Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 31

СИГУРНОСТ БЕЖИЧНИХ РАЧУНАРСКИХ МРЕЖА

Комисија која је прегледала рад и одобрила рад:

Ментор:

_________________________________________

Члан:

_________________________________________

Члан:

_________________________________________
Садржај

1 Увод...................................................................................................................4
2 Развој бежичних и мобилних мрежа.............................................................6
2.1 Мобилно рачунарство...............................................................................8
3 Општи преглед бежичних локалних рачунарских мрежа...........................10
3.1 Подела опсега на канале........................................................................12
3.2 Врсте и архитектура бежичних мрежа..................................................13
4 WEP (Wired Equivalent Privacy).....................................................................16
4.1 WEP аутентификација............................................................................16
4.2 Шифровање података.............................................................................18
4.3 Напади на WEP.......................................................................................19
4.4 WEP2 (Wired Equivalent Privacy 2).........................................................20
5 Практична анализа WPA/WPA2 сигурносни механизам............................21
5.1 WPA/WPA2 архитектура.........................................................................21
5.1.1 WPA-PSK и WPA2-PSK........................................................................21
5.2 Напади на WPA-PSK и WPA2-PSK........................................................23
5.2.1 Напад уз помоћ речника на WPA2-PSK.............................................24
6 Закључак.........................................................................................................29
7 Литература.....................................................................................................30
1 Увод

Стални развој у области информационих технлогија и телекомуникација


довели су до масовног пораста популарности различитих врста преносивих
рачунара, паметних телефона (енг. Smartphone), као и осталих преносивих
паметних уређаја различитих намена. Преносивост и мобилност се захтевају
свуда, а приступ интернету 24 часа 7 дана у недељи је подразумевано, односно
потреба за бежичним приступом рачунарским мрежама. Од њих се очекује да
обезбеде све функционалности жичаних мрежа, уз додатак мобилности. Међутим,
недостајућа физичка контрола медија захтева додатне мере предострожности за
контролу приступа бежичним мрежама. Намеће се питање безбедности ових
мрежа, и података који се шаљу мрежом.
Пренос података бежичном везом постао је веома атрактивно решење у
скоро свим сегментима телекомуникација. У општем случају најбитнији захтеви у
локалној мрежи (енг. LAN – Local Area Network) су висок проток података,
флексибилност, висок ниво мобилности корисника унутар мреже и једноставност
коришћења. Са аспекта ових захтева LAN пружа сасвим задовољавајуће
перформансе, осим у погледу покретљивости (енг. mobility). За даљи развој мреже
много боље решење пружају бежичне локалне мреже (енг. WLAN –Wireless Local
Area Network). Основна и највећа предност једне WLAN мреже у односу на
класичан LAN види се већ из њеног назива, „wireless – без жица“. Овакав начин
спајања рачунара на мрежу помаже поготово тамо где вам је физички
неизводљиво да провлачите каблове или тамо где вам је мрежа потребна само
привремено. Додавање нових корисника на мрежу се у случају WLAN-а такође
пуно лакше остварује. Данашњи WLAN-ови поседују својства која их чине
привлачним за коришћење све већег броја корисника. Великом броју пословних
корисника посебно је занимљива, а некима и неопходна покретљивост у раду.
Примена концепта покретљивости омогућује станицама у WLAN-у перманентно
мењање физичког положаја уз истовремену могућност међусобног комуницирања.
Имплементацијом бежичне мреже у многоме се смањују трошкови у
поређењу са класичним решењима локалне мреже базиране на жичаним везама.
Због свих предности које доносе бежичне мреже, оне се данас налазе у широкој
употреби у разним предузећима, институцијама, јавним и приватним
организацијама. Овај приступ може бити бесплатан, базиран на претплати или
накнадном плаћању услуге.
Стандарди који дефиншу бежичне рачунарске мреже наводе и дефинишу
разне елементе сигурности, међутим, показује се да ти елементи у већини
случајеви остају неискоришћени или неправилно подешени, што је наравно,
велики сигурносни проблем. Такође, када се активирају сви сигурносни елементи
то не значи нужно да је постигнута одговарајући ниво сигурности. Разлог лежи у
многим недостацима самог стандарда, који су накнадно уочени и који омогућавају
злонамерним лицима да без већих тешкоћа приступе, користе мрежне ресурсе без
дозволе и знања власника, администратора мреже или их злоупотребе. Пропусти
у стандарду обухватају пропусте при аутентификацији корисника мреже као и
пропусте у шифровању података између приступне тачке и корисника. Веома
добро решење, барем у садашњем тренутку, проналази се у имплементацији
виртуалне приватне мрежне (енг. VPN – Virtual Private Network) технологије заједно
са трошком које то доноси.
2 Развој бежичних и мобилних мрежа

