sigurnost bezicnih mreza (wep i wpa enkripcija) 2009 11 21 (čakovec)
TRANSCRIPT
Keyboard
Sigurnost beinih mrea
(WEP i WPA enkripcija)
ACT akovec
Hrvatska Udruga Linux Korisnika
Valent Turkovi
21. 11. 2009, akovec
Ovo djelo objavljeno je pod Creative Commons licencom
Imenovanje-Nekomercijalno-Dijeli pod istim uvjetima 3.0
http://creativecommons.org/licenses/by-nc-sa/3.0/hr/
Pregled radionice
Legalni aspektiJednostavnost kao nedostatakMAC adresaFiltriranje MAC adresaDemonstacija sniffing paketaWEP enkripcijaDemonstracija WEP crackingRC4 algoritamWPA enkripcijaKako se zatitit
Legalni aspekti i hrvatski zakoni
Zakoni u RH...
Tko i kada smije testirati sigurnost?
Ostaviti nezatien wireless AP susjedima?
Uvod
Jednostavnost kao nedostatak
Beine mree su jednostavne za postaviti, brze i efikasne to im je i glavni nedostatak
Jednostavno - Plug & Play (iz trgovine)
Zatita ugaena po defaultu ili WEP zatita koja nije dovoljno sigurna
Uvod XOR (iskljuivo ILI)
XOR (Iskljuivo ILI) ako je 1 invertira bit iz poruke
Jednostavan i brz
Ako se za klju koriste vrlo nasumini brojevi kreira neprobojnu enkripciju
Ako se znaju bilo koja dva niza dobije se trei
Uvod - MAC ADRESSA
Media Access Control address ili
Ethernet Hardware Address (EHA)
48 bitna unikatna oznaka fizikog ethernet suelja
# ifconfig ili ipconfig /alleth0 Link encap:Ethernet HWaddr 00:1B:24:E7:8A:D2wlan0 Link encap:Ethernet HWaddr 00:1B:77:7C:B7:A4
Quanta 00:1B:24Intel 00:1B:77
Filtriranje MAC adresa
Na prvi pogled izgleda kao savreno rjeenje za ogranienje pristupa beinoj mrei
MAC adresa je neenkriptirana u zaglavlju svakoga paketa
Dovoljno je presresti jedan paket i klonirati MAC adresu
# macchanger eth0 -r
Current MAC: a2:cf:23:5b:b4:ec (unknown)
Faked MAC: b4:8c:43:0d:74:ca (unknown)
Saetak
XOR se koristi za enkripciju podataka
MAC adresa nije enkriptirana
MAC adresu svi koji ele lagano vide
MAC filter i SSID hiding je trivijalno zaobii
RC4 enkripcijski algoritam
(uvod u WEP protokol)
RC4 - generator pseudo-nasuminog niza brojeva
Ako se odbaci prvih 256 bytea nakon toga se dobiju se dobri pseudo nasumini brojevi
Poetak RC4 niza podataka je predvidiv
WEP protokol za enkripciju
to je WEP protokol?
WEP koristi vrlo dobar RC4 kriptografski algoritam
Statini enkripcijski klju (ne mijenja s vremenom)
24 bitni broja na poetku paketa
Initialization Vector (IV)
Autentikacija wireless klijenata shared ili open
(primjer autentikacije - slanje i primanje poruke)
WEP protokol
Duina WEP kljueva?
64 i 128 bitni WEP kljuevi(zapravo 40 i 104 bitni)
24 bitni RC4 broja na poetku WEP kljua
24+40=64 ; 24+104=128
40 bita = 5 znakova (5*8=40)
104 bita = 13 znakova (13*8=104)
WEP protokol
WEP protokol poiva u miru
Kreirali su ju inenjeri ne strunjaci za ifriranje
WEP koristi vrlo dobar RC4 kriptografski algoritam
Loa implementacija RC4 algoritma
Napadi na WEP protokol
Sniffingom se sazna dovoljno podataka
(kanal, MAC klijenta, MAC AP-a)
Replay napad
(uhvati se jedan ARP paket i ponovo se alje)
Sniffingom se prepoznaju loi kljuevi
(IV - Initialization Vector paketi)
5,000,000 paketa potrebno (05/2007)
Sada je dovoljno 40,000 paketa
Saetak
WEP protokol poiva u miru
WEP protokol ima jako puno propusta
Lagano se generira puno prometa
(replay attack)
40,000 paketa potrebno za razbijanje ifre
(par minuta na mrei s puno prometa)
Pitanja ili pauza ?
