of 67/67
VYSOKÉ U ˇ CENÍ TECHNICKÉ V BRN ˇ E BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMA ˇ CNÍCH TECHNOLOGIÍ ÚSTAV INTELIGENTNÍCH SYSTÉM ˚ U FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF INTELLIGENT SYSTEMS DETEKCE ÚTOK ˚ U NA WIFI SÍT ˇ E POMOCÍ ZÍSKÁVANÍ ZNALOSTÍ DIPLOMOVÁ PRÁCE MASTER’S THESIS AUTOR PRÁCE Bc. RADOVAN DVORSKÝ AUTHOR BRNO 2014

VYSOKÉ UCENÍ TECHNICKÉ V BRNˇ Eˇ - vutbr.cz

  • View
    0

  • Download
    0

Embed Size (px)

Text of VYSOKÉ UCENÍ TECHNICKÉ V BRNˇ Eˇ - vutbr.cz

FAKULTA INFORMACNÍCH TECHNOLOGIÍ ÚSTAV INTELIGENTNÍCH SYSTÉMU
FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF INTELLIGENT SYSTEMS
DETEKCE ÚTOKU NA WIFI SÍTE POMOCÍ ZÍSKÁVANÍ ZNALOSTÍ
DIPLOMOVÁ PRÁCE MASTER’S THESIS
AUTOR PRÁCE Bc. RADOVAN DVORSKÝ AUTHOR
BRNO 2014
FAKULTA INFORMACNÍCH TECHNOLOGIÍ ÚSTAV INTELIGENTNÍCH SYSTÉMU
FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF INTELLIGENT SYSTEMS
DETEKCE ÚTOKU NA WIFI SÍTE POMOCÍ ZÍSKÁVANÍ ZNALOSTÍ WIRELESS INTRUSION DETECTION SYSTEM BASED ON DATA MINING
DIPLOMOVÁ PRÁCE MASTER’S THESIS
AUTOR PRÁCE Bc. RADOVAN DVORSKÝ AUTHOR
VEDOUCÍ PRÁCE Ing. MATEJ KACIC SUPERVISOR
BRNO 2014
Abstrakt S vekým rozšírením bezdrôtových sietí sa bezpenos v týchto sieach stáva ványm prob- lémom. Táto práca preto predstavuje detekný systém pre bezdrôtové siete, ktorý vyuíva dve neurónové siete k rozoznávaniu vzorov útokov v rámci zachytenej komunikácie. Ako riešenie problému vysokej miery falošných poplachov predstavuje táto práca práve metódu vyuitia týchto dvoch neurónových sietí.
Abstract Widespread use of wireless networks has made security a serious issue. This thesis proposes misuse based intrusion detection system for wireless networks, which applies artificial neural network to captured frames for purpose of anomalous patterns recognition. To address the problem of high positive alarm rate, this thesis presents a method of applying two artificial neural networks.
Kúové slová detekný systém, Wi-Fi, IDS, bezpenos, útoky na WLAN, neurónová sie
Keywords Intrusion Detection, Misuse Detection, Wireless Security, Artificial Neural Network
Citácie Radovan Dvorský: Detekce útok na WiFi sít pomocí získávaní znalostí, diplomová práce, Brno, FIT VUT v Brne, 2014
Detekce útok na WiFi sít pomocí získávaní zna- lostí
Prehlásenie Prehlasujem, e som túto diplomovú prácu vypracoval samostatne pod vedením pána Ma- teja Kaica. Uviedol som všetky literárne pramene a publikácie, z ktorých som erpal.
. . . . . . . . . . . . . . . . . . . . . . . Radovan Dvorský
21. mája 2014
Poakovanie Touto cestou sa chcem poakova pánovi Matejovi Kaicovi za pomoc, odborné vedenie a konzultácie spojené s vypracovaním tejto práce.
© Radovan Dvorský, 2014. Táto práca vznikla ako školské dielo na Vysokom uení technickom v Brne, Fakulte in- formaných technológií. Práca je chránená autorským zákonom a jej pouitie bez udelenia oprávnenia autorom je nezákonné, s výnimkou zákonom definovaných prípadov.