Бежичне комуникације заживеле су пред сам крај 19. века. Физичар Гуљелмо
Маркони, који се сматра изумитељем радија, 1897. године успоставио је прву
радио везу са бродом удаљеним 29km. Данас бежична комуникација има значајну
улогу како у мобилним тако и у рачунарским мрежама. Ширењем рачунарских
мрежа појавила се потреба за мобилношћу уређаја унутар мреже што је довело до
настанка бежичних рачунарских мрежа, тачније да се, као физички медијум за
комуникацију, користи ваздух. Даљи развој довео је до тога да данас постоји
неколико врста бежичних мрежа које се разликују по својој намени и површини коју
обухватају.
Као најмања по свом обиму деловања јесте NFC (Near Field Communication)
где паметни или други уређаји успостављају радио комуницирају на раздаљини не
већој од 10cm или спојени један са другим. Први патент се појавио 1983. године од
стране Чарлса Валтона, да би тек прве деценије 21. века била дефинисана
стандардима ISO/IEC 14443 и GSMA NFC. Поред тога што уређаји могу између
себе размењивати податке(Peer-to-Peer) оваква мрежна комуникација омогућава и
идентификацију путем радио фрекфенције (енг.RFID – Radio Fequency
Identification), чекирање на ародромима, радном месту и у јавном превозу,
плаћање уместо кредитне или платне картице и много тога више јер су картице и
уређаји веома приступачни и једноставни за програмирање, тако да крајњи
корисник може једноставно да користи ову услугу за било шта што му је потребна.
Следећа по величини јесте BAN (Body Area Network). Своје прво
појављивање је доживела 2006. године , али као “Телесна Сензорска
Мрежа”(енг.BSN – Body Sensor Network), у истоименој књизи професора Гуанг-Зонг
Јанга, да би тек годину дана касније била званично названа BAN и тачно
дефинисана стандардом ИЕЕЕ 802.15. Примену је нашла у медицинске сврхе, тј за
праћење процеса рехабилитације пацијената као и за спортске и фитнес сврхе.
Мрежа се састоји од више телесних сензорских јединица(BSU), које прикупљају
податке, и једне телесне централне јединице(BCU) која обрађује прикупљене
податке. Подаци могу бити срчани притисак, ниво шећера у крви, температура,
дисање пацијента, као и брзина и даљина којом се спортиста кретао, позиција
тела, али и нагла промена висине коју бележи детектор пада, што се може
користити код старијих особа. Сензори се могу уградити у тело, испод коже или
носити око врата или у џепу. Како уређај троши мало енергије за напајање,
човеково тело је у стању да само напаја уређај. Такође , тело се користи и као
канал за комуникацију што уклања потребу за антеном. Обим деловања је 2-5m и
препоручено је до 100 уређаја по мрежи.
Лична рачунарска мрежа (енг.PAN – Personal Area Network) је намењена за
комуникацију кућних рачунара, лаптопова, PDA (Personal Digital Assistent) уређаја,
паметних телефона и других периферијских рачунарских уређаја који се налазе на
неких десетак или више метара од корисника, у идеалним условима. Ова мрежа
такође пружа ослонац у раду VAN мрежи, тако да је дефинисана истим ИЕЕЕ
810.15 стандардом.
Инфраред (енг.irDA – Infrared Data Association) који је основан средином
деведесетих година и окупио је педесетак комапнија како би дефинисали
протоколе за бежичну комукацију која користи инфрацрвене зраке. Главна
карактеристика ове технологије је то да уређаји морају бити усмерени један ка
другом, без икаквих препрека између и на највећој раздаљини од једног метра.
Максимална брзина преноса у кућној употреби је 4Mb/с, док је за потербе спајања
двеју локалних мрежа удаљених 1.5 км забалежено и до 16Mb/с. Најпознатија
примена инфрареда је у тв даљинским управљачима, а касније се користио и у
лаптоповима, мобилним телефонима, камерама, штампачима чак и у медицинким
уређајима. Иако ради на малој удаљености и потребна му је линија видљивости,
пружа малу битску грешку што га чини веома ефикасним.
Технологија која се највише користи у мрежи овог обима јесте Блутут
(енг.Bluetooth) коју је измислио Ериксон (енг.Ericsson) 1994. године. Она користи за
размену податка ултрависоке фреквенције у опсегу од 2.4 GHz до 2.485 GHz
брзинана преноса од 1Mb/s до 24Mb/s у најновијој верзији. Уређаји се могу
повезати на два нечина – преко Мрежне пријемне тачке (енг.NAP – Network Access
Point), где унутар мреже постоји Блутут уређај који врши улогу свича, или Ad-hoc
где један од уређаја постаје “мастер” уређај и он врши преусмеравање пакета. Ad
hoc приступ дозвољава само осам корисника унутар мреже, док НАП и више од
тога. Уређаји који користе Блутут су најчешће паметни телефони, ПДА уређаји,
слушалице, микрофони, тастатура, миш, лаптоп рачунари па чак и штампачи и
аудио уређаји. Битно је поменути и конкурента овој технологији а то је ЗигБи
(енг.ZigBee). Насто је управо из тог разлога, као алтернатива Блутуту. Као идеја
појавио се крајем деведесетих, а данас је дефинисан стандардом ИЕЕЕ 802.15.
разлика је у томе да ЗигБи троши мање снаге, али је мана то што има мању брзину
протока. Иако конкуренти Блутут и ЗигБи се не подударају у примени. ЗигБи је
нашао примену у индустрији у сврху контроле и надгледања, сензорским мрежама
и “паметним зградама”.
З -Вејв (енг.Z -Wave) је технологија слича ЗигБију, бар по намени. Користи се
за аутоматизацију домаћинства - регулисање светла, против позарних сензора,
контрола приступа, заливања баште и још много тога преко једног уређаја. Иако
користи радио таласе за комуникацију, за разлику од Блутута и Зигбија преносни
опсег му је знатно нижи и износи 900MHz што повлачи и мању потребну снагу.
Брзина преноса се креће од 40kb/с до 100kb/с на максималној удаљености од 30m
и то на отвореном простору. З -Вејв је осмислио дански стартап (енг.startup) тим
2008. године.
Рачунарска мрежа која је највише заступљена јесте Локална мрежа (енг.LAN
– Local Area Network). Намењена је за повезивање уређаја унутар ограниченог
простора као што је кућа, факултет или пословна зграда. Настала је шездесетих
година двадесетог века из потребе да се рачунари унутар универзитета и
истраживачких лабораторија бежично повежу користећи брз проток података.
Данас је ова мрежна комуникација дефинисана стандардом ИЕЕЕ 802.11 и
подстандардима А, Б, Г и Н. Користе је уређаји попут паметних телефона,
лаптопова, ПДА уређаја, штампача, чак се користи и за пружање интернет услуге
унутар возова и градског саобраћаја. Комуникација се врши радио таласима на
фреквенцији 2.4, 3.6, 5 или 60Ghz са брзином преноса од 1 до 150Mbit/s у
зависности од подстандарда. Градске (енг. MAN - Metropolitan Area Network) и
Широкопојасне (енг.WAN - Wide Area Network) мреже се заснивају на ЛАН мрежи
али им је обим покривености знатно већи што им омогућавају ћелијски системи.
Поред тога што се ћелијски системи користе за MAN и WAN мреже највећу
примену имају код мобилних оператера. 1960 -их година Бел Лабс (енг.Bell Labs) је
развио ћелијски концепт чиме су омогућили коришћење мобилне телефоније.
Ћелијски систем се састоји од једног или више кластера који садржи одређен број
ћелија. Један кластер располаже фреквенцијским опсегом за комуникацију и тај
опсег се може понављати у другим кластерима. Тај опсег се распоређује унутар
ћелија по каналима али тако да се избегну сметње у виду истоканалне и
суседноканалне интерференције. Базна станица која се налази унутар сваке
ћелије располаже одређеним бројем канала и врши главну и једину улогу у
регулисању саобраћаја унутар једне ћелије. Ћелије се најчешће графички
представљају у виду шестоугла, али у природи немају правилан облик због
одбијања сигнала од друге објекте и неправилног рељефа терена.

