77
Wyższa Szkoła Wyższych Szkół W Łodzi Wybrane metody łamania zabezpieczeń sieci bezprzewodowych Praca wykonana

Podczas gdy wstępny koszt instalacji bezprzewodowej może być

Embed Size (px)

Citation preview

Page 1: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

Wyższa Szkoła Wyższych Szkół

W Łodzi

Wybrane metody łamania zabezpieczeń sieci bezprzewodowych

Praca wykonanaw Katedrze Instalacji

pod kierunkiem prof. dr. hab. Xxx xxx

Autor: Mariusz G22Nr Albumu: 1111111

Page 2: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

Łodź, kwiecień 2010Spis treści Str.

Wprowadzenie............................................................................................................... 3

I. Co to jest sieć bezprzewodowa ?............................................................................... 5

II. Zabezpieczenia sieci bezprzewodowych………………………………………….. 11

1. Filtrowanie MAC (Media Access Control)……………………………………… 12

1.1. Budowa i zastosowanie adresu MAC……………………………………….. 12

1.2. Omijanie filtrowania MAC za pomocą wybranego programu………………. 12

2. Ukrywanie identyfikatora SSID (Service Set Identifier)………………………… 14

2.1. Identyfikator sieci SSID……………………………………………………… 14

2.2. Wykrywanie SSID za pomocą wybranego sniffera………………………….. 15

3. Standard szyfrowania WEP (Wired Equivalent Privacy)…................................... 17

3.1. WEP 64 bitowy………………………………………………………………. 20

3.2. WEP 128 bitowy……………………………………………………………... 21

3.3. Atak na klucz WEP…………………………………………………………... 21

4. Standard szyfrowania WPA i WPA2 (WiFi Protected Access)…………………. 24

4.1. Opis WPA……………………………………………………………………. 24

4.2. Opis WPA 2 (802.11i)……………………………………………………….. 26

4.3. Atak na WPA………………………………………………………………… 30

5. Protokół komunikacyjny PPTP (Point to Point Tunnelin Protocol) ……………. 34

5.1. Opis PPTP……………………………………………………………………. 35

5.2. Próby ataku na PPTP przez sniffery…………………………………………. 36

6. Atak MITM (Man in the middle )……………………………………………….. 39

III. Wardriving……………………………………………………………………….. 42

1. Co to jest wardriving ?........................................................................................... 42

2. Sprzęt do wardrivingu…………………………………………………………… 42

3. Oznaczenia sieci bezprzewodowych……………………………………………. 44

4. Programy…………………………………………………………………………. 45

IV. Próby efektywnego wykorzystania metod włamań do sieci……………………… 46

Zakończenie…………………………………………………………………………… 49

Bibliografia……………………………………………………………………………. 51

2

Page 3: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

WPROWADZENIE

Historia sieci bezprzewodowych sięga wstecz głębiej niż można przypuszczać. Ponad

50 lat temu, podczas II Wojny Światowej, armia Stanów Zjednoczonych jako pierwsza

wykorzystała do transmisji danych sygnał radiowy. Opracowano wtedy technologię transmisji

przez radio silnie szyfrowanych danych. Była ona szeroko wykorzystywana w trakcie

kampanii prowadzonych przez armię Stanów Zjednoczonych i aliantów. Zainspirowana tym

grupa pracowników naukowo - badawczych z Uniwersytetu Hawajskiego stworzyła pierwszą,

radiową sieć komunikacyjną opartą o transmisję pakietową. ALOHNET, bo tak się ona

nazywała, była istotnie pierwszą bezprzewodową siecią lokalną (ang. WLAN - Wireless

Local Area Network). W jej skład wchodziło 7 komputerów, komunikujących się w topologii

dwukierunkowej gwiazdy pokrywającej cztery hawajskie wyspy. Centralny komputer

znajdował się na wyspie Oahu. Tak narodziły się sieci bezprzewodowe.1

Podczas gdy przewodowe sieci LAN całkowicie zdominowały rynek sieciowy,

w przeciągu ostatnich kilku lat wzrosło wykorzystanie sieci bezprzewodowych. Trend ten jest

najlepiej widoczny w kręgach akademickich, służbie zdrowia, biznesie, na magazynach. Cały

czas technologia ulega poprawie, przez co przejście na sieci bezprzewodowe jest coraz

łatwiejsze i tańsze.2

Zaczątki sieci bezprzewodowych powstały w roku 1994, lecz koszt stworzenia sieci

w tamtych czasach był o wiele wyższy dlatego projekt zarzucono. Odkurzono go dopiero

około roku 1997, kiedy to organizacja Institute of Electrical and Electronics Engineers (IEEE)

stworzyło standard WLAN. Nazwano go 802.11 i nadano mu pasmo 2.4 Ghz. W pierwszej

fazie prędkości były bardzo małe - 1 do 2 Mb/s co stanowczo niezadowalało nikogo. Wraz

z nadejściem roku 1999 wprowadzono standard 802.11b, który oferował prędkość przesyłania

danych aż do 11Mb/s. Wtedy zainteresowały się technologią wielkie firmy takie jak Cisco.

Nie trzeba było czekać długo i pojawił się nowy standard - 802.11a. Różnił się on bardzo

wieloma rzeczami - częstotliwość została zmieniona na 5Ghz, prędkość została podniesiona

do aż 54Mb/s, ale bardzo poważnym mankamentem było brak kompatybilności ze

standardem 802.11b co w ostateczności doprowadziło do odsunięcia technologii "a" na dalszą

1 www.tomshardware.pl2 www.tomshardware.pl

3

Page 4: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

stronę. Dzisiaj jednak możemy spotkać urządzenia, które obsługują obydwa standardy.

Ostatnim krokiem, który doprowadził do odsunięcia standardu 802.11a na bok było w 2003

roku zaakceptowanie przez IEEE standardu 802.11g, który pozwalał na przesyłanie danych

z prędkością 54Mb/s i zasięgiem podobnym do standardu "b", ważną cechą była pełna

zgodność z już pracującymi urządzeniami w standardzie "b". W późniejszym czasie narodziły

się nowe standardy. 802.11 to grupa standardów IEEE dotyczących sieci bezprzewodowych

sporządzonych przez grupę 11 z IEEE 802. Rodzina 802.11 obejmuje tak naprawdę trzy

zupełnie niezależnie protokoły skupiające się na kodowaniu (a, b, g). Obecnie za

bezpieczeństwo odpowiadają oddzielne standardy jak np. 802.11i. Pozostałe standardy jak c-f,

h-j oraz n to rozszerzenia usług czy poprawki w innych standardów z rodziny. Zakres

częstotliwości fal radiowych wykorzystywany w 802.11 nie podlega koncesjonowaniu

i dlatego można bez żadnych zezwoleń instalować sieci tego typu. Jednak w paśmie tym

występują znaczne zakłócenia np. pochodzące od kuchenek mikrofalowych.

Sieci radiowe mają wiele zalet, ale jak się też można przekonać wad. Mobilność oraz

elastyczność technologii czyni ją atrakcyjną alternatywą dla sieci kablowych, lecz warto

pamiętać o poważnych brakach w bezpieczeństwie.

Wśród zalet to prostota instalacji, ponieważ nie trzeba martwić się o kable, a same

urządzenia też są proste w konfiguracji. Można też dużo zaoszczędzić na kosztach ponieważ

nie trzeba kopać i układać kabli.

Zapewne każdy z nas widzi swoje plusy i minusy, ja tylko chciałem zwrócić uwagę na

zagadnienie sieci bezprzewodowych w trochę szerszym zakresie. Nie chodziło mi o to by was

odstraszyć, ale uczulić na pewne wady, które w dzisiejszym świecie są poważnym

zagrożeniem.3

3 www.haxite.org

4

Page 5: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

I. Co to jest sieć bezprzewodowa ?

Bezprzewodowa sieć lokalna (WLAN) jest elastycznym systemem komunikacji

zaimplementowanym jako uzupełnienie, lub jako rozwiązanie alternatywne dla tradycyjnej

sieci kablowej. Wykorzystując częstotliwości radiowe (RF), sieć bezprzewodowa wysyła

i odbiera dane przez medium jakim jest ziemska atmosfera, minimalizując konieczność użycia

połączeń kablowych. Tak więc sieć bezprzewodowa łączy w sobie transmisję danych

z mobilnością użytkownika. Sieci bezprzewodowe zyskały dużą popularność w wielu

zastosowaniach, w tym medycyna, handel, produkcja, magazynowanie i nauce. Użytkownicy

w tych segmentach rynku zyskują na wydajności, używając przenośnych terminali

i komputerów do stałej, bieżącej transmisji danych do centralnych systemów przetwarzania.

Dzisiejsze sieci bezprzewodowe postrzegane są jako doskonała alternatywna technologia dla

szerokiego spektrum zastosowań. Powszechna obecność sieci komputerowych w gospodarce

i błyskawiczny rozwój Internetu oraz usług dostarczanych przez sieć świadczą o korzyściach

jakie daje dostęp do informacji i współdzielenie zasobów. Dzięki sieci bezprzewodowej

użytkownik może uzyskać dostęp do informacji bez poszukiwania miejsca z dostępem do

sieci, a administratorzy sieci mogą konfigurować sieć bez instalowania czy przenoszenia

struktury kablowej. Sieci bezprzewodowe oferują wydajność, wygodę i obniżenie kosztów

w porównaniu z siecią kablową. Bezprzewodowe systemy sieciowe umożliwiają

użytkownikom sieci dostęp do aktualnych informacji bez względu na lokalizację. Taka

przenośność zwiększa wydajność i stwarza możliwość świadczenia usług niedostępnych przy

korzystaniu z sieci kablowej. Instalacja sieci bezprzewodowej może być szybka i łatwa dzięki

wyeliminowaniu potrzeby układania kabli, robienia przepustów przez ściany i kondygnacje.

Technologia bezprzewodowa umożliwia zbudowanie sieci tam, gdzie nie ma możliwości

położenia kabli.

Podczas gdy wstępny koszt instalacji bezprzewodowej może być wyższy niż sieci

kablowej, całkowite koszty instalacji systemu i koszty eksploatacyjne mogą być znacząco

niższe. Długoterminowa redukcja kosztów jest jeszcze większa w zastosowaniach

wymagających częstych zmian konfiguracji lub lokalizacji. Bezprzewodowe systemy

sieciowe mogą być konfigurowane w różnych topologiach dopasowując je do wymogów

danego systemu informatycznego. Łatwo modyfikuje się konfigurację i zasięg sieci,

począwszy od indywidualnych użytkowników w układzie peer-to-peer, aż po złożone

5

Page 6: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

infrastruktury tysięcy użytkowników komunikujących się w systemach roamingowych na

dużych obszarach. Sieć bezprzewodowa zwykle uzupełnia a nie zastępuje istniejącą sieć

kablową - często zapewniając łączność na ostatnim segmencie sieci, łącząc użytkownika

zdalnego z istniejącą strukturą kablową. Instalatorzy sieci bezprzewodowych mają duży

wybór rozmaitych technologii przy projektowaniu rozwiązań bezprzewodowych. Każda

z nich ma swoje zalety, ale i ograniczenia.

Technologia wąskiego pasma (ang. Narrow Band)

Wąskopasmowy system radiowy nadaje i odbiera informacje na określonej

częstotliwości radiowej. Utrzymuje częstotliwość sygnału radiowego w jak najwęższym

paśmie wystarczającym do przekazu informacji. Niepożądane przesłuchy pomiędzy kanałami

komunikacyjnymi są eliminowane poprzez przydzielanie użytkownikom określonych pasm

częstotliwości. Prywatna linia telefoniczna jest podobna do częstotliwości radiowej. Każdy

dom w okolicy ma swą własną linię telefoniczną. Ludzie w jednym domu nie mogą słyszeć

rozmowy z innej linii. W systemie radiowym, prywatność i brak nakładania się sygnałów

osiąga się przy użyciu oddzielnych częstotliwości radiowych. Odbiornik radiowy odfiltrowuje

wszystkie sygnały radiowe oprócz sygnału o określonej dla niego częstotliwości.

Technologia szerokiego widma (ang. Spread Spectrum)

Większość sieci bezprzewodowych używa technologii szerokiego widma.

Technologia ta została opracowana na potrzeby wojska do użycia w stabilnych i bezpiecznych

systemach komunikacyjnych o krytycznym znaczeniu. Technologia Spread-spectrum jest

zaprojektowana tak by poświęcić prędkość transmisji (wydajność) na rzecz niezawodności,

integralności i bezpieczeństwa. Innymi słowy, większa część całkowitej przepustowości jest

zużywana w porównaniu z transmisją wąskopasmową, lecz dzięki temu sygnał jest w efekcie

"głośniejszy" i łatwiejszy do odbioru, jeśli odbiornik zna parametry nadawanego sygnału.

Jeśli odbiornik nie jest dostrojony do właściwej częstotliwości, sygnał szerokiego widma

wygląda dla niego jak szum tła. Są dwa rodzaje technologii szerokiego widma: ang. frequency

hopping and direct sequence.

Frequency-Hopping Spread Spectrum Technology

Frequency-hopping spread-spectrum (FHSS) używa wąskopasmowego nośnika, który

zmienia częstotliwość według schematu znanego zarówno nadajnikowi jak i odbiornikowi.

6

Page 7: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

Właściwie zestrojona, sieć zachowuje pojedynczy kanał logiczny. Dla niepożądanego

odbiornika, THSS wygląda jak krótkotrwałe impulsów szumów.

Direct-Sequence Spread Spectrum Technology

Direct-sequence spread-spectrum (DSSS) generuje nadmiarową sekwencję bitów, do

każdego wysyłanego bita. Ta dodatkowa sekwencja jest nazywana chip (lub kod wtrącony,

ang. chipping code). Im dłuższy chip, tym większa szansa, że oryginalne dane będą odebrane

(i oczywiście pochłania więcej pasma). Nawet jeśli jeden lub więcej bitów w kodzie chip jest

utracona podczas transmisji, techniki statystyczne zaimplementowane w odbiorniku

pozwalają na odtworzenie danych bez potrzeby retransmisji. Dla niepożądanego odbiornika,

DSSS wygląda jak szerokopasmowy szum o niskiej mocy i jest ignorowany przez większość

wąskopasmowych odbiorników.