Obsah
2 Zranitenosti IEEE 802.11 5 2.1 Typy útokov . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.1.1 Pasívne útoky . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2.1.2 Aktívne útoky . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2.1.3 Man-in-The Middle (MITM) útoky . . . . . . . . . . . . . . . . . . . 7 2.1.4 Radio jamming . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.2 Slabiny WEP (Wired Equivalence Privacy) . . . . . . . . . . . . . . . . . . 8 2.2.1 Chyby v autentifikácii . . . . . . . . . . . . . . . . . . . . . . . . . . 8 2.2.2 Chyby v procese šifrovania . . . . . . . . . . . . . . . . . . . . . . . 9 2.2.3 Známe útoky . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.3 Slabiny IEEE 802.11i . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2.3.1 Hierarchia kúov . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2.3.2 IEEE 802.11x autentifikácia . . . . . . . . . . . . . . . . . . . . . . . 13 2.3.3 WPA (Wi-Fi Protected Access) . . . . . . . . . . . . . . . . . . . . . 14 2.3.4 WPA2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 2.3.5 Známe útoky . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3 Popis a klasifikácia detekných systémov a metód v nich pouitých 18 3.1 Detekcia na základe signatúr . . . . . . . . . . . . . . . . . . . . . . . . . . 18 3.2 Detekcia na základe anomálií . . . . . . . . . . . . . . . . . . . . . . . . . . 20 3.3 Hybridné detekné systémy . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
4 Analýza a návrh 22 4.1 Cie práce . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 4.2 Súvisiace práce . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 4.3 Voba metódy analýzy dát . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 4.4 Voba Wi-Fi útokov . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 4.5 Problémy súvisiace s tvorbou detekného systému . . . . . . . . . . . . . . . 24 4.6 Problémy súvisiace s tvorbou testovacích dát . . . . . . . . . . . . . . . . . 26 4.7 Architektúra . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 4.8 Metriky . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
4.8.1 Metriky pre rámce . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 4.8.2 Metriky pre vzory . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
1
5.1.1 Zachytávanie rámcov . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 5.1.2 Parsovanie rámcov . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
5.2 Detekný systém . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 5.2.1 Implementácia procesu detekcie . . . . . . . . . . . . . . . . . . . . . 32 5.2.2 Architektúra neurónových sietí a spôsob klasifikácie . . . . . . . . . 34
5.3 Perzistencia zachytených dát . . . . . . . . . . . . . . . . . . . . . . . . . . 35 5.3.1 Ukladanie dát . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 5.3.2 Štruktúra databázy . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
5.4 Tvorba kolekcie dát . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 5.4.1 Vykonanie útokov . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 5.4.2 Oznaenie rámcov . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
5.5 Validácia a testovanie vytvoreného systému . . . . . . . . . . . . . . . . . . 37 5.6 Real-time detekcia a GUI . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
6 Výsledky 40 6.1 Prostredie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 6.2 Spôsob vykonávania útokov . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
6.2.1 Dos útoky . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 6.2.2 Útoky vedené cez dátové rámce . . . . . . . . . . . . . . . . . . . . . 42
6.3 Testovacia sada dát . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 6.4 Klasifikácia bez pouitia metrík . . . . . . . . . . . . . . . . . . . . . . . . . 45 6.5 Mnostvo odfiltrovaných dátových rámcov . . . . . . . . . . . . . . . . . . . 46 6.6 Úspešnos klasifikácie dátových rámcov . . . . . . . . . . . . . . . . . . . . 47 6.7 Celková úspešnos klasifikácie . . . . . . . . . . . . . . . . . . . . . . . . . . 48
6.7.1 Analýza úspešnosti detekcie . . . . . . . . . . . . . . . . . . . . . . . 48 6.7.2 Analýza miery falošných poplachov . . . . . . . . . . . . . . . . . . . 49