2.1 Мобилно рачунарство

Прва генерација мобилне мреже била је аналогна и прву комерцијалну


употребу доживела је у Јапану 1979. године. Већ од друге генерације комуникација
се дигитализује чиме се повећава и сигурност размене података. GSM (енг.Global
System for Mobile Communications), како се назива друга генерација, пуштен је у
рад 1991. године и поред телефонирања омогућава и размену SMS (енг.Short
Message Service) порука што се показало као велики напредак. Прво унапређење
ове генерације је било у виду коришћења инетрнета преко мобилне мреже GPRS
(енг.General Packet Radio Service) и названо је 2.5 генерација. Овиме је омогућена
размена MMS (енг.Multimedia messaging Sevice) порука са брзином преноса од
40Kbit/s. 2003. године долази до још једног унапређења које се такође односи на
интернет у оквиру мобилне мреже. 2.75 генерација користи EDGE (енг.Enhanced
Data rates for GSM Evolution) технологију за размену података брзином од 64Kbit/s.
Наредна генерација, 3G, поред тога што је донела још већу брзину преноса
података, донела је и нов начин мултиплексирања канала, ради повећања
капацитета, који се заснива на коду (енг.CDMA – Code Division Multiple Access), за
разлику од предходне која се заснивала на времену (енг.TDMA – Time Division
Miltiple Access). Протокол који омогућава размену података великом брзином, која
достиже и 14Mbit/s, јетсе HSPA (енг.High Speed Packet Acces). Данас је почела да
се користи и четврта генерација мобилне мреже познатија под именом LTE (енг.
Long Term Evolution) која пружа брзину преноса од 100Mbit/s. Тако велике брзине
преноса омогућиле су коришћење сервиса као што су ИП телефонија, видео
конференција, телевизија велике резолуције за мобилне уређаје и „рачунарство у
облаку“.
3 Општи преглед бежичних локалних рачунарских мрежа

Бежичне локалне рачунарске мреже дефинисане су стандардом IЕЕЕ 1 802.11.


Користе се радио-таласи у нелиценцираном опсегу од 2,4GHz и 5GHz. Како би се
омогућиле брзине преноса података које се очекују од локалних рачунарских
мрежа користе се сложене технике кодирања и модулације, као и различити
начини употребе канала унутар овог опсега.
Оригинални, данас застарели, стандард је описивао пренос података
брзинама од 1Mb/s и 2Mb/s уз двa могућа начина модулације FHSS 2 и DSSS3.
Оригинални стандард је прошириван побољшањима која су уз сложеније
механизме модулације омогућавала веће брзине преноса:
 IEEE 802.11а, одобрен је Септембра 1999. године, омогућава брзине до
54 Mb/s, при чему се користи OFDM 4 модулација у фреквентном опсегу
од 5GHz (5,47GHz - 5,725GHz). У време настанка овог побољшања овај
опсег је био нелиценциран само у САД, па је и данас ређа употреба
овог стандарда у Европи.
 IEEE 802.11b, други стандард који је угледао светлост дана, одобрен је
у Јуну 1999. године. Омогућава брзине до 11 Mb/s, дакле мање него
802.11а али је користио оригинални 2,4GHz опсег, па је овај стандард
постао популаран у Европи. Користи се DSSS модулација.
 IEEE 802.11g, одобрен у Мају 2003. године, омогућава брзине преноса
до 54Mb/s, користећи OFDM модулацију у 2,4GHz опсегу. Оваква
опрема је компатибилна са 802.11b опремом и често се означава са
b/g.
 IEEE 802.11n, обајвљен је Јул-а 2009. године. Након IEEE 802.11а,
IEEE 802.11b, IEEE 802.11g стандарда почело се све више
размишљати како и на који начин повећази брзину преноса података. У
Јануар-у 2004. године IEEE је објавио да се формира нови стандард за
развој већих брзина, IEEE 802.11n. Он је формално објављен као што
смо већ нагласили у Јул-у 2009. године. Уређаји који користе овај
стандард могу истовремено користити више антена за слање и
примање података, користи OFDM технику модулације сигнала, а
коришћена антенска технологија позната је под називом MIMO 5. Ова
технологија повећава и домет и пропусност бежичне мреже. Додатна
технологија коју користи 802.11n омогућава повећање пропусног опсега
канала са 20 MHz на 40 MHz и позната је под називом Channel Bonding.

1
Institute of Electrical and Electronics Engineers
2
Frequency Hoping Spread Spectrum
3
Direct Sequence Spread Spectrum
4
Orthogonal Frequency Division Multiplexing
5
Multiple Input Multiple Output
802.11n стандард омогућава максималну теоретску брзину до 300 Mb/s,
а домет износи од 75m (просечни домет код употребе у затвореном
простору до 250m (просечни домет код употребе на отвореном
простору).
 IEEE 802.11ac, представља пету генерацију Wi-Fi стандарда, а издат је
у децембру 2013. године. Радна фреквенција је 5 GHz, а пропусност
износи 20, 40, 80 или 160 MHz. Брзине преноса износе 7,2 - 96,3 Mb/s
за 20 MHz, 15 – 200 Mb/s за 40 MHz, 32,5 - 433,3 Mb/s за 80 MHz, и 65 -
866,7 Mb/s за 160 MHz. Овај стандард показује боље перформансе и
бољу покривеност у односу на 802.11а/b/g/n стандарде. 802.11ac
користи шири канал и побољшану модулацијску шему која такође
подржава више клијената. 802.11ac користи модулацијску технику
познату као MU-MIMO6, која омогућава корисницима или бежичним
уређајима, са једном или више антена, да међусобно комуницирају.
Домет износи 35m у затвореном простору док званични подаци за
отворени простор још увек не постоје.
 IEEE 802.11ah, pознат под називом HaLow, усвојен je септембра 2016.
године, а објављен у мају 2017. Ради на фрефенцији од 900 MHz,
будући да је френкфенција знатно нижа од тренутне, пенетрација
бежичног сигнала ће бити јача. Потрошња енергије мања и
покривеност већа. Темељи се на 802.11аc стандарду и додаје
побољшање у физичком слоју и MAC слоју, а који заузимају гранични
блок спектра у 900 MHz бенду. Најважнија побољшања су изузетно
ниска потрошња енергијом, бољи пријем 900 MHz радио таласа кроз
зидове и препреке те покривеност на местима као што су гараже,
зграде, стадиони, трговински центри итд. Физички слој 802.11ah
дефинише пропусност као 2 MHz, 4 MHz, 8 MHz и 16 MHz док 1 MHz и
2 MHz су обавезне подршке. Омогућава пренос података у распону до
1 km с минимално 100 kb/s протока и максималне пропусности до 40
Mb/s.

