Upload
petar-ursic
View
54
Download
5
Embed Size (px)
DESCRIPTION
pc
Citation preview
Osnove WLAN-a
Razrjeavanje kolizijaSigurnost
Autor: Tomislav Jagut, 9a3bct
Organizator: Radioklub Zagreb, 2007.
Sadraj Problemi u komunikaciji
iani LAN vs WLAN Problem skrivene i izloene stanice CSMA / CA i razrjeavanje kolizija
Sigurnost Hidden SSID MAC filter WEP WPA Vpn tuneli (pptp, l2tp) 802.11i... Wardriving, Piggybacking, Poisoned hotspot (Fake AP)...
Literatura
Problemi u komunikaciji
iani LAN - CSMA/CD (Half duplex) CSMA (Carrier sense multiple access)
Mreni adapter mjeri napon na ici. Ako izmjeri visok napon, zakljuuje da je medij zauzet i eka. Ako je napon dovoljno mali (samo carrier signal) zakljuuje
da je medij slobodan, eka jedno zadano vrijeme (InterframeGap) i onda poinje emitirati.
CD (Collision Detection) Svi adapteri mjere napon na mediju i ako uoe poveani
napon zakljuuju da je dolo do sudara tj. kolizije Prestaje emitiranje i svaki adapter eka sluajno vrijeme
prije ponovnog pokuaja emitiranja
Problemi u komunikaciji
Beini LAN Problemi:
Opadanje snage zbog prostiranja vala multipath propagation (odbijanci) shadow fading (prolazak kroz prepreke)
Problem skrivenog vora Problem izloene stanice
Problemi u komunikaciji
Problem skrivenog vora
Problemi u komunikaciji
Problem izloenog vora
Problemi u komunikaciji Beini LAN - CSMA/CA
CA (Collision Avoidance) Slanje RTS (Request to Send) i CTS (Clear to Send) okvira
prije slanja samih podataka (u okviru pie i koliko e vremena veza trajati)
Ako stanica A primi RTS paket koji nije namijenjen njoj to znai da se nalazi u blizini druge stanice (B) koja eli zapoeti komunikaciju s nekom treom stanicom (C). Ako primi i CTS znai da su joj obje stanice u dometu i eka da zavri prijenos iz B u C.
Ako A primi samo RTS, znai da primatelj nije u njenom dometu pa moe slati svoje pakete (no mora priekati da B primi CTS i pone slati podatke)
Ako A primi samo CTS onda joj je primatelj u dometu i ne smije slati podatke dok ne istekne zadano vrijeme iz CTS paketa
Problemi u komunikaciji
Sudari okvira Unato CSMA/CA protokolu, dogaaju se i
sudari paketa Ako dvije stanice istovremeno poalju RTS pakete
prema treoj stanici, podaci e biti izgubljeni, i niti jedna nee primiti CTS paket
Tada se ukljuuje mehanizam sluajnog vremenskog ekanja i zatim ponovno alje RTS okvir
Sigurnost iani LAN
Granice jasno odreene (dosegom utp kabela, raunalima, hubovima i sl.)
Provala u mreu zahtijeva fiziko spajanje na hub/switch ili hackiranje raunala na mrei
Beini LAN (WLAN) Podaci putuju eterom nema strogih granica izmeu
LANova (uveden SSID), naruena sigurnost. Za provalu u mreu potrebna je samo wifi kartica i
dovoljna razina znanja
Hidden SSID SSID
Service set identifier Jedan od dodataka u 802.11 MAC frame, oznaka wifi
mree kojoj pripada neka stanica Tipino, svaki AP nekoliko puta u sekundi emitira tzv.
Beacon frame (sadri: SSID, vrijeme, mogunosti, podrane brzine prijenosa...)
SSID emitiraju i AP i stanica koja se eli spojiti Ako ukljuimo hide SSID opciju AP nee emitirati
SSID, ali klijent koji se spaja hoe! Svaki association request nosi u sebi SSID!
Hidden SSID Kako otkriti skriveni SSID?
1) Napada pasivno prislukuje promet i eka da se novi klijent spoji na AP. Tada iz njegovog probe ili auth. frame-a sazna SSID.