6.8 Celková úspešnos klasifikácie bez filtrovania dátových rámcov . . . . . . . . 50 6.8.1 Analýza úspešnosti detekcie . . . . . . . . . . . . . . . . . . . . . . . 50 6.8.2 Analýza miery falošných poplachov . . . . . . . . . . . . . . . . . . . 51
7 Monosti alšieho rozvoja 52 7.1 Oddelenie detekcie do samostatnej aplikácie . . . . . . . . . . . . . . . . . . 52 7.2 Optimalizácia klasifikaných metód . . . . . . . . . . . . . . . . . . . . . . . 52 7.3 Testovanie pre rôzne typy sietí . . . . . . . . . . . . . . . . . . . . . . . . . 52 7.4 Pridanie nových útokov . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 7.5 Rozšírenie o alšie vstupné formáty . . . . . . . . . . . . . . . . . . . . . . . 53
8 Záver 54
B Štruktúra databázovej tabuky 61
C Definície pouitých štruktúr 62 C.1 Štruktúra pre zachytené rámce . . . . . . . . . . . . . . . . . . . . . . . . . 62 C.2 Štruktúra pre štatistiky prístupového bodu . . . . . . . . . . . . . . . . . . 62 C.3 Štruktúra pre metriky signatúr . . . . . . . . . . . . . . . . . . . . . . . . . 63
2
Úvod
V poslednom desaroí sme svedkami vekého nárastu popularity technológie, ktorá výrazne ovplyvnila spôsob komunikácie v bezdrôtových sieach. Tou technológiou je IEEE 802.11 [1] známa ako Wi-Fi. Dnes je pripojenie pomocou Wi-Fi súasou prakticky kadej lokálnej siete (WLAN) a podporuje ho takmer kadé zariadenie. Vyuíva sa nielen v domácnostiach, kde slúi predovšetkým k pripojeniu mobilných zariadení, ale aj v podnikových sieach, kde vaka svojej jednoduchosti nasadenia umouje komfortný spôsob pripojenia vekého mnostva zariadení, bez nutnosti budovania zloitej infraštruktúry v podobe pevných sietí.
Tento relatívne rýchly nárast na popularite mal však aj negatívne dôsledky, najmä v ob- lasti bezpenosti a zabezpeenia prenášaných dát. Napriek tomu, e štandard IEEE 802.11 sa v priebehu rokov priebene vyvíjal a stále prichádzal so silnejšími mechanizmami zabez- peenia, existujú aj dnes po rokoch vývoja hrozby, ktoré môu výrazne ohrozi bezpenos siete. Príiny týchto hrozieb sú rôzne, ale vychádzajú najmä z princípu prenosu dát vzdu- chom, vaka omu je moné dátovú prevádzku jednoducho zachyti a upravi. Niektoré hrozby však vyplývajú u zo zlého návrhu štandardu ako takého a mnoho týchto chýb je, i u v dôsledku snahy o spätnú kompatibilitu hardware zariadení alebo v dôsledku nízkeho povedomia o bezpenosti (nielen) bených uívateov, potenciálnou hrozbou pre firemné prostredie, ale aj pre domácich uívateov.
Vo svetle týchto zraniteností preto vznikol dopyt po riešeniach, ktoré by ich boli schopné detegova a zamedzi neautorizovanému prístupu do siete. Z tohto dôvodu vznikli rôzne riešenia, väšinou komerné, ktorých úlohou je analyzova prevádzku siete a odhali poten- ciálne nebezpenú komunikáciu, s cieom zabráni útoníkovi v preniknutí do siete. Týmto riešením boli práve detekné systémy (Intrusion Detecion Systems) pre bezdrôtové siete. Súasné detekné systémy vyuívajú rôzne metódy detekcie, niektoré hadajú odchýlky od normálnej prevádzky, iné zasa hadajú vzory charakteristické pre jednotlivé útoky, prí- padne hybridné riešenia kombinujúce rôzne postupy. Cieom tejto práce je práve detekný systém zaloený na rozpoznávaní vzorov navrhnú a následne implementova a overi jeho úspešnos v reálnej prevádzke.
Pred samotným návrhom a implementáciou detekného systému je najskôr potrebné získa informácie a porozumie jednotlivým útokom pouívaným vo Wi-Fi sieach. Preto je práve druhá kapitola tejto práce teoretická a venuje sa známym zranitenostiam a útokom, ktoré ich zneuívajú. Kapitola najskorej rozdeuje všetky útoky poa ich typu do niekokých skupín. Po tomto rozdelení nasleduje podrobný popis známych zraniteností pre všetky typy zabezpeenia, po ktorých nasledujú praktické príklady zneuitia týchto zraniteností.
alšou nezbytnou znalosou pri tvorbe detekného systému je znalos existujúcich rie- šení a detekných metód pouívaných v detekných systémoch. Z tohto dôvodu je alšia
3
teoretická kapitola venovaná práve popisu detekných systémov a metódam pouívaným pri detekcii útokov. Táto kapitola najskorej rozdeuje všetky detekné systémy do nieko- kých kategórií, priom kadá kategória obsahuje popis existujúcich detekných systémov a metód, ktoré vyuívajú k detekcii.