6
Multi-User MIMO
Слика 1. Приказ свих постојећих стандарда по домету

Треба приметити да је комуникација због природе медијума полудуплекс


типа, као и да сам протокол има доста додатног саобраћаја, тако да је реални
пропусни опсег мањи. Употреба нелиценцираног опсега значи да не постоји начин
да се дата фреквенција резервише за једног корисника, па је уобичајено да у
бежичној мрежи постоје сметње од суседних бежичних мрежа или друге опреме
која ради на истом опсегу.

3.1 Подела опсега на канале

Код опреме која користи 802.11b или 802.11g стандард, расположиви опсег
фреквенција је подељен на 14 канала ширине 22MHz. Национална регулатива
појединих земаља одређује који од канала су расположиви за употребу. У САД се
користе првих 11 канала, док је у Европи дозвољено 13 канала. У Јапану је
дозвољена употреба и 14. канала. Канали се обично означавају са централном
фреквенцијом канала. Разлика између средина суседних канала је 5MHz. Ово
значи да се дефинисани канали преклапају, тако да предајници који користе
суседне канале не би требало да буду један другом у домету јер ће сигнали из
једног канала представљати шум на другом каналу. Уколико је потребно поставити
више предајника у непосредној близини морају се користити канали који су
најмање 5 канала одвојени. На пример у САД, то су канали 1, 6, 11.

Слика 2 : Расподела канала у опсегу 2,4Ghz

3.2 Врсте и архитектура бежичних мрежа

И слој везе података, као и логичке топологије бежичних мрежа знатно се


разликују од уобичајеног Eтернета.
Као елементи аритектуре наводе се BSS7 - основни скуп услуга који
представља област унутар које станице могу да комуницирају користећи бежични
медијум. Физичка ограничења медијума одређују област коју покрива BSS.
Физичка ограничења медијума могу се превазићи повезивањем неколико
различитих основних скупова услуга неким другим медијумом (најчешће жичним,
али не обавезно) у проширени скуп услуга (енг. ESS - Extended Service Set).
Компонента архитектуре која омогућава ово повезивање назива се дистрибуциони
систем (енг. DS - Distributed Sistem). Тачно једна станица у сваком основном скупу
услуга је веза између осталих станица у скупу и дистрибуционог система. То се на
пример може постићи тако што таква станица има поред бежичног још и етернет
адаптер, уколико је DS имплементиран као етернет мрежа. Оваква станица има
улогу приступне тачке (енг. AP - Access Point). Ова станица има централну улогу у
логичкој топологији свог скупа услуга и представља логички концентратор за
комуникацију унутар свог скупа услуга. Сав саобраћај унутар скупа одвија се преко
приступне тачке. Осим тога ова станица емитује посебне управљачке рамове
података који имају циљ да обавесте о постојању скупа услуга, расположивим
брзинама унутар скупа, као и да врше синхронизовање часовника осталих станица
у скупу. Бежични адаптер овакве станице је у посебном режиму рада. Са друге
стране, бежични адаптери осталих станица су у „управљаном“ начину рада
(Managed) јер је нека друга станица задужена за слање оваквих управљачких
рамова и управља параметрима и чланством у скупу услуга.
Ово су два најчешће коришћена начина организовања бежичних станица.
Поред тога, могућ је и једноставнији начин, у коме нема логичког концентратора –
приступне тачке, већ две или више равноправних станица међусобно размењују

7
Basic Service Set
податке свако са сваким, без повезивања са другим скуповима услуга или жичаном
окосницом. Ово се назива независни основни скуп услуга (Indipendent - IBSS 8) или
Ad-Hoc мрежа. Мрежни адаптери станица у оваквом скупу услуга су у посебном
начину рада (Ad-Hoc) јер је у оваквим скуповима одговорност за слање
управљачких пакета и синхронизацију часовника дистрибуирана између свих
станица.
Поред ова три начина рада бежичног мрежног адаптера ( AP, Managed, Ad-
Hoc) адаптер може да ради у режиму (моду) пасивног праћења саобраћаја
(Monitor, rf-mon). Овај начин рада обично се користи када адаптер користи неки
софтвер за праћење мрежног саобраћаја (нпр. Wireshark, Kismet). Када је адаптер
у овом режиму обично је неупотребљив за уобичајени мрежни саобраћај.
Уколико циљ рада приступне тачке није да свој скуп услуга путем
дистрибуционог система повеже са другим скуповима услуга, већ првенствено да
свој скуп услуга повеже са жичном окосницом мреже, приступна тачка има улогу
портала.
Приступна тачка коју можемо видети на слици 3, повезује више клијената у
заједничку групу и служи за повезивање са жичаном мрежом или са другим
бежичним мрежама. Две или више приступне тачке могу радити заједно у WDS 9
начину рада.