Technologia podczerwieni

Trzecia technologia, rzadko używana w komercyjnych sieciach bezprzewodowych to

transmisja w podczerwieni. Systemy na podczerwień (IR) używają do przenoszenia danych

bardzo wysokich częstotliwości, tuż poniżej pasma widzialnego w spektrum

elektromagnetycznym. Podobnie jak światło, IR nie może przenikać obiektów

nieprzeźroczystych, jest to technologia zarówno kierunkowa (linia widzialności) jak

i rozproszona. Niedrogie systemy kierunkowe oferują bardzo krótkie zasięgi, rzędu 1 metra

i są zwykle stosowane w indywidualnych sieciach lokalnych, lecz czasami używają

specyficznych aplikacji bezprzewodowych. Wysokowydajne kierunkowe systemy IR są

niepraktyczne dla użytkowników przenośnych, i przez to stosowane jedynie w połączeniach

podsieci. Rozproszona (lub odblaskowa) technologia bezprzewodowa nie wymaga (linii

widzialności), lecz komórki takiej sieci ograniczają się do jednego pomieszczenia.

Sieć bezprzewodowa używa fal elektromagnetycznych (radiowych lub

podczerwonych) do przesyłania informacji z jednego punktu do drugiego bez użycia medium

fizycznego. Fale radiowe często są traktowane jako radiowy nośnik ponieważ po prostu pełnią

funkcję dostarczania energii do zdalnego odbiornika. Transmitowane dane są nakładane na

nośnik radiowy tak aby mogły być dokładnie wydobyte w punkcie odbioru. Zwykle określa

się to modulacją nośnika przez informację przesyłaną. Gdy dane są nakładane (modulowane)

do nośnika radiowego, sygnał radiowy zajmuje więcej niż pojedynczą częstotliwość,

ponieważ częstotliwość lub (bit rate) modulowanej informacji dodaje się do nośnika.

7

Page 8: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

Wiele radiowych nośników może współistnieć w tym samym miejscu o tym samym

czasie bez wzajemnej interferencji, jeśli fale radiowe są transmitowane na różnych

częstotliwościach. W celu wydobycia danych, odbiornik radiowy dostraja się do jednej

częstotliwości i odrzuca wszystkie pozostałe.

W typowej konfiguracji bezprzewodowej, urządzenie nadawczo/odbiorcze, zwane

punktem dostępowym, łączy się z siecią kablową z użyciem standardowego okablowania.

W najprostszym przypadku, punkt dostępowy odbiera, buforuje i transmituje dane pomiędzy

siecią bezprzewodową i siecią kablową. Pojedynczy punkt dostępowy może obsługiwać małą

grupę użytkowników i może funkcjonować w zasięgu mniejszym niż od 300 do 10 000

metrów. Punkt dostępowy, (lub antena podłączona do punktu dostępowego) jest zwykle

montowana wysoko, lecz może być również instalowana gdziekolwiek co jest praktyczne tak

długo, jak pożądany zasięg jest osiągany.

Użytkownicy korzystają z sieci bezprzewodowej za pomocą bezprzewodowych kart

sieciowych, które występują jako karty PCMCIA w komputerach przenośnych i podręcznych,

lub jako karty w komputerach biurkowych, lub też jako zintegrowane urządzenia

w komputerach podręcznych. Karty bezprzewodowe ustanawiają interfejs pomiędzy

systemem sieciowym klienta a falami radiowymi poprzez antenę. Natura połączenia

radiowego jest "przeźroczysta" dla sieciowego systemu operacyjnego.

Konfiguracja sieci bezprzewodowych

Sieci bezprzewodowe mogą być proste lub złożone. W najprostszej wersji, dwa

komputery wyposażone w karty radiowe tworzą niezależną sieć kiedy tylko znajdą się

w swoim zasięgu. To nazywamy siecią peer-to-peer. Sieci takie jak w tym przykładzie nie

wymagają administracji czy prekonfiguracji. W takim przypadku każdy użytkownik mógłby

mieć dostęp do zasobów drugiego użytkownika, lecz nie do centralnego serwera.

Zainstalowanie punktu dostępowego może zwiększyć zasięg sieci ad hoc, efektywnie

podwajając zasięg w jakim urządzenia mogą się komunikować. Ponieważ punkt dostępowy

jest podłączony do sieci kablowej, każdy użytkownik ma dostęp zarówno do serwera jak i do

innych użytkowników. Każdy punkt dostępowy może obsłużyć wielu użytkowników;

dokładna liczba zależy od ilości i rodzaju transmitowanych danych. Wiele pracujących

8

Page 9: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

aplikacji działa w konfiguracjach, gdzie jeden punkt dostępowy obsługuje od 15 do 50

użytkowników.

Punkty dostępowe mają ograniczony zasięg, 1500 metrów w pomieszczeniach i 30000

metrów na otwartej przestrzeni. W bardzo wielkich budowlach, jak magazyny, hurtownie, czy

uczelniane campusy, prawdopodobnie będzie potrzeba zainstalowania więcej niż jednego

punktu dostępowego. Lokalizację punktów dostępowych określa się robiąc właściwe pomiary.

Celem jest pokrycie obszaru z zachowaniem nakładania się zasięgu poszczególnych komórek

tak by użytkownik mógł poruszać się po danym obszarze bez utraty dostępu do sieci. Taką

możliwość poruszania się w zasięgu zespołu punktów dostępowych nazywamy roamingiem.

Punkty dostępowe, jeden po drugim, przekazują sobie użytkownika w sposób niezauważalny

dla niego, zapewniając stałą łączność.

Aby rozwiązać szczególny problem topologii, projektant sieci może zadecydować

o użyciu punktów rozszerzających (ang. Extension Points) w celu powiększenia sieci

punktów dostępowych. Extension Points wyglądają i działają jak punkty dostępowe, ale nie są

powiązane z siecią kablową jak punkty dostępowe. Funkcją EP jest, jak sama nazwa

wskazuje: zwiększenie zasięgu sieci poprzez przekazywanie sygnału od użytkownika do

punktu dostępowego lub innego punktu rozszerzającego. EP mogą być połączone ze sobą

w celu przesyłania danych od punktu dostępowego do bardzo oddalonego klienta, tak jak

ludzie w zespole gaśniczym przekazują sobie nawzajem wiadro z wodą od źródła aż do ognia.

Ostatnim elementem wyposażenia sieci bezprzewodowej jest antena kierunkowa.

Przypuśćmy, że masz sieć bezprzewodową w swoim budynku (A) i chcesz rozszerzyć ją na

drugi , np. wynajmowany budynek (B), odległy o 2 km. Jednym z rozwiązań jest instalacja

anten kierunkowych na każdym z budynków, każda z nich wycelowana w drugą. Antena (A)

jest podłączona do twojej sieci kablowej poprzez punkt dostępowy. Antena (B) jest podobnie

podpięta do punktu dostępowego w tym budynku, co umożliwia bezprzewodowe połączenia

sieciowe w ramach obu budynków.

Elastyczność i mobilność czyni sieć bezprzewodową zarówno efektywnym

rozszerzeniem jak i atrakcyjna alternatywą dla sieci kablowych. Sieci bezprzewodowe

zapewniają identyczną funkcjonalność jak sieci kablowe, bez fizycznych ograniczeń samego

kabla. Konfiguracje sieci bezprzewodowych rozciągają się od prostych topologii peer-to-peer,

aż do złożonych sieci oferujących dystrybucję danych i roaming. Oprócz oferowania

9

Page 10: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

użytkownikowi mobilności w otoczeniu sieciowym, sieci bezprzewodowe umożliwiają

przenoszenie sieci - sieć można przenosić z miejsca w miejsce razem z pracownikami jej

używającymi i ich wiedzą.4

4 infoserve.pl

10

Page 11: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

II. Zabezpieczenia sieci bezprzewodowych

Zabezpieczanie sieci bezprzewodowej jest równie ważne jak zabezpieczenia sieci

kablowych. Nowoczesne produkty sieci bezprzewodowych są tanie, proste w konfiguracji

i bardzo wygodne. Niestety są one również pełne dziur - luk w zabezpieczeniach. Przyczyną

tego mogą być popularności sieci bezprzewodowych. Sieci bezprzewodowe są mocno

osadzone w rynku komputerów domowych, a to oznacza, że osoby kupujące produkty nie

mogą być uznane za jakiekolwiek formy doświadczeń w IT, stąd produkt musi być bardzo

łatwy do skonfigurowania i użytkowania. Łatwość użytkowania i bezpieczeństwa wydają się

wzajemnie wykluczać. Więc dla bezprzewodowych producentów, rozum mówi, że przeciętny

router bezprzewodowy musi działać szybko i bez pomocy. Niestety, jedynym sposobem, aby

skomplikowane urządzenia jak bezprzewodowy router działały intuicyjnie jest stosowanie

ustawień domyślnych, które nie będą wymagać od użytkownika zmiany choćby jednego

ustawienia w którymkolwiek ze sprzętów bezprzewodowych. Co za tym idzie, oznacza to, że

urządzenie bezprzewodowe może połączyć się z routerem przy użyciu ustawień domyślnych.

Istnieje kilka powodów, dla których sieci bezprzewodowe są obecnie mniej bezpieczne niż

ich przewodowe odpowiedniki. Po pierwsze, wynika to z faktu ich natury fizycznej. Są

bezprzewodowe, więc transmisja sygnału jest w ciągłym obszarze. Każdy komputer w takiej

sieci z właściwym wyposażeniem może być uznany za „podłączony do sieci”. Bez

przewodów również jest łatwiejszy dostęp do sieci dla wszystkich użytkowników. To również

sprawia, że jednym z najbardziej popularnych ataków hakerskich jest atak na sieci

bezprzewodowe. Po drugie, obecne metody zabezpieczeń dla większości powszechnie

dostępnej technologii bezprzewodowej, 802.11b, albo są łatwe do pokonania lub trudne do

wykonania. Dwie najbardziej rozpowszechnione metody zabezpieczania sieci 802.11b to

WEP oraz filtrowanie adresów MAC. WEP (64-bitowe lub 128-bit) chroni ruch

bezprzewodowego przy użyciu klucza do szyfrowania danych. Metoda WPA (Wi-Fi

Protected Access), jest nowe i odnosi się do wszystkich niedociągnięć w WEP. Niestety,

WEP jest stosunkowo łatwy do rozszyfrowania przy pomocy ogólnie dostępnego

oprogramowania oraz urządzeń bezprzewodowych.5

5 www.wlan.net.pl

11

Page 12: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

1. Filtrowanie MAC (Media Access Control)

Ten rodzaj zabezpieczenia jest znany z LAN, ale znalazł również zastosowanie

w WiFi. Filtracja MAC jest najczęściej stosowana w Access Pointach. Działa ona na zasadzie

przypisania adresów fizycznych kart bezprzewodowych użytkowników, którzy mają mieć

dostęp do sieci. Jeśli jakiś użytkownik nie ma przypisanego adresu MAC w AP to połączy się

z siecią ale nie będzie miał dostępu do Internetu. Jednak i to zabezpieczenie w epoce

rozwijającej się technologii nie spełnia pewnego zabezpieczenia przed włamywaczami.

W dzisiejszych czasach MAC to informacja, którą łatwo zdobyć i dlatego można w łatwy

sposób ominąć takie zabezpieczenie. Wystarczy wywołać adres MAC i podmienić go na

swojej karcie bezprzewodowej. Wywołanie MAC jest bardzo proste, ponieważ wystarczy

ściągnąć do tego program z Internetu. W ten sposób bardzo łatwo i szybko możemy uzyskać

dostęp do Internetu.6

1.1. Budowa i zastosowanie adresu MAC

MAC adres (ang. Media Access Control) - to 48 bitowy adres jednoznacznie

identyfikujący urządzenie w sieci. Składa się z dwóch głównych części - pierwsza

identyfikuje producenta urządzenia, a druga rodzaj urządzenia i jego unikalny numer. Dzięki

unikalności adresu MAC możliwe jest udzielanie lub blokowanie dostępu do pewnych

zasobów komputerom na podstawie MAC adresu ich karty sieciowej.

Każdy MAC adres ma długość 6 bajtów (48 bitów) i jest przedstawiany w zapisie

heksadecymalnym (np. 00:0e:66:78:9A:FB). Jeżeli użytkownik dokonał wymiany karty

sieciowej w swoim komputerze to, aby uzyskać ponownie dostęp do Internetu (zakładając, ze

jest on już zarejestrowany w naszym systemie) musi dokonać aktualizacji danych

użytkownika (konkretnie adresu karty). W tym celu należy skontaktować się

z administratorem.7

1.2. Omijanie filtrowania MAC za pomocą wybranego programu

Obecnie trywialnie łatwe jest ominięcie filtru adresów MAC, mimo że niektórzy

twierdzą, że filtrowanie adresów MAC stanowi dobrą ochronę sieci. Aby ominąć filtr adresów

MAC, należy podsłuchać sieć i dowiedzieć się, jakie adresy MAC są w niej wykorzystywane.

Kiedy komputer z jakimś adresem MAC odłączy się od sieci, można użyć jego adresu MAC

6 compnetworking.about.com7 www.wisegeek.com

12

Page 13: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

i dokonać połączenia. Można nawet użyć adresu MAC i IP komputera wciąż pozostającego

w sieci i współistnieć z nim problemowo w jednej (współdzielonej) sieci (ang. piggybacking).

Warto przy tym wyłączyć ARP oraz użyć zapory sieciowej. Trzeba też ograniczać swoje

działania, aby komputer - ofiara nie musiał generować zbyt wielu pakietów TCP RST ani

ICMP Port Unreachable, na które mógłby zwrócić uwagę działający w sieci zapewne bardzo

dobry i bardzo drogi system IDS. Komunikację ze światem zewnętrznym powinno się

w takim przypadku prowadzić jedynie za pomocą komunikatów ICMP, na przykład

korzystając z programu takiego jak Loki (przenosi dane w komunikatach ICMP Echo Reply

lub innych komunikatach protokołu ICMP, które nie wywołują odpowiedzi). Jeżeli jednak nie

chcemy być w niczym ograniczani, nie musimy czekać, aż komputer - ofiara sam opuści sieć,

lecz po prostu możemy go z niej wyrzucić. Takie działanie może jednak wywołać reakcję

użytkownika oraz alarm systemu IDS, w szczególności systemu WIDS. Kogo to jednak

obchodzi, kiedy szybko trzeba przeczytać najnowsze wiadomości z jakiejś strony. Dlatego

w takim przypadku warto wykazać odrobinę rozsądku i wybrać na ofiarę taki komputer, który

nie generuje żadnego ruch, a następnie wysłać mu ramkę zerwania skojarzenia z podrobionym

adresem MAC punktu dostępowego. W tym samym czasie za pomocą drugiej karty

bezprzewodowej korzystającej z adresu MAC komputera - ofiary oraz pozostałych jego

parametrów sieci WLAN można połączyć się z siecią. Jest to wyścig do sieci, który zawsze

wygrywasz, gdyż nic nie zabroni Ci ciągłego zasypywania komputera - ofiary komunikatami

zrywającymi skojarzenie. W tym celu w systemie Linux można skorzystać z programu

wlanjack:

arhontus:~# ./wlanjack -hWian Jack: 802.llb DOS attack.