Po týchto dvoch teoretických kapitolách nasleduje kapitola zaoberajúca sa analýzou problémov a návrhom. Táto kapitola vychádza práve z poznatkov predchádzajúcej teoretic- kej asti práce a existujúcich prác, ktorým sa venuje práve úvodná kapitola. Prvá as tejto kapitoly je venovaná výberu deteknej metódy, ktorá má výrazný dopad nielen na úspešnos detekcie, ale aj na rýchlos celého detekného procesu. V alšej asti sa potom nachádza výber útokov, ktoré budú predmetom analýzy vytvoreného systému. Kapitola sa následne venuje problémom súvisiacich s tvorbou detekného systému a jeho jednotlivých súastí. Konkrétne sa jedná o problémy súvisiace s poiadavkami na efektivitu a priepustnos také- hoto systému. alším problémom, ktorými sa táto kapitola zaoberá sú problémy súvisiace s tvorbou testovacej sady dát. Na základe tejto analýzu je potom predstavená architektúra navrhnutého systému. Na konci kapitoly je potom popis metrík, ktoré sú najdôleitejšou súasou celého detekného procesu.
Realizáciu celej aplikácie potom popisuje piata kapitola zaoberajúca sa implementáciou detekného systému navrhnutého v predchádzajúcej kapitole. V tejto kapitole je moné nájs pohad na implementáciu jednotlivých astí detekného systému. V prvej asti je popísaná implementácia sniffera slúiaceho na zachytávanie komunikácie vo Wi-Fi sieach. Taktie sa tú nachádza popis implementácie detekného procesu s popisom tých najdôleitejších funkcií a štruktúr. alšie asti kapitoly sa potom zaoberajú architektúru pouitých neurónových sietí a perzitenciou zachytených dát. Po týchto kapitolách sa práca venuje realizácii tvorby testovacích dát a s tým súvisiacim automatizovaním vykonávania útokov. Koniec kapitoly je následne venovaný popisu validácie a testovania vytvoreného detekného systému.
V rámci práce boli realizované testy, ktoré mali overi efektivitu a úspešnos imple- mentovaného systému so zameraním sa na mnostvo falošných poplachov. Práve testami a analýzou efektivity sa zaoberá predposledná kapitola práce, v ktorej sú najskorej popísané metodiky vytvárania testovacej sady dát. V alších astiach sa nachádzajú samotné testy, ktoré sa zameriavajú na analýzu všetkých astí detekného systému.
Na záver práce sú v siedmej kapitole popísané monosti alšieho rozšírenia aplikácie.
4
V tejto kapitole sú najskôr útoky rozdelené do niekokých kategórií, priom kadá kategória je samostatne charakterizovaná. Nasleduje popis zraniteností pre jednotlivé bezpenostné algoritmy, zaínajúc dnes u zastaralým WEP (Wired Equivalent Privacy), koniac najnov- ším zabezpeením pomocou WPA2 (Wi-Fi Protected Access).
2.1 Typy útokov Sieové útoky sú definované ako súbor aktivít s cieom preruši, odoprie, degradova alebo znii informácie a sluby v poítaových sieach. [2] Na základe charakteru útoku je potom moné tieto útoky rozdeli do 4 základných skupín: [3]
1. Pasívne útoky
2. Aktívne útoky
4. Radio jamming resp. rušenie rádiového signálu
2.1.1 Pasívne útoky
K pasívnym útokom dochádza jednoduchým odpoúvaním dátovej prevádzky v sieti. K re- alizácii útoku tohto typu nie je zväša potrebný iadny špeciálny hardware. Útoníkovi postauje bený Wi-Fi sieový adaptér podporujúci promiskuitný mód, ktorý mu dovo- uje odpoúva komunikáciu patriacu iným zariadeniam v sieti. Na odpoúvanie existuje mnoho nástrojov, priom medzi najznámejšie patrí napr. Kismet, TCPDump, Wireshark alebo airodump-ng (súas sady nástrojov aircrack-ng). Pasívne útoky nepredstavujú z hadiska bezpenosti siete zásadné riziko, avšak v spojení s niektorou inou zranitenosou (väšinou v šifrovacom algoritme) môe aj po pasívnom útoku dôjs ku kompromitácii siete. Ich cieom je najmä zber informácií o sieti, ktoré útoník vyuíva na aktívny útok. Vzha- dom k charakteru prenosového média a vzhadom na to, e útoník pri tomto type útokov neposiela iadne podozrivé pakety, sú útoky tohto typy prakticky neodhalitené. Pasívne útoky je mono rozleni do dvoch kategórií na útoky, ktorých cieom je:
• Zber informácií o sieti - cieom je v tomto prípade len získanie základných infor- mácií akou je SSID, MAC adresa AP (prístupový bod), frekvencia na ktorej daná sie
5
pracuje a pouité zabezpeenie. Medzi typických zástupcov tohto typu útoku patrí aj tzv. wardriving1.