Слика 3 : Cisco Acces Point, Модел: AIR – AP2802I – E – K9

8
Independent Basic Service Set
9
Wireless Distribution System
WLAN мреже дозвољавају мобилност својим корисницима. Та карактеристика
не би била могућа ако WLAN мреже не би могле да обезбеде прелазак из једног
подручја, које је покривено WLAN мрежом , у друго WLAN подручје. Тај процес се
назива roaming, омогућава слободно кретање бежичних уређаја из једног WLAN
подручја, које се налази под контролом једне приступне тачке, у друго подручје под
контролом друге приступне тачке.
Механизам прелаза са једне на другу приступну тачку је такав да се веза ни у
једном тренутку не прекида из подручја једне базне станице у подручју друге, код
система мобилне телефоније. Веза са приступном тачком се не сме прекинути, да
не би дошло до прекида у комуникацији. Прелазак се одвија у неколико корака.
Прво се успоставља веза са новим уређајем, па се тек тада раскида веза са
старим. У сваком тренутку рачунар је повезан са једном приступном тачком у
оквиру једног WLAN подручја.
Када је у питању сигурност, главне разлике између LAN и WLAN мрежа
потичу од различитог физичког нивоа. Споменимо да сама SS10 технологија,
гарантује високи степен сигурности (шта више потиче из војних примена). Поред
ње многи бежични уређаји имају уграђене опције за криптовање, јер без обзира
који подаци се налазе у WLAN мрежи увек постоји опасност напада на било који
систем на Интернету.
IEEE 802.11 користи два метода сигурности:
 Први метод предвиђа давање приступа на основу листе MAC 11 адреса
мрежних картица које се налазе на рачунарима. MAC адресе су
јединиствене и фабрички се додељују мрежним картицама. Свакако
да овај метод даје на безбедности система али је и отежавајућа
околност за администрирање када се у систему налази велики број
станица.
 Други метод стандардно предвиђа сигурносну технику познату као
WEP12 која се базира на кориштењу 40-то битног кључа и RC4 13
алгоритма за шифровање. Корисници који не знају кључ не могу
приступати WLAN-u.

10
Spread Spectrum
11
Medium Accsess Control
12
Wired Equivalent Privacy
13
Rivest Cipher 4
4 WEP (Wired Equivalent Privacy)

Када је у питању сигурност, главне разлике између LAN и WLAN мрежа


потичу од различитог физичког нивоа. Споменимо да сама Spread Spectrum
технологија, гарантује високи степен сигурности (шта више потиче из војних
примена). Поред ње многи бежични уређаји имају уграђене опције за криптовање,
јер без обзира који подаци се налазе у WLAN мрежи увек постоји опасност напада
на било који систем на Интернету.
Протокол IEEE 802.11 WEP обезбеђује аутентификацију и шифровање
података између рачунара и бежичне приступне тачке користећи симетрични кључ.
WEP не обезбеђује механизам размене кључева, па се подразумева да је кључ
дистрибуиран неким сигурним каналом до рачунара и бежичне приступне тачке.

4.1 WEP аутентификација

Приступна тачка мора да аутентификује рачунар пре него што се рачунар


повеже са бежичном мрежом. IEEE 802.11 стандард дефинише два начина WЕР
аутентификације:
 систем отворене аутентификације,
 аутентификација дељеним кључем.
Систем отворене аутентификације дозвољава било којем бежичном уређају
да приступи бежичној мрежи. Рачунар може поставити вредност “ANY” у SSID 14
поље у заглављу оквира и на тај начин се повезати са било којом приступном
тачком која се налази у домету. Пошто овде практично и не постоји
аутентификација овај систем се најчешће користи код јавних приступних тачака –
„hot-spots“.

14
Service Set Identifier
Слика 4 : Систем отворене аутентификације

На слици 4 приказани су следећи кораци система отворене аутентификације:


1. Бежична станица шаље захтев за аутентификацију бежичној
приступној тачки.
2. Бежична тачка аутентификује станицу.
3. Бежична станица се повезује на бежичну мрежу.
Систем аутентификације дељеним кључем захтева да бежична станица и
приступна тачка имају идентичан WEP кључ за аутентификацију. Аутентификација
у овом случају се одвија у четири корака, што је приказано на слици 5:
1. Бежична станица захтева аутентификацију од стране приступне
тачке.
2. Приступна тачка одговара на захтев за аутентификацијом 128-
бајтном једнократном поруком.
3. Бежична станица шифрује једнократну вредност користећи
симетрични кључ који дели са приступном тачком.
4. Приступна тачка дешифрује једнократну поруку.
5. Ако дешифрована једнократна порука одговара оној која је
првобитно послата станици, онда је приступна тачка
аутентификовала бежичну станицу и станица се прикључује на
бежичну мрежу.
Наравно, уколико дешифрована једнократна порука не одговара првобитно
послатој поруци, приступна тачка одбија да аутентификује бежичну станицу.

Слика 5 : Систем аутентификације дељеним кључем

Систем аутентификације са дељеним кључем у пракси се готово и не користи


јер доста олакшава посао нападачу који прислушкује саобраћај. Наиме,
једнократна порука се шаље без икакве заштите и нападач може ту поруку да
искористи како би касније компромитовао дељени кључ јер ће поседовати и
шифровану и нешифровану верзију једнократне поруке. Још једна мана оваквог
начина аутентификације је та да клијент нема могућност да провери идентитет
бежичне приступне тачке.

4.2 Шифровање података

WEP протокол користи RC4 алгоритам за генерисање низа псеудослучајних


битова у зависности од вредности дељеног кључа и иницијализационог вектора IV.
Шифровани податак се добија када се изврши XOR операција (ексклузивна ИЛИ
логичка операција) над битовима корисничких података и генерисаног низа
псеудослучајних бројева:
C = [ M || ICV(M) ] ⊕ [ RC4(K || IV) ]
где је:
 С – шифрат,
 М – кориснички подаци,
 ICV(M) – вредност за проверу интегритета поруке,
 ⊕ – ексклузивна ИЛИ логичка операција,
 К – секвенца кључа,
 IV – иницијализациони вектор, || - оператор спајања.
 || – о ператор спајања.