Usage: ./wlanjack -b <bssid> [ -v <victum address> ] [ -c <channel number> ] [ -i <interface name> ]

-b: bssid, the mac address of the access point (e.g. 00:de:ad:be:ef:00)

-v: victim mac address, defaults to broadcast address.-c: channel number (1-14) that the access point is on,defaults to current.- i : the name of the AirJack interface to use (defaults toajO).

arhontus:~# ./wlanjack -b 00:02:2d:ab:cd: -v 00:05:5D:F9:ab:cd -c 11Wian Jack: 802.11 DOS utility.

Jacking Wian...

Można też posłużyć się programem File2air, a jeżeli korzystamy ze sterowników

HostAP - programem Yoidll lub zbudować własne ramki za pomocą programu Libwlan.

Kolejnym sposobem zasypania komputera komunikatami zrywającymi skojarzenie jest użycie

13

Page 14: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

w przypadku sterowników HostAP programu omerta opartego na bibliotece Libradiate,

którego autorem jest Mikę Schiffman.

Można również posłużyć się programem dinject-disas uruchamianym w pętli

utworzonej za pomocą skryptu. Można też za pomocą programu fata Jack z pakietu AirJack

przypuścić na komputer - ofiarę bardzo skuteczny atak DoS. MAC karty bezprzewodowej

można zmienić za pomocą poniższych poleceń:

ifconfig wlanO hw ether DE:AD:BE:EF:CO:DE (systemLinux)

ip link set dev wlanO address DE:AD:BE:EF:CO:DE (systemLima)

ifconfig wiO ether DEADBEEFCODE (system FreeBSD)

#sea-vwiO DE:AD:BE:EF:CO:DE(system OpenBSD).8

2. Ukrywanie identyfikatora SSID (Service Set Identifier)

Wiele organizacji wykorzystuje ukrywanie SSID jako mechanizm bezpieczeństwa

w sieciach WLAN. Omawiana technika wymaga, aby wszyscy użytkownicy łączący się

z siecią bezprzewodową znali nazwę SSID danej sieci. Mechanizm jest powszechnie uważany

za udoskonalenie bezpieczeństwa i w większości poradników rekomenduje się jego

stosowanie. W rzeczywistości ukrywanie SSID może zredukować efektywne bezpieczeństwo

sieci bezprzewodowej.9

2.1. Identyfikator sieci SSID

Identyfikator SSID (Service Set Identifier) to unikatowy ciąg alfanumeryczny (od 1 do

32 bajtów) pozwalający identyfikować daną sieć bezprzewodową oraz informujący o nazwie

tejże sieci. Identyfikator taki wpisywany jest do punktu dostępowego i jest przez niego

rozgłaszany. Odpowiednio wykorzystany identyfikator SSID może pełnić funkcję hasła

dostępu do sieci radiowej. Aby połączenie z siecią WLAN mogło dojść do skutku, klient musi

wpisać w odpowiednie miejsce bądź wskazać (np. wybierając z listy) identyfikator sieci,

z którą chce się połączyć. Część AP posiada funkcję Hide SSID ukrywającą ten identyfikator.

Domyślnie jest on rozgłaszany publicznie (dołączany do każdej ramki) gdyż został

zaprojektowany aby zarządzać logiczną strukturą sieci a nie pełnić funkcję hasła. Jeśli sieć ma

wyłączne rozgłaszanie SSID nie jest widoczna na liście sieci, z którymi może się połączyć

klient. Urządzenia pracujące w tej samej sieci muszą mieć ustawiony taki sam identyfikator

8 Andrew Vladimirov, Konstantin V. Gavrilenko, Andrei A. Mikhailovsky, Wi-Foo. Sekrety bezprzewodowych sieci komputerowych

9 www.networld.pl

14

Page 15: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

więc jeśli zdecydujemy się na jego ukrywanie konieczne jest przekazanie go wszystkim

klientom innymi dogami.

Opcja ukrywania identyfikatora SSID nie zapewnia jego całkowitej poufności. Ramki

odpowiednio spreparowane przez hakera zmuszą znajdujący się w pobliżu punkt dostępowy

do odpowiedzenia na nie i ujawnienie istnienia sieci. Generowanie ramek o określonych

bitach wymaga zarówno sporej wiedzy jak i specjalnego sprzętu. Powoduje to, że ukrywanie

SSID można potraktować jako pierwsze zabezpieczenie odstraszające mniej natrętnych

intruzów.10

2.2. Wykrywanie SSID za pomocą wybranego sniffera

Pierwsze wdrożenia sieci bezprzewodowych opierały się na funkcji ukrywania SSID,

jako mechanizmie zapobiegającym nieautoryzowanemu dostępowi do sieci. Intencją twórców

tej funkcjonalności nie było stworzenie kolejnego elementu bezpieczeństwa. Niektóre

organizacje zastosowały jednak identyfikator SSID jako „hasło” dostępu do sieci,

rozprowadzane wśród użytkowników. Narzędzia takie jak AirJack lub Kismet potrafią

wyszukać i zaraportować SSID od „uwierzytelnionych” stacji, umożliwiając atakującemu

wykorzystanie odpowiedniego identyfikatora i łatwe przełamanie takiego zabezpieczenia.

Program NetStumbler doskonale sprawdza się pod systemem Windows, jednak nie

może współdziałać z włączoną usługą konfiguracji zerowej sieci bezprzewodowej (Windows

Wireless Zero Configuration – WZC). Wersja 0.4 programu posiada wbudowaną, wygodną

funkcję „Auto Reconfigure” oznaczona symbolem, której włączenie powoduje automatyczne

zatrzymanie usługi WZC podczas startu programu oraz ponowne jej uruchomienie po

zamknięciu programu.

Fot. 1. Okno konfiguracji NetStumbler.

Po uruchomieniu programu z menu Device należy wybrać dostępny interfejs radiowy.

W niektórych przypadkach dostępne będą dwie opcje dla zainstalowanej karty radiowej –

jedna z nazwa chipsetu np. Prism2, druga z opisem NDIS. Na początek należy wypróbować

10 www.chudy.pl

15

Page 16: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

opcje pierwsza – jeśli zostaną wykryte AP działające w zasięgu karty oznacza to ze jest ona

w pełni kompatybilna z NetStumbler’em. Jeśli nie, należy wybrać opcje NDIS. W większości

przypadków pozwoli ona na korzystanie z programu z pewnymi ograniczeniami, najczęściej

nie pozwoli na pomiar poziomu szumów.

Po skonfigurowaniu programu w prawym panelu wyświetlone zostaną wykryte punkty

dostępowe.

Fot. 2. Okno skanowania programu NetStumbler.

W kolumnach dla każdej sieci przedstawione są szczegóły. W panelu po lewej stronie

wykryte punkty dostępowe sortowane są wg: kanału na którym pracują, SSID lub innych

dostępnych filtrów. Po wybraniu MAC adresu w tym panelu program rozpoczyna rysowanie

w czasie rzeczywistym wykresu poziomu sygnału (kolor zielony) oraz - jeśli karta radiowa na

to pozwala – poziomu szumów (kolor czerwony).

 

16

Page 17: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

Fot. 3. Siła sygnału oraz poziom szumów dla wybranej sieci.

 

Oczywiście w celu optymalizacji wydajności sieci bezprzewodowej należy dążyć do

maksymalizacji poziomu sygnału i minimalizacji poziomu szumów.11

3. Standard szyfrowania WEP (Wired Equivalent Privacy)

WEP (Wired Equivalent Privacy) był domyślnym protokołem wprowadzonym

w pierwszym standardzie IEEE 802.11 jeszcze w 1999 roku. Bazuje na algorytmie

szyfrującym RC4, w którym tajny klucz o długości 40 lub 104 bitów jest łączony z 24-

bitowym wektorem inicjalizacyjnym (WI), tworząc ciąg używany do zaszyfrowania tekstu

jawnego M oraz jego sumy kontrolnej ICV (Integrity Check Value). Ostateczny szyfrogram C

był zatem wyliczany według następującego wzoru:

C = [M|| ICV(M) ] + [ RC4(K || WI) ]

gdzie || jest operatorem konkatenacji, a + jest operatorem XOR. Widać tu wyraźnie, że

bezpieczeństwo transmisji WEP zależy od wektora inicjalizacyjnego, który dla utrzymania

przyzwoitego poziomu zabezpieczeń i minimalizacji ujawnień powinien być zwiększany dla

każdego pakietu tak, by każdy kolejny pakiet był szyfrowany innym kluczem. Niestety, WI

11 www.cyberbajt.pl

17

Page 18: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

jest przesyłany otwartym tekstem a standard 802.11 nie przewiduje obowiązkowej jego

inkrementacji. W efekcie dostępność tego zabezpieczenia zależy wyłącznie od implementacji

standardu, która będzie działać na konkretnej stacji bezprzewodowej (punkcie dostępowym

lub karcie bezprzewodowej).

Protokół WEP nie został stworzony przez specjalistów w dziedzinie bezpieczeństwa

i kryptografii, toteż wkrótce po jego wprowadzeniu okazało się, że opisane cztery lata

wcześniej słabości algorytmu RC4 są aktualne i tutaj. W 2001 roku Scott Fluhrer, Itsik

Mantin i Adi Shamir (znani pod kolektywnymi inicjałami FMS) opublikowali głośny artykuł

o WEP, opisujący poważne podatności algorytmu szyfrującego RC4 na dwa rodzaje ataków:

atak na niezmienność klucza i atak ze znanym WI. Oba wykorzystują fakt, że dla niektórych

wartości klucza początkowe bajty strumienia mogą być zależne jedynie od kilku bitów klucza

szyfrującego - choć teoretycznie każdy bit strumienia powinien różnić się od poprzedniego

z prawdopodobieństwem 50 %. Klucz szyfrujący jest tu tworzony przez proste sklejenie

klucza tajnego z WI, toteż w istocie dla niektórych wartości WI istnieją klucze słabe.

Rys. 1. Protokół szyfrowania WEP.

Podatności na ataki zostały wykorzystane w praktyce przez takie narzędzia, jak na

przykład Air-Snort, potrafiące odtworzyć klucze WEP na podstawie analizy dostatecznie

dużej ilości zaszyfrowanych pakietów. O ile jednak w ruchliwej sieci taki atak można było

przypuścić w rozsądnym czasie, o tyle co do zasady czas przez niego wymagany był dość

długi. David Hulton (h1kari) opracował zoptymalizowaną wersję tego ataku, uwzględniającą

w wyliczeniach nie tylko pierwszy bajt wyniku RC4 (jak to miało miejsce w metodzie FMS),

ale również kolejne bajty, co pozwoliło nieco zmniejszyć ilość danych niezbędnych do

odtworzenia klucza.

18

Page 19: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

Z etapem sprawdzania integralności wiąże się również poważna słabość wynikająca

z użycia CRC32 jako algorytmu sumy kontrolnej. CRC32 jest wprawdzie często używany do

wykrywania błędów transmisji, ale ze względu na liniowość przetwarzania nigdy nie był

uważany za algorytm kryptograficznie bezpieczny. Już cztery lata temu dowiedli tego Nikita

Borysow, Ian Goldberg i David Wagner.

Po tych odkryciach powszechnie przyjęto, że oferowany przez WEP poziom

bezpieczeństwa nadaje się wyłącznie dla użytkowników domowych i aplikacji bez znaczenia

krytycznego. Nawet to zastrzeżenie straciło jednak rację bytu w 2004 roku, gdy pojawiły się

ataki KoreKa (uogólnione ataki FMS korzystające z optymalizacji h1kariego) oraz odwrotny

atak indukcyjny Arbaugha, pozwalające na deszyfrowanie dowolnych pakietów bez

znajomości klucza z wykorzystaniem techniki wstrzykiwania pakietów. Narzędzia

implementujące te techniki, na przykład Aircrack autorstwa Christophe'a Devine'a czy

WepLab José Ignacia Sáncheza, potrafią odtworzyć 128-bitowy klucz WEP w zaledwie 10

minut (czasem trochę dłużej, w zależności od konkretnego punktu dostępowego i karty

sieciowej).

Dodanie wstrzykiwania pakietów znacznie skróciło czas łamania zabezpieczeń WEP,

gdyż odtworzenie klucza nie wymagało już milionów, a zaledwie tysięcy pakietów o różnych

WI - około 150 000 dla 64-bitowego klucza WEP i 500 000 dla klucza 128-bitowego.

Technika wstrzykiwania pozwala zebrać potrzebne dane dosłownie w kilka minut. Protokół

WEP jest zatem nieodwołalnie martwy i nie należy go używać, nawet w przypadku

stosowania rotacji kluczy.

Wady bezpieczeństwa protokołu WEP można podsumować następująco:

słabości algorytmu RC4 przeniesione na WEP ze względu na metodę generowania

klucza,

zbyt krótki WI (24 bity - wystarczy niecałe 5000 pakietów, by osiągnąć

pięćdziesięcioprocentowe prawdopodobieństwo kolizji) i dopuszczenie powtórnego

wykorzystania tego samego WI (brak ochrony przed atakami z powtórzeniem

wiadomości),

brak przyzwoitego sprawdzania integralności (algorytm CRC32 nadaje się do

wykrywania błędów, ale nie jest kryptograficznie bezpieczny ze względu na swą

liniowość),

brak wbudowanej metody aktualizacji kluczy.12

3.1. WEP 64 bitowy12 Bezpieczeństwo Wi-Fi – WEP, WPA i WPA2, Guillaume Lehembre, hakin9 Nr 1/2006.

19

Page 20: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

Wybór hasła WEP i korzystanie z niego może stanowić wyzwanie, ponieważ WEP

jest starym protokołem zabezpieczeń, opracowanym zanim członkowie organizacji Wi-Fi

Alliance uzgodnili jednolity sposób obsługi haseł. Skutkiem takiego stanu rzeczy jest

możliwość niedziałania hasła WEP w niektórych komputerach w środowisku

wieloplatformowym.