Demonstacija sniffing paketa
Kismet alat za pasivnu analiza wireless prometa
Hardverski zahtjevi wireless kartica. Koja?
Podeavanje kismet.conf datoteke
/etc/kismet/kismet.conf
Kismet README datoteka
/usr/share/doc/kismet-0.0.2008.05.R1/README
http://www.kismetwireless.net/documentation.shtml
12. poglavlje Capture Sources
Demonstracija WEP cracking
Preduvjeti :
odgovarajua wireless karticahttp://aircrack-ng.org/doku.php?id=compatible_cards
Driveri s packet injection
Kismet - http://www.kismetwireless.net/
Aircrack-ng - http://www.aircrack-ng.org
Demonstracija WEP cracking
Saznati kanal AP-a i MAC od AP-a i od spojenih klijenata
http://www.aircrack-ng.org/doku.php?id=simple_wep_crackhttp://www.aircrack-ng.org/doku.php?id=tutorial
Demonstracija WEP cracking
Podesimo wireless karticu na kanal AP-a:
airmon-ng start
Sav promet koji ide na tom kanalu za taj AP snimamo u log
file:
airodump-ng -c --bssid -w
Lana autentikacija na AP (da bi mogli slati svoje pakete):
aireplay-ng -1 6000 -o 1 -q 10 -e -a
-h
ARP replay napad (generira puno prometa):
aireplay-ng -3 -b -h
Analiza kljueva ili "crackiranje" nakon dovoljno skupljenih
paketa:
aircrack-ng -b -01.cap
WPA
(Wi-Fi Protected Access)
WPA nije algoritam niti protokol.
to je WPA?
WPA je certifikat koji neki proizvoa dobije ako njegova oprema zadovolji odreen skup pravila
Protokol koji se koristi je TKIP
(Temporal Key Integrity Protocol)
RC4 ili AES enkripcijski algoritmi koji se koriste
Usporedba WEP, WPA i WPA2
WPA2
CCMP je protokol koji se koristi i zamijenio je TKIP
Counter Mode with Cipher Block Chaining Message Authentication Code
AES je enkripcijski algoritam s kojim se kodiraju poruke
Zatita od unutranjeg neprijatelja
ak ni savrena zatita vas ne titi od unutranjeg neprijatelja
Unutar firme ili neke organizacije mogu postojati zlonamjerni ljudi ili bivi lanovi (zaposlenici) koji i dalje imaju ifru.
Jedini rjeenje je primjena 802.1x autentikacije
(radius server)
Putem 802.1x autentikacije za svakog klijenta jedinstveno se generira klju putem korisnikog imena i ifre.
Kako se zatititi
https://www.grc.com/passwords.htm
E2255193A3359B82FBBB1CF6E2189D7F0D07B844F9A1EDA4974D2CDAD89C1C6C
C9ggsUW5ElYYXW2AgUTvSCrgGHjUESj5NDZstXRz24A8N6mhLmwbnytsj8ML56H
"i]yniz|=JZ1|&jgIfzrI'VDt?O?b7)_BWky,el)6)hpEL)_$)bT(ZH`iIhMi[2
Click to edit the title text format
???Page ??? (???)23.11.2008, 22:53:33Page / WEPWPAWPA2
ProtokolWEPTKIPCCMP
EnkripcijaRC4RC4 /AES
???Page ??? (???)21.11.2009, 16:05:15Page /