Слика 6 : Алгоритам WEP за шифровање

Алгоритам WEP за шифровање илустрован је на слици 6. КeyID, тајни 40-


битни или 104-битни симетрични кључ, по претпоставци познају и рачунар и
бежична приступна тачка. Поред тога, 24-битни иницијализациони вектор (IV)
додаје се на 40-битни или 104-битни дељени кључ да би се створио 64-битни,
односно 128-битни кључ који ће се користити за шифровање једног оквира. IV ће
се мењати од оквира до оквира, па ће зато сваки оквир бити шифрован
различитим кључем.
Пре шифровања, за поље података се рачуна CRC28 15 и затим се ова
вредност додаје на крај података који се штите. CRC-32 представља алгоритам за
очување интегритета поруке који рачуна контролни збир оквира. CRC-32 није био
најсретније решење за проверу интегритета јер не пружа довољно добру
криптографску заштиту због своје линеарности.
Сам начин функционисања алгоритма RC4 и CRC-32 детаљније може се
погледати:
 https://en.wikipedia.org/wiki/RCA
 https://en.wikipedia.org/wiki/Cyclic_redundancy_check
Сигурност WEP-а заснована је на тајности кључа. Правилна употреба
алгоритма RC4 захтева да се иста вредност кључа никада не користи више пута,
што се решило увођењем иницијализационог вектора који је различит за сваки
оквир. Али направљен је велики пропуст везан за IV у самој архитектури WEP-а, а
то је величина поља у којем је уписан иницијализациони вектор. Наиме, величина
овог поља износи 24 бита, што значи да постоји свега 224 јединствених кључева.
Ако се ти кључеви бирају на случајан начин, може се доказати да је вероватноћа
да се изабере иста вредност IV (па се зато употреби иста вредност кључа) већа од
99% већ после 12000 оквира. Са оквирима величине 1КВ и брзином преноса
података од 54Mb/s, потребно је свега неколико секунди да се пренесе 12000
оквира.
Такође, као што се може приметити на слици 6, вредност IV се шаље без
заштите (није шифрована) у самом заглављу сваког WEP шифрованог оквира. Јер
пријемна страна мора да зна вредност IV како би могла да генерише исти кључ и
да дешифрује податке.

4.3 Напади на WEP

Нападе на WEP механизам заштите најопштије можемо поделити на две


категорије:

 Пасивни напади, kод ове врсте напада врши се пасивно


прислушкивање и анализа прикупљеног мрежног саобраћаја.
 Активни напади, kод активних напада нападач утиче на комуникацију
у бежичној мрежи тако што омета саобраћај, мења податке, итд. У
активне нападе спадају понављање IV-а, обртање битова, напад човек
у средини, крађа сесије и напад понављањем пакета.

15
Cyclic redundancy check
Циљ активних напада је да за доста краће време прикупе потребну количину
оквира на основу којих ће моћи, одређеним методама, да дешифрују поруке или
компромитују дељени кључ.

4.4 WEP2 (Wired Equivalent Privacy 2)

WEP2 је још један у низу покушаја повећања сигурности бежичних мрежа. Као
што се из имена стандарда може наслутити, он је настао као надоградња WEP-а,
што значи да је наследио неке фундаменталне слабости у дизајну. IEEE мења
дужину кључа са 40 на 128 битова и проширује поље у коме се налази
иницијализациони вектор са 24 на 128 битова. Такође, WEP2 подржава протокол
Kerberos V.
Алгоритам за шифровање и начин управљања кључевима нису измењени,
што значи да WEP2 не доноси велики помак у повећању сигурности. Добра
особина је то што је WEP2 компатибилан са WEP протоколом, што значи да
постојећа мрежна опрема – уз одређену програмску надоградњу - може користити
WEP2.
5 Практична анализа WPA/WPA2 сигурносни механизам

У предходном поглављу имали смо прилику да уочимо мане које је имао WEP
механизам заштите. Због уочених недостатака IEEE организација је у јануару
2001. године оформила радну групи чији је основни циљ био да успостави нове
стандарде за заштиту бежичних рачунарских мрежа. Тада је почео да се развија
стандард IEEE 802.11 и (WPA2 16). Како је процес стандардизације јако спор, Wi-Fi
удружење, које је састављено од великог броја водећих произвођача бежичне
мрежне опреме, одлучило је да развије пре-стандард који би био компатибилан са
опремом која је користила WEP механизме заштите. Такође, много мање времена
је било потребно да се овај стандард пусти у употребу него стандард који је
развијала IEEE организација. Време је имало посебан значај јер је свима било у
интересу да се што пре замени WEP механизам заштите који је пробијен у
потпуности. Априла 2003. године Wi-Fi удружење је представило WPA стандард,
док је тек у јулу 2004. године IEEE организација ратификовала 802.11и и
побољшала, односно WPA2.
Основна разлика између WPA и WPA2 је у типу алгоритма за шифровање.
WPA користи RC4 алгоритам, док WPA2 користи AES17 алгоритам за шифровање.
WPA користи RC4 алгоритам како би био компатибилан са старијим уређајима који
су користили WEP. RC4 је јако елегантан алгоритам са распрострањеном
употребом, и овај алгоритам је пажљиво имплементиран у WPA за разлику од
помало несретне имплементације у WEP механизму заштите.

5.1 WPA/WPA2 архитектура

WPA и WPA2 су доста компликованији од WEP протокола. WPA и WPA2 могу


радити у два режима рада:
 Режим рада за SOHO18 мреже – код овог режима рада користи се
дељени кључ (PSK19) који поседује бежична приступна тачка и њени
клијенти,
 Режим рада за корпорацијске мреже – код овог режима рада користи
се RADISU20 сервер који врши аутентификацију корисника.

16
Wi-Fi Protected Access
17
Advanced Encryption Standard
18
Small Office/Home Office – mali ured/kućni ured
19
Pre-shared key
20
Remote Authentication Dial In User Service
5.1.1 WPA-PSK и WPA2-PSK

За разлику од WEP протокола, WPA / WPA2 користи читаву хијерархију


кљчева. Сви кључеви се озводе из главног кључа PMK 21 који је дужине 256 бита.
Код WPA-PSK и WPA2 -PSK, RMK се добија познатом криптографском методом из
фразе (PSK) коју корисник треба да унесе (фраза мора бити дужине између 8 и 63
ACSII карактера).
На слици 8.1 приказани су извођење и инсталација кључева код WPA/WPA2.
PMK се прорачунава на основу дељеног кључа(PSK). PMK се добија тако што се
4096 пута рачуна hash функција за PSK у кобинацији са SSID ознаком.