Istnieje jednak prosty sposób, którego można użyć, aby hasło WEP działało na

wszystkich komputerach w sieci:

W przypadku 40-bitowej sieci WEP należy wybierać zawsze hasło o długości 5

znaków. Kiedy sieć WEP korzysta z 64-bitowego klucza szyfrowania w branży Wi-Fi określa

się go zwykle mianem klucza „40-bitowego”. Choć takie nazewnictwo jest nieco niespójne,

łatwo je zrozumieć: wprowadzane hasło zajmuje 40 bitów, a do niego dodawana jest 24-

bitowa liczba losowa, zatem łącznie hasło ma długość 64 bitów. Określeń 40/64 bity używa

się wymiennie, w zależności od kontekstu. Większa z tych dwóch liczb odnosi się do łącznej

długości klucza, a mniejsza do długości właściwego hasła.

Ponieważ protokół WEP jest starym protokołem, obsługa haseł nie została wdrożona

jednolicie przez wszystkich producentów sprzętu do komunikacji bezprzewodowej

i systemów operacyjnych. W przypadku niektórych produktów użytkownicy muszą

wprowadzać dość zagadkowe znaki szesnastkowe (z których każdy oznacza cztery bity),

podczas gdy w przypadku innych możliwe jest wprowadzanie haseł w normalnej, znakowej

postaci. Hasło w postaci znakowej, np. „apple” wykorzystuje standardowe znaki ASCII,

z których każdy zajmuje 8 bitów.  

Produkty, które umożliwiają wprowadzanie haseł w postaci znakowej, mogą nie

wymuszać na administratorze tworzenia haseł o długości 5 znaków, dających w rezultacie

wymaganą długość hasła 40 (5*8) bity. Zamiast tego wykorzystują one algorytm mieszający,

który przekształca hasła o nietypowej długości na hasło o prawidłowej liczbie bitów. Problem

wieloplatformowości powstaje, gdy algorytmy mieszające dwóch różnych producentów nie

dają identycznych wyników. Utworzone w ten sposób „hasła równoważne sieciowo”,

podawane zawsze w postaci szesnastkowej, są różne.

Każdy znak alfabetu w kodzie ASCII posiada dwucyfrowy odpowiednik w kodzie

szesnastkowym. W przypadku wybrania 5 znaków dla hasła 40-bitowego nie będzie

wymagane jego mieszanie. Gdy mieszanie nie występuje, wszyscy producenci urządzeń

bezprzewodowych stosują zasadę konwersji znaków alfabetu (ASCII) bezpośrednio na ich

odpowiedniki szesnastkowe.  

20

Page 21: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

Na przykład jeśli hasło 40-bitowe brzmi „apple”, jego odpowiednikiem

szesnastkowym jest 6170706C65 (a=61, p=70, p=70, l=6C, e= 65). Stwierdzenie to jest

prawdziwe niezależnie od producenta.13

3.2. WEP 128 bitowy

Klucz WEP 128-bitowy to rozszerzona wersja klucza 64-bitowego, a co za tym idzie

bezpieczniejsza jeśli chodzi o szyfrowanie danych. Analogicznie jak w przypadku klucza

WEP 64-bity długość hasła 104 (13*8) bitów. Oczywiście kod ASCII również odpowiada

temu systemowi szyfrowania. Do 104 bitów klucza dodajemy również losową liczbę 24-

bitową co w rezultacie daje nam 128 bitów. Stosowane 128-bitowe szyfrowanie RC-4 jest

rzadko spotykane. Istnieje również opcjonalny schemat uwierzytelniania w ramach protokołu,

który wykorzystuje mechanizm szyfrowanie WEP. Uwierzytelnianie ze wspólnym kluczem

stanowi dość prymitywny, szyfrowany system typu pytanie-odpowiedź, w którym dane są

generowane i przesyłane do klienta. Klient szyfruje dane i wysyła je z powrotem. Odpowiedź

zostaje odszyfrowana i zweryfikowana w celu sprawdzenia, czy są to oryginalne przesłane

dane. Istnieje wiele słabych punktów mechanizmu WEP. Pierwszy z nich, choć nie

związany z samym protokołem, polega na tym, że większość producentów nie aktywuje WEP

domyślnie w swoich produktach. Kiedy WEP nie jest używany, pakiety danych można

z łatwością przeglądać w postaci tekstu jawnego za pomocą snifferów.14

3.3. Atak na klucz WEP

O łatwości łamania zabezpieczeń WEP można się przekonać korzystając z narzędzia

Aircrack, stworzonego przez francuskiego badacza Christophe'a Devine'a. Pakiet Aircrack

zawiera trzy podstawowe narzędzia, odpowiadające trzem kolejnym fazom ataku:

airodump: sniffer do wykrywania sieci obsługujących WEP,

aireplay: narzędzie do wstrzykiwania pakietów,

aircrack: łamacz kluczy WEP przetwarzający niepowtarzalne WI zebrane podczas

nasłuchu.

Wstrzykiwanie z wykorzystaniem aireplay działa jedynie dla wybranych chipsetów

bezprzewodowych, a w trybie monitorowania wymaga dodatkowo zmodyfikowanych wersji

najnowszych sterowników. Tryb monitorowania jest odpowiednikiem trybu promiscuous dla

13 support.apple.com14 cc-team.org

21

Page 22: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

sieci przewodowych i polega na nieodrzucaniu pakietów przeznaczonych dla innych kart

sieciowych (co ma zwykle miejsce w warstwie fizycznej modelu OSI), czyli w efekcie na

przechwytywaniu wszystkich otrzymywanych pakietów. Zmodyfikowane sterowniki

pozwalają jednocześnie odbierać i wstrzykiwać pakiety na tej samej karcie.

Głównym celem ataku jest generowanie sztucznego ruchu między uprawnionym

klientem sieci a punktem dostępowym, co pozwala przechwytywać niepowtarzalne WI.

Pewne rodzaje zaszyfrowanych informacji można łatwo rozpoznać, gdyż mają one, na

przykład, stałą długość czy stały adres docelowy. Dotyczy to między innymi pakietów żądań

ARP (patrz Ramka Żądania ARP), które są zawsze wysyłane na adres rozgłoszeniowy

(FF:FF:FF:FF:FF:FF) i mają stałą długość 68 bajtów. Możliwe jest ciągłe wysyłanie żądań

ARP do tego samego komputera, co sprawi, że będzie on szyfrował identyczne wiadomości

z kolejnymi wartościami WI.

W poniższych przykładach 00: 13:10:1F:9A:72 jest adresem MAC punktu

dostępowego (BSSID) na kanale 1 o SSID hakin9demo, a 00: 09:5B:EB:C5:2B jest adresem

MAC klienta sieci bezprzewodowej (w zależności od przypadku korzystającego z WEP lub

z WPA-PSK). Wykonanie opisywanych poleceń wymaga uprawnień roota.

Zaczynamy od przełączenia naszej karty bezprzewodowej (w tym przypadku karty

z chipsetem Atheros) w tryb monitorowania, co pozwoli przechwytywać wszystkie pakiety

(Rys. 2). Kolejnym etapem jest wykrycie pobliskich sieci i ich klientów poprzez skanowanie

wszystkich 14 możliwych kanałów, z jakich mogą korzystać sieci Wi-Fi (Rys. 3).

Rys. 2. Przełączenie karty sieciowej w tryb monitorowania.

22

Page 23: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

Rys. 3. Wykrywanie sieci bezprzewodowych.

Wynik widoczny na Rys. 3 należy interpretować następująco: punkt dostępowy

o BSSID 00:13:10: 1F:9A:72 używa szyfrowania WEP na kanale 1 z SSID hakin9demo,

a z siecią skojarzony jest jeden uwierzytelniony klient o adresie MAC 00: 0C:F1:19:77:5C.

Gdy już namierzyliśmy sieć docelową, musimy uruchomić przechwytywanie pakietów

na odpowiednim kanale, by uniknąć przepuszczania pakietów podczas niepotrzebnego

skanowania kolejnych kanałów.

Następujące polecenie ponownie da taki sam wynik, jak na Rys. 3:

# airodump ath0 wep-crk 1

Teraz możemy już wykorzystać zebrane informacje do wstrzyknięcia pakietów za

pomocą narzędzia aireplay. Proces wstrzykiwania rozpocznie się w momencie

zarejestrowania w monitorowanej sieci żądania ARP, dotyczącego namierzanego BSSID:

# aireplay -3 \

-b 00:13:10:1F:9A:72 \ -h 00:0C:F1:19:77:5C \ -x 600 ath0

Read 980 packets

(got 16 ARP requests), sent 570 packets...

Pozostaje już tylko odtworzyć klucz WEP za pomocą narzędzia aircrack. Skorzystanie

z pliku pcap pozwoli uruchomić ten ostatni etap, gdy airodump nadal rejestruje pakiety

(Rysunek 2 przedstawia wyniki):

# aircrack -x -0 wep-crk.cap

23

Page 24: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

Fot. 4. Wynik pracy programu Aircrack.15

4. Standard szyfrowania WPA i WPA2 (WiFi Protected Access)

WPA jest stworzonym przez grupę Wi-Fi Alliance standardem rynkowym

częściowego wdrożenia 802.11i, tj. wykorzystuje on algorytm TKIP wraz ze sprawdzaniem

integralności za pomocą MIC znanym także jako Michael. Pozwala na uwierzytelnianie stacji

klienckich z użyciem PSK (WPA-Personal) lub z wykorzystaniem 802.1x (WPA Enterprise).

WPA jest rozszerzeniem WEPa i jest z nim kompatybilny co pozwala na wykorzystanie tych

samych urządzeń co do WEPa dostosowując je jedynie za pomocą zmiany oprogramowania.

Podstawową zaletą oprogramowania wspierającego WPA jest to, że pozwala szybko

implementować otwarte mechanizmy bezpieczeństwa w domenie publicznej (punkty dostępu

hot spot i uniwersytety), gdzie zabezpieczenia WEP nie są stosowane. WPA efektywnie

dystrybuuje klucze szyfrowania tak aby zapewnić optymalny poziom bezpieczeństwa.16

4.1. Opis WPA

Standard WPA zawiera zarówno mechanizm Temporal Key Integrity Protocol (TKIP),

jak i 802.1x, które pracując razem zarządzają dynamicznie kluczami szyfrowania 15 Bezpieczeństwo Wi-Fi – WEP, WPA i WPA2, Guillaume Lehembre, hakin9 Nr 1/2006.16 M. Świniarski, M. Wojtylak, K. Zmyślony, Bezpieczeństwo sieci bezprzewodowych, Wrocław 2007.

24

Page 25: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

i potwierdzają tożsamości mobilnych klientów. Oprogramowanie WPA utrudnia życie

włamywaczom, ponieważ generuje dla każdego klienta w określonych odstępach czasu

niepowtarzalne klucze szyfrowania. TKIP wykorzystuje używany przez daną kartę zestaw

funkcji API, czyli RC4 wraz z widocznymi dla wszystkich użytkowników wektorami

inicjującymi IV. W standardzie TKIP zmiana kluczy jest częsta (w porządku godzinowym),

a IV są zmuszane do zmiany, bez możliwości pojawiania się powtórzeń. Także suma

kontrolna jest wariantem kryptograficznym (MIC), a nie stosowanym dotąd linearnym CRC.

Oprogramowanie WPA może współpracować z serwerami uwierzytelniania,

takimi jak Remote Authentication Dial-In User Service, używając standardu 802.1x

w połączeniu z protokołem EAP (Extensible Authentication Protocol). Serwer

uwierzytelniania pełni funkcję bazy danych, która zawiera informacje o użytkownikach.

Funkcja ta pozwala potwierdzać tożsamość użytkowników i chroni system informatyczny

przed włamaniami. W przypadku użycia WPA w sprzęcie klasy SOHO nie ma potrzeby

posiadania serwera RADIUS. Istnieje bowiem jak już zostało wcześniej wspomniane

mechanizm uwierzytelniania opierający się na kluczu PSK. Klucz taki jest kluczem tajnym

i posiada go urządzenie typu AP oraz podłączający się klient. Jest on swoistym hasłem, które

jeśli się zgadza to użytkownik zostaje podłączony do sieci. Jest to oczywiście rozwiązanie

mniej bezpieczne niż uwierzytelnianie za pomocą serwera RADIUS ponieważ wszyscy

użytkownicy sieci maja taki sam klucz ale w zupełności wystarcza do zastosowań w małych

sieciach firmowych czy domowych.

WPA usuwa wszystkie znane problemy obecne w standardzie WEP, oprócz problemu

dotyczącego ataków DoS (Denial-of-Service; odmowa świadczenia usług). Ataki DoS

stanowią poważne zagrożenie dla tych aplikacji, które muszą mieć stały dostęp do

bezprzewodowej sieci LAN. Włamywacz może łatwo unieruchomić sieć chronioną przez

oprogramowanie WPA, wysyłając do niej co kilka sekund co najmniej dwa pakiety

zawierające błędny klucz. W takiej sytuacji punkt dostępu domniema, że to włamywacz (lub

nieupoważniony do tego użytkownik) próbuje uzyskać dostęp do sieci. Dlatego punkt dostępu

zamyka wtedy wszystkie połączenia na jedną minutę, po to aby chronić zasoby sieci.

Wysyłając więc bez przerwy dane zawierające niewłaściwe informacje, nieuczciwy

użytkownik może skutecznie unieruchomić sieć, tak iż aplikacje korzystające z jej usług

przestają pracować.17

17 M. Świniarski, M. Wojtylak, K. Zmyślony, Bezpieczeństwo sieci bezprzewodowych, Wrocław 2007.

25

Page 26: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

Rys. 4. Zasada działania algorytmu TKIP w WPA.

4.2. Opis WPA 2 (802.11i)

WPA2 jest rozwinięciem standardu WPA. O ile WPA było próbą naprawy WEPa

i wyeliminowania jego słabych punktów przy najmniejszym nakładzie ze strony producentów

sprzętu i odbiorców (można było zaimplementować WPA na starszych urządzeniach za

pomoca update firmware’u) to WPA2 niestety wymaga wymiany tych urządzeń na nowsze.

W szczególności spowodowane jest to tym, że w WPA2 wykorzystane zostało szyfrowanie

AES, które wymaga znacznie większej mocy obliczeniowej niż stosowane w WPA TKIP.

Celem WPA2 jest wspieranie dodatkowych funkcji zabezpieczeń, które nie są obsługiwane

przez poprzednią wersję tej technologii.

