristi RC4) Dobro reenje, ali zahteva novi hardware (nije moglo odmah da se uvede) 802.11i takoe definie i opciju nazvanu TKIP (Temporal Key Integrity Protocol) Zatita integriteta bazirana na Michael (ne CRC32 kao ranije) Enkripcija je bazirana na RC4, uz izbegavanje problema koji prate WEP Privremeno reenje, ali radi na starom hardware-u (zahteva novi software) Industrijska imena TKIP WPA (WiFi Protected Access) RSN/AES WPA2

Wi-Fi Protected Access (WPA)


Koristi TKIP I dalje se koristi RC4, ali sa 128 bitova za enkripciju itav klju se menja za razne pakete Izbegavaju se slabi kljuevi Koristi Michael (Message Integrity Code - MIC) 64 bita, umesto CRC koda Napada ne moe lako da kreira novi MIC i maskira unete izmene IV povean sa 24 na 48 bita, IV i osnovni klju se meaju (ne slepljuju kao kod WEP-a) IV se koristi kao broja (izbegava se ponavljanje) Moe se razbiti ako se oslukuje faza uspostave veze (four-way handshake) Razbijanje bazirano na dictionary search-u, snane lozinke (passkey), dobijene korienjem velikog broja malih i velikih slova, brojeva i specijalnih karaktera se ne mogu otkriti lako (jedino pokuavanjem svih kombinacija brute force search)

WPA2
Koristi CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) mehanizam enkripcije, baziran na Advanced Encryption Standard (AES) kao alternativi TKIP protokolu. Previe komplikovan za stari hardware, software implementacija bi bila previe zahtevna Koristi 128-bitni klju Razbijanje na slian nain kao i kod WPA Otporan na deifrovanje izvesnih kratkih paketa u WPA-PSK protokolu PSK = Pre-Shared Key

802.11i ukratko

You might also like