21
Pairwise master key
Слика 7 : Извођење инсталација кључева код WPA/WPA2 протокола

Једном када клијент прорачуна PMK, он заједно са бежичном приступном


тачком креира привремени кључ (PTK 22). Овај кључ се креира сваки пут када
клијент приступи бежичној приступној мрежи, а може се подесити да се мења и
периодично.
PTK се рачуна функцијом која комбинује:

22
Pairwise transient key
 PMK,
 Насумични број који је генерисала приступна тачка (А-nonce),
 Насумични број који је генерисао сам клијент (С-nonce)
 MAC адресу приступне тачке,
 MAC адресу клијента.
За генерисање PTK кључа користи се велики број варијабли како би се
обезбедило да се кључеви не понављају периодично.
Бежична приступна тачка проверава MIC23 поље за време аутентификације
како би утврдила да ли захтев потиче од регуларног клијента. MIC представља
шифровану hash вредност оквира и користи се за проверу интегритета поруке као
и за проверу исправности кључа клијента. Ако клијет нема исправан PMK он не
може да изведе правилан PTK кључ, а ако не може да израчуна PTK кључ онда не
може да израчуна исправну hash вредност оквира. На исти начин се и клијент
уверава да бежична приступна тачка има исправан PMK.

5.2 Напади на WPA-PSK и WPA2-PSK

Напади који се користе како би се открили WPA - PSK или WPA2 - PSK своде
се на напад речником. Овакви напади ослањају се на чињеницу да већина људи
бира кратке и једноставне лозинке које је једноставно запамтити. Овом техником
напада се за све речи из речник-датотеке рачуна hash вредности у нади да ће се
наћи исправан PMK. Пошто је ова врста напада доста очигледна, творци WPA и
WPA2 стандарда су се потрудили да максимално отежају нападачима да дођу до
дељених кључева..
На слици 7 приказано је да се PMK кључ добија на основу дељеног кључа
(PSK) након 4096 hash прорачуна. Рачунање 4096 hash функција није толико
проблем за легитимне кориснике јер они такву врсту рачунања треба да одраде
само једанпут. Нападачи морају да изведу овај број рачунања за сваку вредност из
речника, што овакву врсту напада знатно успорава.
Такође може се уочити на слици 7 да PMK није изведен само на основу PSK,
већ зависи и од SSID вредности. Ова карактеристика чини откривање PMK кључа
још тежим јер се не могу користити већ прорачунати речници зато што се може
десити да две бежичне мреже користе исти PSK, али имају различите SSID тако да
се њихови PMK кључеви разликују.
Важно је назначити да је техника компромитовања кључева идентична за
мреже које користе WPA и мреже које користе WPA2 механизам заштите. WPA и
WPA2 користе исту функцију за генерисање PMK кључа. Једина разлика је што
користе различите функције за креирање MIC вредности за време четвороструке
размене порука за време аутентификације.

23
Message Integrity Protocol
Напад који ће бити приказан у наставку може бити изведен само ако постоји
клијент који је већ аутентификован бежичном приступном тачком. Циљ напада је
да се региструје и сними четворострука размена порука за време аутентификације
регуларног клијента. Ова размена порука нам је потребна како би уз помоћ алата
aircrack-ng покушали да откријемо PSK. Програму aircrack-ng су потребне A-
nonce и S-nonce вредности како би могао да израчунава MIC. Када израчуна MIC
вредност која се подудара са MIC вредношћу која је размењена у току
аутентификације клијента, то значи да је употребио исправан PSK и лозинка је
откривена.
Напад се пласира у четири фазе:
 airmon-ng, за преглед мрежних адаптера и њихово стављање у
мониторинг режим рада
 airodump-ng, програмом врши се детекција бежичних мрежа са
имплементираним WPA-PSK/WPA2-PSK механизмом заштите, затим се
овај програм користи и за прикупљање четвороструке размене порука
за време аутентификације.
 aireplay-ng, програмом врши се деаутентификација регуларног
клијента како би иницијализовали поновну размену порука за
аутентификацију. Уместо овог корака може се изабрати пасивно
ослушкивање, у том случају требало би сачекати да се нови клијент
аутентификује и приступи бежичној мрежи.
 aircrack-ng, је програм који ће извршити напад речником и који ће
израчунавати потребне hash вредности кључева.

5.2.1 Напад уз помоћ речника на WPA2-PSK

Процедура извођења напада се одвија на начин који ћемо поступно описати у


наставку.
Након покретања terminala, најпре је потребно видети које мрежне адаптере
поседује рачунар који се користи, и поставити бежични адаптер у монитор режим
рада. Куцање команде airmon-ng добија се увид у постојеће мрежне адаптере, у
овом случају то је бежични адаптер Realtek компаније, који ради на wlan0
интерфејсу, као што је приказано на слици 8.

Slika 8 : Provera bežičnog adaptera upotrebom airmon-ng alata

Након тога, потребно је поставити овај адаптер у мониторниг режим рада


командом:
airmon-ng start wlan0
Слика 9: Постављање бежичног адаптера у монитор режим рада

Као што се са слике 9 може видети, монитор режим рада је покренут за


интерфејс wlan0 на wlan0mon. Уколико се појави обавештење, као што је случај у
овом примеру, да постоје одређени процеси који би могли правити проблем
приликом рада програма, пожељно је да се они искључе наредбом kill , као што
можемо видети на слици 10.

Слика 10: Гашење непоребних процеса

Затим је потребно отворити нови терминал и стартовати airodump-ng алат


како би детектовали бежичне мреже и пронашли мрежу које користе WPA2-PSK
механизам заштите и одабрати мрежу за извршавање напада, као што можемо
видети на слици 11. Команда за покретање овог алата је:
airodump-ng wlan0mon
Слика 11: Детектована бежичних мрежа са WPA2-PSK механизмом заштите

Након одабира жељене мреже за напад, потребно је покренути прикупљање


мрежног саобраћаја само у другом терминалу. Коришћењем добијених
информација са слике 11, отвара се нови терминала и куца команда:
airodump-ng –c 6 --bssid DA:E5:6D:CC:EF:89 –w
/root/Desktop/WPA2/snimakwpa2 wlan0mon
где је:
 -c број канала на којем ће се ошлушкивати саобраћај, а који жељена
мрежа користи (у овом случају канал 11)
 -bssid MAC адреса бежичне приступне тачке ( у вом
случајуA8:26:D9:91:AE:D1)
 -w наредба за упис прикупљеног мрежног саобраћаја у жељени фајл ( у
овом случају то је фајл снимка)
 snimakwpa2 назив фајла у који ће се уписати снимљени саобраћај у
фолдер WPA2 на почетном екрану(Desktop)
 wlan0mon бежични мрежни адаптер претходно постављен у монитор
режим рада.
Када смо одабрали мрежу за напад, у новом терминалу потребно је
покренути aireplay-ng алат како би извршили деаунтификацију легитимног
клијента. Потребно је унети команду:
аireplay-ng -0 3 –a DA:E5:6D:CC:EF:89 –c AC:36:13:04:03:65 wlan0mon