W WPA2 wyróżnia się 4 fazy pracy:

Uzgodnienie polityki bezpieczeństwa;

Uwierzytelnianie 802.1x;

Wygenerowanie i dystrybucja kluczy;

Poufność i integralność danych

Na pierwszą fazę składa się:

wybór metody uwierzytelniania (802.1X, Pre-Shared Key (PSK)),

wybór algorytmu szyfrowania dla transmisji pojedynczej (CCMP, TKIP itd.) – zestaw

szyfrów do komunikacji jeden do jednego,

26

Page 27: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

wybór algorytmu szyfrowania dla transmisji grupowej. (CCMP, TKIP itd.) – zestaw

szyfrów do komunikacji grupowej,

obsługę wstępnego uwierzytelniania, dzięki któremu użytkownicy mogą się płynnie

przełączać między różnymi punktami dostępowymi w tej samej sieci.

Metody uwierzytelniania

Pre-shared Key:

PSK to 8-63 znaki, lub 256 bitów klucz jest współdzielony ale klucze używane dalej

są rożne dla różnych użytkowników uwierzytelnianiem zajmuje się AP (sprawdza czy klient

sieci zna PSK).

802.1X

Protokół 802.1X Zapewnia on mechanizmy uwierzytelniania, autoryzacji, dystrybucji

klucza i kontroli dostępu użytkowników dołączających do sieci. W architekturze 802.1X

można wyróżnić trzy podmioty: petent (podmiot dołączający do sieci), klient (podmiot

odpowiedzialny za kontrolę dostępu) oraz serwer (podmiot podejmujący decyzję

o autoryzacji). Klientem w sieciach bezprzewodowych jest AP. Każde urządzenie w sieci

WLAN podłączane jest do AP za pomocą wirtualnego portu dostępowego. W przypadku

zastosowania 802.1X taki port podzielony zostaje na dwa porty logiczne (uwierzytelniania

i usług). Pierwszy zawsze otwarty przepuszcza transmisję związaną z autoryzacją

dołączającego do sieci petenta, port usług zostaje natomiast zamknięty do czasu poprawnego

uwierzytelnienia. Decyzję o zatwierdzeniu dostępu dla petenta podejmuje zazwyczaj strona

trzecia np. serwer RADIUS. Komunikacja pomiędzy petentem i podmiotem

uwierzytelniającym obywa się za pomocą protokołu EAP, który określa zasady transportu

różnych metod uwierzytelniania i dopuszcza bardzo ograniczoną liczbę komunikatów

Request, Response, Success, Failure). Po zakończeniu tego procesu obie strony (petent

i serwer uwierzytelniający) mają własny, tajny klucz nadrzędny.

Faza druga została przedstawiona powyżej jako uwierzytelnianie 802.1X.

Faza trzecia polega na generowaniu i dystrybucji klucza. W ramach generowania

kluczy występuje czteroetapowa negocjacja mająca na celu ustalenie kluczy tymczasowych

PTK Pairwise Transient Key) i grupowego GTK (Group Transient Key).

27

Page 28: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

Na początku ustalany zostaje pojedynczy klucz główny PMK, który jeśli

uwierzytelnianie było za pomocą klucza PSK to PMK=PSK a jeśli za pomocą 802.1X to jest

wyliczany z klucza głównego MK serwera uwierzytelniania. Na jego podstawie generowany

jest tymczasowy klucz PTK, który składa się z kilku kluczy o konkretnym zastosowaniu.

KCK (Key Confirmation Key – 128 bitów): klucz do generowania kodu

uwierzytelniającego wiadomości (MIC), używany w ramach negocjacji

czteroetapowej i negocjacji klucza grupowego,

KEK (Key Encryption Key – 128 bitów): klucz do zapewniania poufności danych

w czasie negocjacji czteroetapowej i negocjacji klucza grupowego,

TK (Temporary Key – 128 bitów): klucz do szyfrowania danych (używany przez

TKIP i CMMP),

TMK (Temporary MIC Key – 2x64 bity): klucz do uwierzytelniania danych (używany

wyłącznie przez algorytm Michael z TKIP). Dla każdej z komunikujących się stron

używany jest osobny klucz.

Proces negocjacji czteroetapowej, inicjowany przez punkt dostępowy, ma na celu:

potwierdzenie, że klient faktycznie zna klucz PMK,

wygenerowanie nowego klucza PTK,

instalację kluczy szyfrowania i integralności,

szyfrowanie transportu klucza GTK,

potwierdzenie wyboru zestawu szyfrów.

Po zakończeniu negocjacji czteroetapowej klucze zostają zainstalowane i strony transmisji

będą ich używać do stworzenia bezpiecznego kanału transmisji.

Faza czwarta odpowiada za poufność i integralność danych. Zastosowane tutaj

znajduje algorytm szyfrowania CCMP (Counter-Mode / Cipher Block Chaining Message

Authentication Code Protocol) oparty na szyfrze blokowym AES.

28

Page 29: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

Rys. 5. Zasada działania algorytmu CCMP w WPA2.

Można sądzić, że szyfr AES jest dla CCMP tym, czym RC4 dla TKIP. Jest to jednak

pojęcie mylne ponieważ w przeciwieństwie do TKIP, którego celem jest jedynie utrzymanie

obsługi starszego sprzętu, CCMP nie jest kompromisem, lecz zupełnie nowym protokołem.

W protokole pojawiło się kilka ciekawych rozwiązań, na przykład wykorzystanie tego

samego klucza z różnymi WI do szyfrowania i uwierzytelniania, albo objęcie

uwierzytelnianiem również danych nieszyfrowanych. Protokół CCMP rozszerza MPDU

(MAC Protocol Data Unit - część pakietu danych po fragmentacji) o dodatkowych 16 bajtów:

8 bajtów na nagłówek CCMP i osiem bajtów na kod MIC. Nagłówek CCMP jest

nieszyfrowanym polem umieszczanym między nagłówkiem MAC a szyfrowanymi danymi

i zawierającym 48-bitowy numer pakietu (czyli rozszerzony WI) oraz pole klucza grupowego

KeyID. Numer pakietu jest zwiększany o jeden dla każdego kolejnego MPDU. W obliczaniu

kodu MIC zastosowanie znajduje algorytm CBC-MAC. Działanie algorytmu rozpoczyna się

od zaszyfrowania wyliczonej na podstawie wartości pola Priority, adresu źródłowego MPDU

oraz zwiększonego numeru pakietu jednorazowej wartości początkowej i połączeniu jej za

pomocą funkcji XOR z kolejnymi blokami aż do uzyskania ostatecznego 64-bitowego kodu

MIC (wynik obliczeń daje 128 bitów, ale młodsze 64 bity są odrzucane). Następnie kod MIC

dołączany jest do tekstu jawnego a całość zostaje zaszyfrowana algorytmem AES w trybie

licznikowym, w którym licznik jest tworzony na podstawie wartości zawierającej dodatkowe

pole licznika, inicjalizowane jedynką i zwiększane dla każdego kolejnego bloku.18

18 M. Świniarski, M. Wojtylak, K. Zmyślony, Bezpieczeństwo sieci bezprzewodowych, Wrocław 2007.

29

Page 30: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

4.3. Atak na WPA

Od czasu pojawienia się na rynku implementacji WPA/WPA2 odkryto już w nich

kilka drobnych słabości, ale żadna z nich nie stanowi poważnego zagrożenia - pod warunkiem

przestrzegania prostych reguł bezpieczeństwa.

Największe znaczenie praktyczne ma podatność klucza PSK na atak. Jak już

wspomnieliśmy, klucz PSK stanowi alternatywę dla wymagającego dostępności serwera

uwierzytelniania klucza PMK802.1x. Kluczem PSK jest ciąg 256 bitów lub hasło o długości

od 8 do 63 znaków używane do wygenerowania takiego ciągu. Algorytm generowania klucza

jest prosty: PSK = PMK = PBKD-F2 (hasło, SSID, długość SSID, 4096, 256), gdzie PBKDF2

jest algorytmem opisanym w dokumencie PKCS#5, 4096 jest liczbą operacji mieszania, a 256

jest długością danych wejściowych. Klucz PTK jest wyliczany na podstawie PMK

z wykorzystaniem negocjacji czteroetapowej, a wszelkie informacje używane do obliczenia

jego wartości są przesyłane otwartym tekstem.

Siła klucza PTK zależy tym samym wyłącznie od klucza PMK, co w przypadku PSK

oznacza po prostu zależność od siły hasła. Robert Moskowitz zauważył, że druga wiadomość

negocjacji czteroetapowej może być poddana słownikowym i siłowym atakom offline. Do

wykorzystania tej podatności stworzono narzędzie Cowpatty, którego kod źródłowy został

wykorzystany i ulepszony przez Christophe'a Devine'a w Aircracku, umożliwiając tym

samym ataki słownikowe i siłowe na klucz PSK w komunikacji WPA. Konstrukcja protokołu

- 4096 operacji mieszania na każde sprawdzane hasło - oznacza w praktyce, że atak siłowy

jest bardzo powolny (zaledwie kilkaset haseł na sekundę na najnowszym pojedynczym

procesorze). Klucza PMK nie da się wyliczyć, gdyż hasło jest dodatkowo mieszane na

podstawie wartości ESSID. Skuteczna ochrona przed tą podatnością wymaga stosowania

mocnych, niesłownikowych haseł o długości co najmniej 20 znaków.

Przeprowadzenie takiego ataku wymaga od napastnika przechwycenia komunikatów

negocjacji czteroetapowej poprzez pasywne monitorowanie sieci bezprzewodowej lub

zastosowanie opisanego wcześniej ataku z anulowaniem uwierzytelnienia (co znacznie

przyspiesza cały proces). W rzeczywistości do podjęcia próby ataku na klucz PSK potrzebne

są dwie pierwsze wiadomości negocjacji. Wzór na wartość PTK to PTK = PRF-X (PMK,

rozszerzenie klucza pojedynczego, Min(AP_Mac, STA_ Mac) || Max(AP_Mac, STA_Mac) ||

Min(ANonce, SNonce) || Max(ANon-ce, SNonce)), gdzie (w tym przypadku) PMK równa się

PSK. Po przechwyceniu dwóch pierwszych komunikatów napastnik zna wartość ANonce

(z pierwszej wiadomości) wartość SNonce (z drugiej wiadomości) i może rozpocząć

30

Page 31: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

zgadywanie wartości PSK, której znajomość pozwoli wyliczyć PTK i pochodne klucze

tymczasowe. Udane odgadnięcie PSK można poznać po tym, że kod MIC wyliczony za

pomocą odtworzonego klucza KCK daje MIC drugiej wiadomości - w przeciwnym razie

trzeba zgadywać dalej.

Przeanalizujmy praktyczny przykład takiego ataku. Zaczynamy tak samo, jak przy

łamaniu protokołu WEP, czyli włączamy tryb monitorowania:

# airmon.sh start ath0

Rys. 6. Wykrywanie sieci w ataku WPA.

Rys.6 przedstawia kolejny etap, czyli wykrywanie pobliskich sieci i skojarzonych

z nimi klientów. Widoczny wynik można odczytać następująco: w tej sieci bezprzewodowej

uwierzytelniony jest jeden punkt dostępowy o BSSID 00:13:10:1F:9A:72, stosujący

szyfrowanie WPA na kanale 1 z SSID hakin9demo oraz jeden klient o adresie MAC

00:0C:F1:19:77:5C (oznacza to, że klient ten przeszedł pomyślnie proces czteroetapowej

negocjacji połączenia).

Po zlokalizowaniu sieci docelowej rozpoczynamy przechwytywanie pakietów na

odpowiednim kanale, co pozwoli uniknąć przeoczenia pakietów podczas zbędnego

skanowania innych kanałów:

# airodump ath0 wpa-psk 1

Kolejnym etapem będzie anulowanie uwierzytelnienia istniejących klientów w celu

wymuszenia ponownego ich skojarzenia, co pozwoli przechwycić komunikaty negocjacji

czteroetapowej. Aireplay może posłużyć również do takiego ataku. Składnia dla anulowania

uwierzytelnienia klienta o wskazanym BSSID jest następująca:

# aireplay -0 1 -a <BSSID> -c <MAC_klienta> ath0

31

Page 32: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

Pozostaje już tylko przeprowadzić atak słownikowy z pomocą Aircracka (Rys. 7).

Rys. 8 przedstawia wynik ataku.

Drugą słabością WPA jest podatność na atak DoS (Denial of Service) podczas

negocjacji czteroetapowej. Jak zauważyli Changhua He i John C. Mitchell, pierwszy

komunikat negocjacji nie jest uwierzytelniony, w związku z czym klient musi składować

każdy pierwszy komunikat do momentu otrzymania poprawnie podpisanego komunikatu

trzeciego, co z kolei otwiera drogę do potencjalnego wyczerpania zasobów klienta. Jeśli

dopuszczane jest istnienie kilku równoległych sesji, napastnik może przeprowadzić atak DoS

fałszując pierwszy komunikat wysyłany przez punkt dostępowy.

Rys. 7. Przeprowadzenie ataku słownikowego.

Również kod MIC Michael posiada znane słabości, wynikające bezpośrednio z ograniczeń

narzuconych przez założenia grupy roboczej 802.11 i. Bezpieczeństwo Michaela zależy

w całości od szyfrowania transmisji, gdyż w przeciwieństwie do kryptograficznych kodów

integralności jest on odwracalny, przez co nie jest odporny na ataki ze znanym tekstem

jawnym (czyli ataki, gdzie napastnik dysponuje zarówno oryginalną wiadomością, jak i jej

kodem MIC). Do wyliczenia tajnego klucza MIC wystarczy jedna znana wiadomość i jej kod

MIC, więc utrzymanie MIC-a w tajemnicy ma znaczenie absolutnie kluczowe. Ostatnią ze

znanych podatności jest teoretyczna możliwość ataku na skrót klucza tymczasowego WPA,

oznaczająca w pewnych warunkach (przy znajomości kilku kluczy RC4) zmniejszenie

złożoności ataku z 3128 do 3105.

32

Page 33: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

Rys. 8. Słaby klucz PSK dla WPA, odkryty za pomocą Aircracka.