• Odpoúvanie siete a analýza získavaných dát - pri pasívnych útokoch tohto typu dochádza k cielenému zbieraniu IEEE 802.11 [1] rámcov, väšinou pre kon- krétnu sie, a ich následnej analýze. Cieom útoníka je v tomto prípade nazbieranie dostatoného mnostva údajom, ktoré môe v prípade zabezpeenia pomocou WEP vyui k štatistickému útoku a odhaleniu šifrovacieho kúa. Pri pouití WPA/WPA2 môe útoník pasívnym odpoúvaním získa 4-way Handshake medzi klientom a AP a následne pomocou slovníkového resp. brute-force útoku (vi kapitola 2.3.5) zisti šifrovací kú. Medzi zástupcov útokov tohto typu patria napr. FMS a PTW útoky popisované v kapitole 2.2.3.
2.1.2 Aktívne útoky
Akonáhle útoník nazberal dostatoné mnostvo informácií pomocou pasívneho útoku, môe vykona niektorý z aktívnych útokov. V prípade aktívnych útokov, narozdiel od pasív- nych, dochádza vdy zo strany útoníka k odosielaniu IEEE 802.11 rámcov, ktorých úlohou je vyvola reakciu bu so strany AP alebo asociovaného klienta. Z tohto dôvodu môu by, z väšou alebo menšou úspešnosou, detekovatené.
Aktívnych útokov existuje veké mnostvo a charakter väšiny z nich je podobný útokom z bených „pevných“ sietí. Pre bezdrôtové siete sú však typické útoky najmä s cieom získa neautorizovaný prístup do siete, spoofing2, prípade DoS útoky.
Na vykonanie útokov vo Wi-Fi sieach je však základným predpokladom zariadenie s podporou packet injection. Takéto zariadenie umouje útoníkovi vytvára podvrhnuté IEEE 802.11 rámce, vaka omu je moné vykona útok na zvolenú Wi-Fi sie. Existuje veké mnostvo nástrojov, ktoré celý proces vytvárania rámcov automatizujú, prípadne u implementujú konkrétny útok. Medzi najznámejšie nástroje patria packetforge-ng resp. aireplay-ng, ktoré sú súasou balíka aircrack-ng. Vkladanie rámcov spolu s podporou monitorovacieho módu je preto základným predpokladom k úspešnému útoku v prostredí bezdrôtových sietí. Aktívnych útokov existuje niekoko typov:
• MAC spoofing a falošné AP - pri útoku tohto typu sa útoník vydáva za legi- tímneho klienta alebo, v horšom prípade, za falošné AP, tzv. Rogue AP. Tento útok dovouje útoníkovi pri znalosti topológie siete zachytáva, a v prípade zle zabezpee- nej siete, aj kontrolova prevádzku v sieti. Útoky tohto typu sú väšinou vykonávané v sieach so slabým zabezpeením a s príchodom WPA2 (najmä v entreprise verzii) vyaduje vykonanie tohto útoku súhru niekokých okolností, ktoré výrazne obme- dzujú jeho vykonatenos v praxi. Detekcia útokov tohto typu môe by v niektorých prípadoch zloitá, nakoko sa stanice tvária ako legitímne zariadenia a negenerujú prakticky iadnu podozrivú komunikáciu. Detekcia je moná napríklad pomocou kon- troly sekvenných ísiel rámcov, prípadne na základe zmeny sily signálu pri falošných staniciach. Špeciálnym typom tohto útok sú Man-in-The Middle útoky popisované v kapitole 2.1.3.