Слика 12: Слање захтева за деаунтефикацију клијента на мрежи


где је:
 -0 ознака напада 3 број захтева за аутентификацју
 -а MAC адреса бежичне приступне тачке (у овом случају
DA:E5:6D:CC:EF:89)
 -c MAC адреса клијента аутентификованог на мрежу (у овом случају
AC:36:13:04:03:65)
 wlan0mon бежични мрежни адаптер претходно постављен у монитор
режим рада.
Након слања захтева за деаунтентификацијом потребно је вратити се у
прозор терминала у ком је покренут airodump-ng и проверети да ли је детектово
четвороструку размену порука. Уколико није слика 13, поновити захтев за
деаунтификацијом све док се не детектује ова размена порука, као што се може
видети на слици 14.

Слика 13: Неуспешан покушај хватања handshake-а за одбрану бежичне приступне тачке

Слика 14: Успешан покушај хватања handshake-а за одбрану бежичне приступне тачке

Када је овај део напада успешно обављен приступа се покушају откривања


PSK лозинке ут помоћ речника. Потребно је покренути aircrack-ng алат, учитати
жељени речник и покренути претрагу. За ов треба откуцати следећу команду:
aircrack-ng –w /root/Desktop/ckack.list –b DA:E5:6D:CC:EF:89
/root/Desktop/WPA2/*.cap
Уколико тражени кључ није садржан у речнику потребно је учитати нови
речник и започети претрагу изнова све док кључ не буде пронађен. Неуспешни
покаушаји и речници у тим покушајима у овом раду нису приказани и навођени.
Слика 15: Успешно понуђен кључ за WPA2-PSK

Слика 15 приказује успешно пронађени WPA2-PSK кључ након тестираних


нешто више од 5,8 милиона лозинки за око 2 сата.
У нападу на овај безбедоносни протокол успели смо да дођемо до лозинке
бежичне мреже. Лозинка која је била постављена не испуњава захтеве које је
потребно испунити како би се нека лозинка сматрала безбедном, па је то
вероватно и узрок нашег успешног напада. За лозинке које не садрже комбинације
великих и малих слова, бројева и спецјалних карактера, већ су засноване на
познатим речима, постоји много већа вероватноћа да се могу наћи у неком од
речника, па да се самим тим може успешно извести напад на мрежу са таквом
лозинком.
6 Закључак

Kао што смо већ рекли бежичне мреже имају карактеристике које их чине
темељно различитим од традиционалних жичних мрежа. Самим тим
обезбеђивање сигурности података у бежичном окружењу много је сложеније него
у жичном окружењу. Отворена природа радио-таласа омогућује велики број
различитих напада на мрежу, тако да можемо закључити да коришћење једног
или два нивоа заштите није довољно. Администратори бежичних мрежа морају
имати ширу слику на саму заштиту, како би учинили мрежу што сигурнијом.
Примена вишеструких слојева заштите додатно отежавају нападачу, захтевају
много више труда и искуства да би напад успео. Сваки минут више током напада
нападача је изложен ризику откривања.
У овом тренутку не постоји сигуран начин да се потпуно осигура бежична
мрежа. Чак и најсигурнији протоколи за бежичну мрежу имају своје мане.
Правилна конфигурација и дубина одбране и даље су најбољи и најачи начини
заштите. Алати који се користе као и знање које је потребни за разбијање
бежичних мрежа су слободни и доступни свима. Изложеност нападима, односно
приступ подацима или новцу од стране особа које желе доћи до потребних
информација и сазнања неких институција или компанија је свакодневан.
Веома битна ствар је та да предузећа морају одржавати ажуриране мрежне
дијаграме, контрола конфигурације и протока података. Када су конфигурације на
месту, ревизије треба да се периодични обављају како би се осигурало да не дође
до неовлашћених промена. Важно је истражити и остати у току са новим
технологијама и побољшаним системима заштите. Мрежни администратори,
систем администратори, програмери, менаџери морају бити укључени у
обавештења и обуку о сигурности.
Али свакако можемо закључити да од првобитне WEP спецификације методе
заштите података при бежичнимом преносу знатно напредовале. Шифровање
података знатно је јаче, а провера интегритета изводи се криптографским
алгоритмом. Такође, порасла је процесорска моћ мрежне опреме, као и
компатибилност међу уређајима различитих произвођача. Корпорације , као и сами
корисници су свеснији о неопходности имплементације сигурносних механизама за
заштиту бежичних мрежа. Алгоритми за генерисање кључева више нису статички и
предвидиви. Захваљујући снажном AES шифарском алгоритму, WPA2 тренутно
представља сасвим солидно решење за криптографску заштиту података у IEEE
802.11 бежичним мрежама. Али у скоријој будућности можемо очекивати и WPA3.
Упркос напретку и даље постоје слабости у IEEE 802.11 бежичним мрежама, али
много мање него раније.
7 Литература

[1] Vasiljević, Verica.Računarske mreže. Beograd : Visoka škola elektrotehnike i


računarstva, 2008.
[2] W. Osterhage, Wireless Security, Science Publisher, Jersey, 2012 .
[3] https://sh.wikipedia.org/wiki/Be%C5%BEi%C4%8Dne_mre%C5%BEe
[4] https://en.wikipedia.org/wiki/Institute_of_Electrical_and_Electronics_Engineers
[5] http://www.aircrack-ng.org/doku.php
[6] https://standards.ieee.org
[7] https://en.wikipedia.org/wiki/Cryptographic_nonce
[8] https://www.dummies.com/computers/computer-networking/wireless/wireless-
network-hacks-and-mods-for-dummies-cheat-sheet
[9] https://searchnetworking.techtarget.com/feature/Wireless-encryption-basics-
Understanding-WEP-WPA-and-WPA2
[10] https://en.wikipedia.org/wiki/RCA
[11] https://en.wikipedia.org/wiki/Cyclic_redundancy_check
[12] https://www.cisco.com/c/en/us/support/docs/wireless-mobility/wlan-
security/82135-wlc-authenticate.html
[13] https://en.wikipedia.org/wiki/IEEE_802.11

You might also like