Implementacje WPA/WPA2 dzielą też słabości innych mechanizmów standardu

802.11i, na przykład podatność na atak z fałszowanymi komunikatami 802.1X (EAPoL

Logoff, EAPoL Start, EAP Failure itd.), opisany po raz pierwszy przez Williama Arbaugha

i Arunesha Mishrę, a możliwy za sprawą braku uwierzytelniania. Koniecznie trzeba też

pamiętać, że stosowanie protokołu WPA/WPA2 nie chroni przed atakami niższego poziomu,

na przykład zagłuszaniem częstotliwości radiowych, atakami DoS poprzez naruszanie

standardu 802.11, anulowaniem uwierzytelnienia, anulowaniem skojarzenia i tym podobnym.

Implementacje systemowe WPA/WPA2

W przypadku systemów Windows obsługa WPA2 nie jest wbudowana, jednak 29

kwietnia 2005 roku pojawiła się aktualizacja dla Windows XP SP2 (KB893357) dodająca

obsługę WPA2 i usprawniająca wykrywanie sieci (patrz Rysunek 16). Użytkownicy innych

systemów operacyjnych Microsoftu muszą korzystać z zewnętrznego modułu petenta

(komercyjnego lub open source, na przykład wpa_supplicant, dostępnego dla Windows

w wersji eksperymentalnej). Moduł wpa_supplicant dla systemów linuksowych i *BSD

obsługiwał WPA2 już w chwili publikacji standardu 802.11 i. Zewnętrzny petent obsługuje

szeroki zakres metod EAP i mechanizmów zarządzania kluczami dla WPA, WPA2 i WEP.

Istnieje możliwość definiowania różnych algorytmów szyfrowania i zarządzania kluczami

oraz różnych metod EAP dla różnych sieci - Listing 9 przedsta-wia prosty plik konfiguracyjny

33

Page 34: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

WPA2. Domyślną lokalizacją tego pliku jest /etc/wpa_supplicant.conf i oczywiście powinien

on być dostępny wyłącznie dla użytkownika root.

Jako użytkownik root uruchamiamy najpierw demona wpa_sup-plicant w trybie

debugowania (przełącznik -dd), podając odpowiedni sterownik (dla naszego przykładowego

chipsetu Atheros będzie to opcja-d madWi-Fi), nazwę interfejsu (opcja -i, w tym

przykładzie z wartością ath0) oraz ścieżkę do pliku konfigura-cyjnego (opcja -c):

# wpa supplicant -D madWi-Fi

-dd -c /etc/wpa supplicant.conf -i ath0

Włączenie trybu debugowania powoduje wypisywanie na ekranie postępów

wszystkich opisanych wcześniej etapów (skojarzenia z punktem dostępowym,

uwierzytelniania 802.1X, negocjacji czteroetapowej itd.). Jeśli wszystko działa poprawnie,

można wyłączyć tryb debugowania i uruchomić program wpa_supplicant jako demona

podając przełącznik -b zamiast -dd.

WPA2 na Macintoshu jest obsługiwane od wersji 4.2 oprogramowania Apple AirPort

dla maszyn z obsługą AirPort Extreme, AirPort Extreme Ba-se Station lub AirPort Express.

5. Protokół komunikacyjny PPTP (Point to Point Tunnelin Protocol)

Można uzyskać dostęp do sieci prywatnej przez Internet lub inną sieć publiczną,

korzystając z wirtualnej sieci prywatnej (VPN) przy użyciu protokołu Point-to-Point

Tunneling (PPTP).

Protokół PPTP umożliwia bezpieczny transfer danych ze zdalnego komputera do

serwera prywatnego, tworząc połączenie sieci VPN między sieciami opartymi na protokole

IP. Protokół PPTP obsługuje wieloprotokołowe, dostępne na żądanie wirtualne sieci prywatne

w sieciach publicznych, takich jak Internet.

Protokół PPTP, opracowany jako rozszerzenie protokołu Point-to-Point Protocol

(PPP), udostępnia nowy poziom udoskonalonych zabezpieczeń i wieloprotokołową

komunikację w sieci Internet. Dzięki zastosowaniu nowego protokołu uwierzytelniania

rozszerzonego (EAP, Extensible Authentication Protocol) w połączeniu z metodami silnego

uwierzytelniania, takimi jak certyfikaty, transfer danych przez sieci VPN z protokołem PPTP

jest tak samo bezpieczny jak wewnątrz firmowej sieci LAN. Aby uzyskać więcej informacji

na temat protokołu EAP, zobacz Protokół uwierzytelniania rozszerzonego (EAP).

Protokół PPTP hermetyzuje ramki protokołów IP lub IPX w datagramach protokołu

PPP. Oznacza to, że można zdalnie uruchamiać aplikacje zależne od określonych protokołów

34

Page 35: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

sieciowych. Serwer tunelu sprawdza wszystkie zabezpieczenia i poprawności oraz włącza

szyfrowanie danych, co pozwala znacznie bezpieczniej przesyłać informacje

w niezabezpieczonych sieciach. Protokołu PPTP można także używać w prywatnej

komunikacji LAN-LAN.

Protokół IPX/SPX jest niedostępny w systemie Windows XP 64-bit Edition (Itanium)

i 64-bitowych wersjach systemów z rodziny Windows Server 2003.

Rys. 9. Zasada działania protokołu komunikacyjnego PPTP.

Protokół PPTP wymaga połączenia IP między komputerem a serwerem. Jeżeli

użytkownik jest podłączony bezpośrednio do sieci LAN z protokołem IP i ma dostęp do

serwera, to można ustanowić tunel PPTP w sieci LAN. Jeżeli tunel jest tworzony w Internecie

i dostęp do Internetu jest realizowany przez połączenie telefoniczne z usługodawcą

internetowym, przed ustanowieniem tunelu należy nawiązać połączenie z Internetem.19

5.1. Opis PPTP

PPTP (Point-to-Point Tunnelling Protocol) jest rozszerzeniem internetowego

standardu PPP (Point-to-Point Protocol), protokołu warstwy łącza danych, używanego

powszechnie w komunikacji dial-up. Opracowany został przez firmę Microsoft w celu

realizacji prywatnych połączeń dwupunktowych w sieci IP. W połączeniu PPP komputer

zdalny nawiązując połączenie z serwerem, otrzymuje od niego adres wzięty z lokalnej sieci

prywatnej. Dzięki temu możliwa jest wymiana prywatnych pakietów. 

Protokół PPTP jest przeznaczony do wykonywania następujących zadań:

zapytanie o status Serwera;

zapewnienie gospodarki Band;

kanały alokacji i miejsca połączeń wychodzących;

powiadomienie Serwera o połączeniach przychodzących;

przesyłanie i odbieranie danych użytkownika z kontrolą przepływu w obu kierunkach;19 http://technet.microsoft.com.

35

Page 36: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

Powiadomienie Serwera o odłączonych połączeniach.

Istnieją dwa podstawowe typy pakietów: pakiety danych i pakiety kontrolne. Pakiety

danych zawierających dane użytkownika, które muszą zostać przesłane do sieci WAN lub

otrzymane od WAN. Pakietami danych są pakiety PPP zbudowane do korzystania z Internetu

Generic Routing Encapsulation Protocol Version 2 (GRE V2). Pakietami kontrolnymi są

pakiety wykorzystywane wyłącznie do badania stanu i sygnalizacji informacji. Pakiety

kontrolne są wysyłane i odbierane przez połączenia TCP. Każdy Serwer i para FEP będzie

miało dokładnie jedno połączenie TCP używany przez kanał.

Protokół PPTP składa się z nieruchomego nagłówka pakietu, a następnie zmiennej

długości protokołu porcji danych (w zależności od typu polecenia).20

5.2. Próby ataku na PPTP przez sniffery

Przez rosnące zapotrzebowaniem na poziomie korporacyjnym został wprowadzony

protokół PPTP dla bezpiecznej komunikacji przez niezabezpieczone sieci publiczne.

Największa część tego zapotrzebowania wynika z tak zwanych „wojowników drogi” czyli

użytkowników do połączenia się z wewnętrznych zasobów firmy, z domów, pokoi

hotelowych i innych zdalnych lokalizacji. Istnieje kilka różnych implementacji VPN,

z najczęściej używanych są: IPSec, PPTP i Secure Sockets Layer (SSL). Ponadto istnieją dwa

ogólne rodzaje szyfrowań VPN, osoby świadczące usługi Dostępu Zdalnego (RA) i osóby

świadczące usługi w miejscu podłączania.

Powszechnym typem sieci VPN obsługiwanym przez urządzenia jest Point-to-Point

Tunneling Protocol (PPTP). Wstępnej specyfikacji protokołu dokonano w dokumencie RFC

2637 w lipcu 1999. PPTP jest zaimplementowany jako Point-to-Point Protocol (PPP) sesji

w ciągu GRE i umożliwia tunelowanie ramek PPP przez kręgosłup IP. Istnieje kilka

mechanizmów uwierzytelniania, w tym Password Authentication Protocol (PAP), Challenge

Handshake Authentication Protocol (CHAP), Extensible Authentication Protocol (EAP), MS-

CHAP i MS-CHAPv2. MS-CHAPv2 jest prawdopodobnie najczęstszym mechanizmem

uwierzytelniania PPTP w nowoczesnych sieciach, i to jest głównym celem ataków.

Urządzenia mogą działać zarówno jako klient nawiązywania połączenia, jak i serwera

przyjmując połączenia ze zdalnym komputerem. W pierwotnej wersji Microsoft PPTP były

obserwowane dziury przez Bruce Schneier i dr Kurczak, którzy nie zalecali jego używania.

20 http://vpn.svera.pl.

36

Page 37: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

Nowsza wersja, MS-CHAPv2, została opracowana, aby wyeliminować problemy odkryte

przez Schneier i Spółka, ale w sytuacji, dla których poufność jest uważana za decydujące

znaczenie, zalecane jest korzystanie z protokołu IPSec, zamiast PPTP.

PPTP VPN są podatne na ataki, a jeśli atakującemu udaje się przechwycić PPTP MS-

CHAP, może on uzyskać hash służący do uwierzytelniania. Jednym z narzędzi, które mogą

być wykorzystywane jest program „Gniew”, opracowany przez Aleph One. W opisanym

przez autora narzędziu, „Gniew” jest snifferem PPTP i narzędziem ataku. Sniffer wyszukuje

MS-CHAP i wzywa go do odpowiedzi, potem przekazuje go w formacie odpowiednim do

dalszego udziału w programie „L0phtCrack” aż go złamie. Najnowsza wersja „L0pht” jest

uruchomiona w systemie Linux, tak więc użytkownicy Linuksa mogą rozważyć złamanie

hash.

Jeżeli MS-CHAPv1 uwierzytelniania nie jest używana, „Gniew” może próbować

fałszować polecenia zmiany hasła na serwerze, z prośbą o zmianę swojego hasła

użytkownika. Jeśli użytkownik ma wszystkie stosowane obecnie zabezpieczenia mogą być

one odkryte wraz z nowymi. Możliwe jest wykorzystanie uzyskanych zabezpieczeń w

zmodyfikowanej wersji klienta PPP w Linuksie, aby zalogować się do sieci nie znając hasła

użytkownika. Jednak takie sytuacje są bardzo rzadkie w dzisiejszych czasach i świadomi tego

administratorzy systemów zaczęli wykorzystywać MS - CHAPv2 do uwierzytelniania

protokołu PPTP.

Aby korzystać z MS-CHAPv2 uwierzytelniania, trzeba wydać komendę ppp

authentication ms-chap chap-v2 i PPP ms-odmówić na routerze. Aby korzystać z silniejszego

szyfrowania 128-bit RC4 należy wydac komendę na routerze: ppp encrypt problem MPPE

128 wymagane. W takich sytuacjach można jeszcze wykrywać mieszania.

Po pobraniu sniffera należy go rozpakować i skompilować w następujący sposób:

gcc-o gniew anger.c in_cksum.c-lcrypto-lpcap

Następnie musimy użyć innych środków, aby upewnić się, że

wezwanie/odpowiedź zaloguje nas do ruchu na interfejsie. W „Run Anger” korzystamy

z następujących opcji, aby oglądać mieszanie się w pptp-hash pliku:

arohntus / #. / gniew-d eth0 pptp-hash

arhontus / # cat. / pptp-hash

(Server 192.168.19.99 klienta 192.168.46.66): 0:7 C1759657B10D205: 0000000000000000000 arhont

37

Page 38: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

00000000000000000000000000

000:167 E0D02057C71C70CB3595F10153DB04CB762A391F68C2B

Należy wyłączyć również kraking LANMAN w zabezpieczeniach w L0phtCrack po

uruchomieniu go, ponieważ nie rozumie on wszystkich zer w LANMAN, gdyż w zakresie

działania program w odpowiedzi zera uzna za nieważne i będzie usiłował złamać go.

Możemy użyć innego doskonałego narzędzia do łamania haseł PPTP: asleap-imp.

EAP-LEAP używa zmodyfikowanej wersji MS-CHAPv2 uwierzytelniania, narzędzia do

łamania EAP-LEAP mogą być również wykorzystywane dla łamania protokołu PPTP.

Przykładowe wyjście takiego ataku jest przedstawione poniżej tutaj:

arhontus / #. / asleap-r pptp_int-f words.db-n words.idx

asleap 1.4 - aktywnie odzyskać LEAP / hasła PPTP. <[email protected]>

Korzystanie pasywne metody ataku.

Captured wymiany informacji PPTP:

Nazwa użytkownika: tester

auth wyzwanie: c1b104277ee9a7f2b48bfd84d8fe445a

wyzwanie opinia: 3798bd4f96404c3602b241885f183c13

odpowiedzi opinia: dbd5573dfd24357fbf1a327bf31f0baea23c2e30f405f059

wyzwanie: 037e6a6fab3debb2

hash bytes: 816B

Hash NT: 707982d4f1d9645400a53f22794e69d3

hasło: testtest

Jeśli z jakiegoś powodu nie można przechwycić ruchu uwierzytelniania, można nadal

atakować serwer PPTP przez bruteforcing hasła. Jednym z narzędzi, które jest pomocne jest

THC-pptp-bruter. Narzędzie zostało stworzone przez grupę hakerów wyboru, jedną z wersji

jest wersja v0.1.4.

THC-pptp-bruter [opcje] <remote ip> przyjmującego

-v Pełne wyjście / debugowania

-W systemie Windows Wyłącz hack [domyślnie: włączone]

u <użytkownik> User [domyślnie: Administrator]

-w <plik> pliku wordlist [domyślnie: stdin]

-p <> port PPTP [domyślnie: 1723]

-n <> Liczba równolegle próbuje [domyślnie: 5]

-l <> Ogranicz do n haseł / sec [domyślnie: 100]

Ten Windows hack ponowne wykorzystanie protokołu kontroli łącza (LCP) połączenie

z tym samym ID. Ten omija anty Microsoft-bruteforcing

ochrony. To jest domyślnie włączone.