2) Napada alje Probe request frame, AP odgovara sa Probe response u kojem je SSID
- Ovo najee nije korisno jer AP s ukljuenom hide SSIDopcijom uglavnom ne odgovara na Probe request broadcast
3) Napada prislukuje promet, otkrije klijenta koji je spojen i laira deauthentication frame prema jednom od spojenih klijenata. Klijent se pokua ponovno spojiti i tako otkrije SSID mree. (http://sourceforge.net/projects/airjack/)
Hidden SSID
Skrivanje SSID-a moe biti ozbiljan security risk! Klijent ne zna da li AP nije u dosegu ili ne alje
beacon Zbog toga, da bi se spojio, klijent mora odailjati
Probe frameove na taj nain svima otkriva na koji AP se eli spojiti
Napada moe iskonfigurirati vlastiti AP sa odgovarajuim SSID-em, dozvoliti klijentu da se spoji na njega i nakon toga prislukivati promet(varijanta napada poznatog pod imenom Poisoned hotspot vie o tome kasnije)
MAC filter
Lista MAC adresa ureaja koji se mogu spojiti na neku mreu
MAC filter
Vrlo slaba razina zatite Svaka ua moe promijeniti MAC ;)
MS Windows: SMAC http://www.klcconsulting.net/smac/
Mac makeuphttp://www.gorlani.com/publicprj/macmakeup
Control panel i Win registry
MAC filter Linux - ifconfig hw ether FreeBSD - ifconfig link Solaris - ifconfig Mikrotik - /interface wireless edit mac-address
Winbox:
MAC filter
Kako otkriti MAC spoof napad Sluajna MAC adresa (npr. Wellenreiter):
Provjera IEEE OUI tablice (liste MAC prefiksa dodijeljenih proizvoaima hardvera)
Ako MAC prefiks nije u tablici onda je sigurno laan.
Ukradena stvarna MAC adresa frame sequencing analiza
Svaki fragmentirani frame ima SEQ polje (fragment i sequencenumber) pod kontrolom firmware-a
Napadaev Sequence number razlikovati e se od Sequenceniza legitimne stanice
WEP
Wired Equivalent Privacy Zatita enkripcijom podataka Sastavni dio 802.11 protokola Kriptografski vrlo slab
40-bitni klju sa 24-bitnim inicijalizacijskim vektorom (prekratak esta pojava istih IV-ova)
2003. godine zamijenjen WAP-om
WEP 64,128 ili 256-bitni klju Najee se upisuje kao niz
heksadekadskih znamenki
Authentication: Open system Shared key
Ako se ve koristi WEP onda obavezno koristiti Opensystem!
WEP
WPA
Wi-Fi Protected Access (preporuena) Zamjena za WEP
Dizajniran za upotrebu sa IEEE 802.1X authenticationserverom, ali ima i mogunost rada sa unaprijed definiranim kljuem (PSK Pre shared key)
PSK: 8-63 ASCII znaka ili 64 HEX znamenke 128-bitni klju, sa 48-bitnim inicijalizacijskim vektorom Temporal Key Integrity Protocol (TKIP)
Dinamika promjena kljua
WPA
Jednostavna konfiguracija:
WPA
Windows:
Sigurnost
Ostale metode 802.11i
Standard za sigurnost WiFi mrea Definira upotrebu jo sigurnijeg WPA2 naina kriptiranja
podataka
VPN tuneli (pptp ili l2tp) Point-to-Point Tunneling Protocol Layer 2 Tunneling Protocol
Omoguavaju stvaranje sigurnih tunela, jednostavna upotreba enkripcije podataka od toke do toke, neovisno o sigurnosnim mogunostima mrenih ureaja kroz koje podaci prolaze
Sigurnost Wardriving
Vonja gradom sa ukljuenim laptopom i scaniranje te sistematiziranje i statistika obrada pronaenih mrea
Piggybacking Spajanje na tue beine raunalne mree (ili spajanje na nezatiene
mree, ili provala u zatiene), najee zbog pristupa Internetu, ali i zbog krae podataka, ilegalnih aktivnosti (DDOS napadi, downloaddjeje pornografije) i sl.
Poisoned hotspot Vrsta honeypot napada, napada namjerno ostavi vlastitu beinu
mreu nezatienu kako bi privukao potencijalne Piggybackere, nakon ega moe nadgledati njihov promet (kraa podataka, identiteta...)
FakeAP
Literatura Alen Baant Lokalne mree
http://www.tel.fer.hr/files/peta/LiP/LAN.pdf
How 802.11 Wireless Works http://technet2.microsoft.com/windowsserver/en/library/370b019f-711f-4d5a-8b1e-
4289db0bcafd1033.mspx
802.11 WLAN Packets and Protocols http://www.wildpackets.com/support/compendium/manual_appendices/nxA1_AP
Hacking Techniques in Wireless Networks http://www.cs.wright.edu/~pmateti/InternetSecurity/Lectures/WirelessHacks/Mateti-
WirelessHacks.htm
Sigurnost beinih raunalnih mrea, seminarski rad, Ivica Mari, FER, Zagreb 2004
http://os2.zemris.fer.hr/stari_web/ns/2004/maric/Sigurnost_bezicnih_racunalnih_mreza.pdf
Cracking WEP and WPA Wireless Networks http://docs.lucidinteractive.ca/index.php/Cracking_WEP_and_WPA_Wireless_Networks