38

Page 39: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

Korzystanie z narzędzia jest bardzo proste: po prostu tunel pliku słownika w THC-

pptp-bruter atakuje i podaje zarówno nazwę użytkownika jak i hosta. Należy pamiętać, że po

połączeniu z urządzeniem, należy zobaczyć krótkie informacje na temat hosta na którym się

łączymy, takie jak „Hostname”, c2611wooter „sprzedawcy”.

Obecność protokołu redundancji, zapory lub tunelu VPN umożliwia większe

bezpieczeństwo infrastruktury sieciowej. Zabezpieczenia są tylko tak dobre jak ich instalacja

i wsparcie specjalistów. Protokoły zwolnień, które pozwoliłyby oszustom na atak na adres

bramy, zapory, które można obejść lub tunele VPN, które mogą być złamane są

naszpikowane dziurami w sieci i czekają na miejsce katastrofy. Co więcej, krakerzy są

przebiegli i widzą otwarte dziury, ponieważ obecność zabezpieczeń wymienionych tworzy

fałszywe poczucie bezpieczeństwa i niezwyciężoności.21

6. Atak MITM (Man in the middle )

Atak MITM polega na tym, że próba połączenia się klienta z serwerem jest kierowana

do fałszywego serwera lub też przechodzi przez komputer atakującego. Aby istniała

możliwość przekierowania takich zapytań, dokonuje się ataku DNS-spoofing, który polega na

fałszowaniu odpowiedzi z serwera lub ataku ARP-spoofing.

W przypadku ataku MITM atakujący jest osobą znajdującą się pomiędzy klientem

a serwerem. Określany jest jako „człowiek w środku” (ang. man in the middle). Poprzez

przekierowanie zapytania klienta do własnego komputera i przedstawienie mu fałszywego

certyfikatu lub klucza publicznego atakujący uzyskuje dostęp do zaszyfrowanego połączenia.

Następnie nawiązuje połączenie z rzeczywistym serwerem, udając właściwego klienta. Cały

ruch między klientem a serwerem przechodzi przez komputer atakującego, a za pomocą

wygenerowanych przez siebie kluczy atakujący ma możliwość odszyfrowania przesyłanych

danych.

Na atak MITM należy zwracać szczególną uwagę zwłaszcza, gdy używamy

bezpiecznego połączenia szyfrowanego np. za pomocą protokołu SSL. W momencie łączenia

się z serwerem za pomocą przeglądarki i protokołu https serwer identyfikuje się swoim

certyfikatem. Jeżeli certyfikat jest kwalifikowany (tzn. jest zaufany, a jego autentyczność

potwierdza urząd certyfikujący), przeglądarka akceptuje połączenie. Jeżeli natomiast

w trakcie weryfikacji nastąpi błąd (tzn. przeglądarka nie zweryfikuje certyfikatu), wyświetli

21 http://cisco.iphelp.ru.

39

Page 40: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

się odpowiedni komunikat. Wtedy od nas zależy, czy zaakceptujemy, czy odrzucimy to

połączenie.22

Rys. 10. Atak MITM.

Rys. 11. Alert zabezpieczeń w przeglądarce Internet Explorer.

Scenariusz takiego ataku może wyglądać następująco:

K (Klient) próbuje się połączyć z S (Serwerem), A (Atakujący) przekierowuje

ruch sieciowy z komputera K do S na własny serwer;

K przekazuje swój klucz publiczny do A;

A łączy się z S używając własnego klucza publicznego i pobiera klucz publiczny

od S;

K szyfruje wiadomość używając klucza publicznego A, A dekoduje wiadomość

22 M. Szmit, M. Tomaszewski, D. Lisiak, I. Politowska, XX najpopularniejszych ataków w sieci na twój komputer. Wykrywanie, usuwanie skutków i zapobieganie. Wydawnictwo Helion.

40

Page 41: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

używając własnego klucza, A używa klucza publicznego S, szyfruje wiadomość

i wysyła ją do S.

W skutek tego działania atakujący może:

podejrzeć dane (pakiety);

zmodyfikować pakiety;

wysłać nowe pakiety.23

Rys. 12. Alert zabezpieczeń w przeglądarce Mozilla Firefox.

Należy pamiętać również, żeby stosować zasadę ograniczonego zaufania, jeżeli

z danego komputera korzysta wiele osób lub jeżeli korzystamy z komputera publicznie

dostępnego (np. w kawiarence internetowej, w pracy, w szkole). Najlepiej nie przesyłać

w takich miejscach poufnych danych, ponieważ nie można mieć pewności, czy ktoś nie

zaakceptował niebezpiecznych certyfikatów lub nie dodał do ich magazynu specjalnie

wygenerowanych, by móc podsłuchiwać transmisję.24

III. Wardriving

23 B. Bonarski, P. Brach, G. Kłosiński, P. Mikulski, MidpSSH - analiza bezpieczeństwa, 18 marca 2009.24 M. Szmit, M. Tomaszewski, D. Lisiak, I. Politowska, XX najpopularniejszych ataków w sieci na twój

komputer. Wykrywanie, usuwanie skutków i zapobieganie. Wydawnictwo Helion.

41

Page 42: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

1. Co to jest wardriving ?

Wardriving to wyszukiwanie miejsc, w których dostępne są sieci bezprzewodowe. Do

tego celu wykorzystuje się komputery przenośne (laptop lub palmtop) wyposażone

w bezprzewodową kartę sieciową oraz antenę, najczęściej dookólną. Czynność ta polega

najczęściej na jeżdżeniu samochodem z włączonym laptopem z zainstalowanym programem

do wyszukiwania sieci. Najpopularniejszym programem tego typu jest używany przez

większość wardriver’ów darmowy program NetStumbler. Wyszukuje on na bieżąco dostępne

sieci bezprzewodowe podając bardzo przydatne informacje: nazwę SSID sieci, standard

802.11 b lub g, typ połączenia (infrastrukturalny lub ad hoc), siłę sygnału, poziom szumów

oraz co chyba najważniejsze - poziom zabezpieczenia (brak lub WEP/WPA), jednak nie

pokazuje czy zastosowano filtrację MAC. Oprócz terminu wardriving używa się także

warchalking i w zasadzie jest to to samo, tylko że do przemieszczania w tym wypadku

zamiast samochodu wykorzystuje się siłę własnych nóg. Osoby wyszukujące sieci Wi-Fi

oznaczają czasami miejsca, w których można uzyskać połączenie, jest to popularne w USA,

u nas jednak znaki takie są rzadkością. Prawo w Polsce jak i w większości krajach nawet nie

wspomina o opisywanym zjawisku. Samo wyszukiwanie dostępnych sieci, nie jest zatem

czynnością nielegalną. Korzystanie z sieci niezabezpieczonych w żaden sposób, też jest

według prawa dozwolone. Do sieci takich może połączyć się każdy kto chce, a skoro nie ma

jakichkolwiek zabezpieczeń to znaczy, że sieć jest udostępniona dla wszystkich.25

2. Sprzęt do wardrivingu

Bez wątpienia oprócz sprzętu potrzebna jest elementarna wiedza dotycząca sieci

bezprzewodowych. Poza tym potrzebny będzie sprzęt, środowisko systemowe i narzędzia.

Najlepszy system operacyjny do tego typu działań to jakiś system uniksowy. Niestety,

systemy Windows nie oferują tak bogatego zestawu oprogramowania, zwłaszcza do

wykonywania bardziej zaawansowanych zadań. Kolejną potrzebną rzeczą jest jakieś

urządzenie przetwarzające dane, ale wygodne do stosowania podczas przemieszczania.

Najlepszy do tego celu jest palmtop lub notebook. Niestety, PDA pozwalają tylko na

wykonywanie prostych czynności, jak np. skanowanie sieci WLAN. Do przeprowadzenia

różnych ataków mogą nie wystarczyć. Dlatego zdecydowanie zalecany jest notebook. Nawet

25 http://maly.tyfon.katowice.pl.

42

Page 43: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

w sytuacjach, gdy notebook jest bardzo nieporęczny, można jakoś sobie poradzić.

W niektórych punktach (np. centrach handlowych) można umieścić komputer przenośny

w dużej torbie, wówczas oprogramowanie będzie informowało nas o sieciach WLAN

sygnałem dźwiękowych. Rezultaty możemy przejrzeć później w domu. Najważniejsze jednak,

żeby notebook dobrze współpracował z systemami uniksowymi.

Potrzebna również jest karta bezprzewodowa, a najlepiej dwie - wówczas jedna będzie

służyła do skanowania, druga zaś do przyłączania się do sieci. Ze względu na popularność

standardu 802.11b najlepiej będzie wybrać kartę właśnie w tym standardzie. Należy zwrócić

również uwagę, aby karta była zgodna z ETSI lub Instytutem Łączności. Głównie chodzi oto,

żeby obsługiwała dozwolone w Polsce zakresy częstotliwości. Poza tym adapter musi być

obsługiwany przez system Linux. Warto również zdecydować się na kartę przyłączaną do

notebooka przez złącze PCMCIA (16- lub 32-bitowe). Niestety, obsługa kart

bezprzewodowych przez USB troszkę kuleje.

Ważne jest, aby karta posiadała wyjście antenowe. Ogólnie najlepiej jest kupić kartę

bazującą na chipsecie Hermes, Intersil Prism 2/2.5/3 lub Cisco. Jeżeli chcemy zaoszczędzić

na zakupie punktu dostępowego, powinniśmy kupić kartę z chipsetem Intersil Prism.

Wówczas wykorzystując sterownik prism2_hostap można uruchomić na Linuksie w pełni

funkcjonalny punkt dostępowy. To samo, ale troszkę większym nakładem pracy, można

wykonać na kartach bazujących na chipsecie Hermes za po

mocą sterownika hermes_ap.

Oprócz karty bezprzewodowej konieczna jest antena zewnętrzna, najlepiej dookólna

o zysku przynajmniej 8 dBi. Wybór anten jest bardzo duży i zależy od zasobów portfela.

Warto również zainwestować w odbiornik GPS bazujący na NMEA i obsługiwany przez

Linuksa. Pozwala to na dokładne zapisywanie informacji dotyczących położenia wykrytych

sieci WLAN, również na tworzenie ich zasięgów. Oczywiście jest to dodatek, który nie jest

konieczny. I oczywiście dobrze jest też być posiadaczem samochodu - w przeciwnym

wypadku skanowanie większych obszarów może być bardzo trudne i mało dyskretne.

W przypadku notebooków ze słabym akumulatorem warto zakupić uniwersalną ładowarkę

samochodową. Poza tym dobrym pomysłem jest przyklejenie do podstawy anteny magnesu

(np. za pomocą taśmy samoprzylepnej), co pozwoli nam na umiejscowienie anteny na dachu

samochodu. W tym momencie mamy wszystko, co potrzebne do wardrivin-gu od strony

sprzętowej i systemowej.

3. Oznaczenia sieci bezprzewodowych

43

Page 44: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

Wardriving w dosyć swobodnym i slangowym przekładzie znaczy tyle co ”pisanie

kredą po murze”. Nasuwa się pytanie, dlaczego akurat kreda? Wardriving narodził się

w krajach zamożnych, w których używanie spray'u jest formalnie zakazane jeżeli chodzi

o budynki publiczne. Natomiast nigdzie nie było przepisów dotyczących pisania kredą,

a przecież ktoś, kto zajmuje się znajdowaniem sieci daleki jest od łamania prawa. Dlatego

właśnie kredą rysuje oznaczenia sieci jakie znalazł. Na Rys. 13 widać trzy symbole, które są

najbardziej rozpowszechnione, i które można najczęściej spotkać.

Rys. 13. Najbardziej rozpowszechnione symbole w oznaczaniu sieci bezprzewodowych.

Pierwszy to dwa nawiasy skierowane do siebie brzuszkami czyli )( lub takie same, ale

przekreślone jedną lub dwoma liniami oznaczają sieć niezabezpieczoną, lub zabezpieczoną

tak słabo, że zapory (czyli kreski) można bardzo łatwo ominąć. Drugi symbol - okrąg -

oznacza punkt, w którym można się połączyć z Internetem, ale sieć jest już całkiem dobrze

zabezpieczona i nie pozwala na przeglądanie komputerów w tym otoczeniu. Natomiast okrąg

z dowolnym symbolem w środku (kropką, literą, itp.) oznacza bardzo dobrze zabezpieczoną

sieć, której na pewno nie przeglądniemy, ani też za jej pomocą nie będziemy w stanie wejść

do Internetu, albo nawet w ogóle się do niej nie zalogujemy. Oznacza to też zdolnego

administratora, który dużo czasu poświęcił na zabezpieczenie sieci. W ciągle poszerzającym

się gronie wardriverów to oznaka prawdziwej perfekcji, coś jak najwyższe wyróżnienie.

Kiedy zostanie zlokalizowana już sieć bezprzewodowa, najczęściej IEEE 802.11b,

gdyż ta jest najbardziej powszechna, a przy tym najsłabiej zabezpieczona, zostaje ustalone do

kogo dana sieć należy, a następnie oznacza się ten access point (czyli punkt dostępowy) na

44

Page 45: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

wielkiej mapie, którą można znaleźć w Internecie. Tam służy kolejnym zapaleńcom do

sprawdzenia swoich umiejętności. Stopniowo, pomimo szybko rosnącej liczby wardriverów

miejsca na mapie znikają, gdyż coraz więcej administratorów zdaje sobie sprawę

z zagrożenia, jakie niesie za sobą sieć bezprzewodowa. Jest to godne pochwały i widać tutaj,

że taki hacking bardziej pomaga niż szkodzi. Poza tym często przydaje się informacja, gdzie

można skorzystać z darmowego Internetu, gdy jest nam to pilnie potrzebne. W Warszawie

w ciągu jednej nocy znaleziono około 150 takich miejsc.26

4. Programy

Wybór narzędzi jest bardzo duży, ale największe możliwości oferuje kismet

(httpj/www.kismet-wireless.net) i Wellenreiter (http://www.wellenreiter.net). Jako że ten

drugi oferuje mniejszą funkcjonalność, najlepiej zdecydować się na kismet’a. Instalacja

programu jest bardzo łatwa i intuicyjna.

Potrzebny jest też program pozwalający na wydobycie klucza WEP sieci

zabezpieczonych szyfrowaniem. Obecnie do wyboru mamy dwa narzędzia: WEPCrack

(http://wepcrack.sourceforge.net/) i AirSnort (http://airsnort.shmoo.com/). Największe

możliwości oferuje AirSnort (do działania wymaga środowiska X-window - Gtk/Perl).

Są również niezbędne standardowe narzędzia wykorzystywane przez wszystkich

badaczy obcych sieci:

nmap - http://www.nmap.org/,

thcrut - http://www.thc.org/ thc-rut/

hping - http://www.hping.org/,

dsniff - http://www.monkey.org/dugsong/dsniff/,

ggsniff - httpj/ggsniff.sourceforge.net/,

p Of - httpj/lcamtuf. coredump. cx/,

amap - http://www.thc.org/amap/,

vmap - http://www.thc.org/vmap/,

nbtscan - http://www.unixwiz.net/tools/nbtscan.html.

Instalacja większości z nich sprowadza się do wykonania standardowych czynności:

$ . /configure \

--prefix=/usr --sysconfdir=/etc $ make

• make install

W każdym przypadku warto oczywiście przejrzeć pliki README i INSTALL.

26 http://www.anteny.internetowe.slaw-ex.pl.

45

Page 46: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

IV. Próby efektywnego wykorzystania metod włamań do sieci

Nawet najlepszy system zabezpieczeń przed włamaniami z pewnością kiedyś

zawiedzie. Drugą linią obrony jest wykrywanie włamań. W ostatnich latach przeprowadzono

wiele badań dotyczących tego właśnie zagadnienia. Zainteresowanie to tłumaczy się wieloma

względami, w tym:

Jeśli włamanie zostanie wykryte wystarczająco szybko, hacker maże zostać

zidentyfikowany i usunięty z systemu, zanim wyrządzi jakąkolwiek szkodę lub

naruszy bezpieczeństwo danych. Nawet, jeżeli wykrycie nie nastąpi wystarczająco

szybko, by zawczasu przeszkodzić intruzowi, to im szybciej wykryjemy włamanie,

tym mniejsze będą szkody i szybciej będzie można je naprawić.

Skuteczny system wykrywania włamań może działać odstraszająco, zapobiegając

w ten sposób włamaniom.

Wykrywanie włamań umożliwia zbieranie informacji na temat techniki włamywania

się, co można wykorzystać do udoskonalenia stosowanych metod zapobiegania

włamaniom.

Wykrywanie włamań opiera się na założeniu, że zachowanie hackera różni się od

zachowania legalnego użytkownika, a różnicę, tę można wyróżnić ilościowo. Mimo że

zachowanie hackera różni się od zachowania legalnego użytkownika, obie grupy zachowań

w pewnym zakresie się pokrywają. Szerokie interpretowanie pojęcia „zachowania hackera”,

które pozwoli wykryć większą liczbę hackerów, doprowadzi jednocześnie do wielu

fałszywych alarmów, czyli traktowania legalnych użytkowników jako intruzów. Jednak próba

ograniczenia fałszywych alarmów przez zawężenie pojęcia zachowań hackera

doprowadziłoby do zwiększenia liczby przypadków niewykrycia, czyli niezidentyfikowania

hackera jako hackera. Praktyka wykrywania włamań wymaga zatem pewnej zręczności oraz

kompromisów. Można opracować, układ zachowań legalnego użytkownika na podstawie

danych z przeszłości, a więc można wykryć znaczące odstępstwa od typowego zachowania.

Wykrycie osób nadużywających, czyli legalnych użytkowników działających w sposób

niedozwolony, jest o wiele trudniejsze, ponieważ różnica pomiędzy normalnym

a nienormalnym zachowaniem może być niewielka. Tego rodzaju niedozwolone zachowania

są niewykrywalne na drodze jedynie poszukiwania zachowań nienormalnych. Zachowanie

nadużywającego można by jednak wykryć, posługując się inteligentną definicją klasy

warunków sugerujących, że mamy do czynienia z niedozwolonym korzystaniem z zasobów.

46

Page 47: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

Wykrywanie tajnych użytkowników zostało uznane za znajdujące się poza zasięgiem czysto

automatycznych technik.27

Podstawowym narzędziem stosowanym w wykrywaniu włamań jest zapis kontrolny.

Należy zatem prowadzić jakiś zapis działań użytkownika, który mógłby potem służyć jako

dane wejściowe dla systemu włamań. Używa się dwóch podstawowych systemów:

Lokalne zapisy kontrolne.

Praktycznie wszystkie systemy wielodostępne zawierają oprogramowanie zliczające,

służące do zbierania informacji o działaniach użytkownika. Zaletą korzystania z tych

informacji jest to, że nie jest już potrzebne dodatkowe oprogramowanie do tych celów. Wadą

jest to, że lokalne zapisy kontrolne mogą nie zawierać potrzebnych informacji lub też

zawierać je, lecz w niewygodnej formie.

Zapisy kontrolne przeznaczone specjalnie do celów wykrywania.

Można skorzystać z narzędzi do zbierania informacji, które generują zapisy kontrolne

zawierające tylko te informacje, których potrzebuje system wykrywania włamań. Jedną

z zalet takiej metody jest to, że może być niezależna od producenta i może być przenoszona

na różne systemy. Wadą jest dodatkowe obciążenie wynikające z posiadania dwu

działających pakietów zliczających na jednej maszynie.

Poniżej znajduje się przykład zapisów kontrolnych przeznaczonych specjalnie do

celów wykrywania włamań. Każdy zapis zawiera następujące pola:

PODMIOT, inicjator działań. Podmiotem bywa przeważnie użytkownik terminala,

lecz może być nim także proces działający w imieniu użytkownika lub grup

użytkowników. Wszystkie działania polegają na wdawaniu poleceń przez podmiot.

Podmioty można podzielić na różne klasy dostępu, przy czym klasy te mogą się

częściowo pokrywać.

CZYNNOŚĆ: Operacja wykonywana przez podmiot lub przy użyciu przedmiotu.

Przykłady: rozpoczęcie pracy, odczyt, operacja wejścia-wyjścia, wykonanie programu.

PRZEDMIOT: Odbiorca czynności. Przykłady: pliki, programu, komunikaty, rekordy,

terminale, drukarki, struktury stworzone przez programy lub użytkowników. Kiedy

podmiot Jest odbiorcą czynności, np. poczty elektronicznej, podmiot ten uważa się za

przedmiot. Przedmioty można pogrupować według typów. W zależności od typu

przedmiotu i od środowiska może się różnić ziarnistość przedmiotu. Na przykład

czynności związane z bazami danych można kontrolować dla bazy danych Jako

całości albo na poziomie rekordu.

27 http://www.patrol.ovh.org.

47

Page 48: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

WYJĄTEK: Stwierdzenie, Jak (jeśli w ogóle) wyjątek jest zgłaszany przy powrocie.

ZUŻYCIE ZASOBÓW: Spis elementów o charakterze ilościowym, gdzie każdy

element oznacza ilość zużytego zasobu, np. liczba wydrukowanych lub wyświetlonych

wierszy, liczba odczytanych lub zapisanych rekordów, czas procesora, użyte elementy

wejścia-wyjścia, czas sesji.

DATOWNIK: Niepowtarzalne oznaczenie czasu i daty określające moment

wykonania czynności.

Wiele czynności użytkownika na czynności elementarne ma trzy zalety:

Ponieważ podmioty mogą podlegać ochronie, zastosowanie podziału na czynności

elementarne pozwala na monitorowanie wszystkich zachowali mających wpływ na

przedmiot. System może więc wykrywać próby obalenia zabezpieczeń na podstawie

odstępstw od normalnego stanu w zbiorze przedmiotów dostępnych podmiotowi.

Zapisy kontrolne pojedynczych czynności wykonywanych na pojedynczych

przedmiotach upraszczają model i jego realizację.

Z uwagi na prostą, jednolitą strukturę zapisów kontrolnych przeznaczonych specjalnie

do celów wykrywania stosunkowo łatwo jest uzyskać te informacje, a przynajmniej

ich część, przez zwykle przekształcenie istniejących lokalnych zapisów kontrolnych

na zapisy kontrolne przeznaczone specjalnie do wykrywania.28

ZAKOŃCZENIE

28 http://www.patrol.ovh.org.

48

Page 49: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

Dawno już stało się jasne, że szyfrowanie WEP nie zapewnia odpowiedniego poziomu

bezpieczeństwa w sieciach bezprzewodowych, przez co jego bezpieczne użytkowanie jest

możliwe wyłącznie z szyfrowaniem wyższego poziomu (na przykład w sieciach VPN). WPA

jest znacznie bezpieczniejszym rozwiązaniem dla starszych urządzeń nieobsługujacych

WPA2, ale to ten drugi będzie już wkrótce nowym standardem bezpieczeństwa

bezprzewodowego. W przypadku sieci o znaczeniu krytycznym trzeba mimo wszystko

pamiętać o umieszczaniu urządzeń bezprzewodowych w strefach ekranowanych i dostępności

awaryjnego łącza kablowego – skutki zagłuszania częstotliwości radiowych i ataków

niskopoziomowych na sieci bezprzewodowe mogą nadal być dotkliwe.

Mimo że bezprzewodowe ataki są znacznie trudniejsze do wyśledzenia od ataków

przewodowych, rozwój wyspecjalizowanych bezprzewodowych systemów IDS jest bardzo

szybki i stanowi bardzo szybko powiększający się sektor na rynku bezpieczeństwa

bezprzewodowego. Bezprzewodowe systemy IDS muszą analizować i raportować podejrzane

zdarzenia mające miejsce zarówno w pierwszej, jak i drugiej warstwie modelu OSI. Muszą

też wspierać integrację z urządzeniami systemów IDS wyższych warstw. Z powodu

osobliwości sieci bezprzewodowych dobry bezprzewodowy system IDS powinien być oparty

zarówno na wiedzy, jaki i na sygnaturach. Można rozważyć zastosowanie zdalnych

bezprzewodowych sensorów systemów IDS, aby pokryły cały obszar sieci. W obecnej chwili

nie istnieje idealny bezprzewodowy system IDS, który wykrywałby wszystkie oznaki

włamań.

Poufne dane wyciekają z Twojego komputera za każdym razem, gdy surfujesz

w Internecie? Takie wnioski można wysunąć na podstawie najnowszych badań

bezpieczeństwa bezprzewodowych sieci WiFi Anno Domini 2009, z którego jasno wynika, że

tylko niespełna 50 % komputerów w Polsce korzysta z najbardziej bezpiecznego standardu

szyfrowania WPA.

Badania polegały na wyszukiwaniu dostępnych lokalnie sieci bezprzewodowych

i analizowaniu ich pod kątem zabezpieczeń (bez naruszania prywatności właścicieli sieci).

Analiza opierała się zatem na sprawdzaniu typu zabezpieczeń, a nie ich łamaniu. Badanie

przeprowadzane było na wcześniej ustalonych trasach w największych miastach Polski. Sieci

były wykrywane podczas jazdy samochodem oraz spacerów między blokami.

Palmę pierwszeństwa w naszym kraju wciąż dzierżą sieci najwolniejsze (11 Mbit),

zwłaszcza w Toruniu, gdzie odnotowano największą liczbę takich sieci. W Trójmieście

natomiast znaleziono najwięcej sieci pracujących z najwyższą prędkością (54 Mbit).

49

Page 50: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

Producentów sprzętu udało się określić w przypadku około 14 % sieci. Najczęściej

spotykanymi urządzeniami były produkty firmy Linksys, D-Link oraz Netgear.

Najważniejszą częścią badań było zawsze bezpieczeństwo przesyłanych w sieci

danych. Najlepszym zabezpieczeniem, chroniącym przed kradzieżą łącza i podsłuchem jest

WPA2 i WPA. Często jeszcze w Polsce spotykany WEP jest zbyt stary, by zapewnić należyty

poziom bezpieczeństwa.

Blisko połowa sieci pracowała z najlepszym zabezpieczeniem WPA i WPA2. Biorąc

jednak pod uwagę fakt, że WEP i sieci bez szyfrowania stanowią większość

z przeskanowanych, można stwierdzić, że ogólny wynik dla Polski jest słaby.

Niespełna jeden procent wykrytych urządzeń pracowało w charakterze sieci

zdecentralizowanych Ad-hoc, a dokładniej 0,86 %. Daje to wynik prawie 118 sieci WiFi.

Najwięcej znaleziono ich w Warszawie (1,28 %), a najmniej w Poznaniu (0,38 %).

Nie we wszystkich sieciach można było określić dostawcę Internetu. Główną tego

przyczyną był fakt, że użytkownicy często zmieniają domyślne nazwy sieci na własne, co

utrudnia identyfikację. Najpopularniejszym dostawcą jest obecnie Telekomunikacja Polska

(blisko 10 % sieci).

Należy mieć nadzieję, że badania te uświadomią chociaż część społeczeństwa

o konieczności zabezpieczania łączy bezprzewodowych.29

Bibliografia

www.tomshardware.pl

www.haxite.org

29 Encyklopedia Wirusów www.viruslist.pl.

50

Page 51: Podczas gdy wstępny koszt instalacji bezprzewodowej może być

infoserve.pl

www.wlan.net.pl

compnetworking.about.com

www.wisegeek.com

Andrew Vladimirov, Konstantin V. Gavrilenko, Andrei A. Mikhailovsky, Wi-Foo.

Sekrety bezprzewodowych sieci komputerowych

www.networld.pl

www.chudy.pl

www.cyberbajt.pl

Bezpieczeństwo Wi-Fi – WEP, WPA i WPA2, Guillaume Lehembre, hakin9 Nr

1/2006

support.apple.com

cc-team.org

M. Świniarski, M. Wojtylak, K. Zmyślony, Bezpieczeństwo sieci bezprzewodowych,

Wrocław 2007

http://technet.microsoft.com

http://vpn.svera.pl

http://cisco.iphelp.ru

M. Szmit, M. Tomaszewski, D. Lisiak, I. Politowska, XX najpopularniejszych ataków

w sieci na twój komputer. Wykrywanie, usuwanie skutków i zapobieganie.

Wydawnictwo Helion

B. Bonarski, P. Brach, G. Kłosiński, P. Mikulski, MidpSSH - analiza bezpieczeństwa,

18 marca 2009

http://maly.tyfon.katowice.pl

http://www.anteny.internetowe.slaw-ex.pl

http://www.patrol.ovh.org

Encyklopedia Wirusów www.viruslist.pl.

51