1Wardriving je innos predstavujúca hadanie nezabezpeených Wi-Fi sietí s vyuitím zariadenia pod- porujúceho príjem Wi-Fi signálu. [4]
2Spoofing je situácia, v ktorej sa osoba alebo program maskuje pomocou falšovania dát a tým získava nelegitímne výhody.
6
• DoS - alší zo skupiny aktívnych útokov, ktorého cieom je zahlti sie a odoprie tak legitímnym uívateom prístup. Útoky tohto typu je relatívne jednoduché vykona a z tohto dôvodu patria k najnebezpenejším útokom. Hlavné charakteristiky DoS útoku:
1. Útok je aplikovatený prakticky na kadý druh zabezpeenia. 2. Spôsobuje nedostupnos internetového pripojenia pre všetky zariadenia v okolí. 3. Býva problematické takýto útok zastavi.
Útokov tohto typu existuje v bezdrôtových sieach vea, niektoré z nich sú uvedené v kapitole 2.2.3. Detekcia takýchto útokov je relatívne jednoduchá, avšak veký prob- lém môe by takýto útok zastavi.
2.1.3 Man-in-The Middle (MITM) útoky
V prípade ak útoník pozná SSID, je moné vytvori falošné AP. Takto vytvorené AP sa tvári ako normálne zariadenie a bení uívatelia nie sú schopní rozozna, e sa pripájajú k neautorizovanému AP. Výsledkom je vloenie medzilánku medzi klienta a skutoné AP, o útoníkovi umouje zachytáva, upravova, prípadne aj odstraova komunikáciu medzi klientom a AP.
MITM útok v bezdrôtovej sieti znázornený na obrázku 2.1 prebieha nasledovne:
1. Na zaiatku je klient pripojený k legitímnemu AP, pomocou ktorého je pripojený k internetu.
2. Snahou útoníka je túto komunikáciu preruši vyslaním deautentifikaného rámca a donúti klienta pripoji sa na ním vytvorené falošné AP.
3. Klient je deautentifikovaný od pôvodného AP a všetka komunikácie prebieha pro- stredníctvom falošného AP.
Obr. 2.1: Schéma Man-in-The Middle útoku.
Útoky tohto typu je väšinou moné vykona len v sieach so slabým zabezpeením (hotspoty3, AP so iadnym alebo slabým zabezpeením pomocou WEP), nakoko zo strany
3Hotspot je oblas v ktorej je dostupné bezdrôtové pripojenie. Obvykle sa vyskytuje v kaviarach, nád- raiach a iných verejných miestach.
7
útoníka je nutné zabezpei autentifikáciu klienta. Avšak ak sa útoníkovi podarí donúti klienta pripoji sa na ním kontrolované AP, je moné prostredníctvom falošného certifikátu vykona útok aj na komunikáciu zabezpeenú pomocou SSL (Secure Socket Layer) a získa tak mnohokrát vemi citlivé informácie v podobe rôznych prihlasovacích údajov.
2.1.4 Radio jamming
Predstavuje špeciálny druh DoS útoku, pri ktorom dochádza k rušeniu komunikácie pro- stredníctvom rušenia frekvenného spektra pouívaného bezdrôtovými sieami. K rušeniu môe dochádza bu zámerne alebo v prípade existencie zariadenia pracujúceho na rovnakej frekvencii ako Wi-Fi sie, môe dochádza k neúmyselnému rušeniu. Útoky tohto typu nie sú však príliš asté, nakoko vyadujú špeciálny hardware a navyše útoník musí vynaloi neprimerané úsilie k vykonaniu útoku, pri ktorom dosiahne len doasnú nedostupnos siete. [3]
2.2 Slabiny WEP (Wired Equivalence Privacy) Algoritmus je zodpovedný za zabezpeenie autentifikácie a za šifrovanie dátovej prevádzky, priom na zabezpeenie dát vyuíva prúdovú šifru RC4 s dkou kúa 40/104 bitov. De- tailný popis a princíp fungovania šifry RC4 poskytuje dostupná literatúra [5].
WEP bol prvým zabezpeovacím algoritmom vytvoreným v dobe prvotného vydania IEEE 802.11 a poda názvu mal poskytnú zabezpeenie ekvivalentné pevným sieam. Ako sa však neskôr ukázalo u samotný návrh obsahoval vea chýb, o umonilo vzniku vekého mnostva útokov, vaka omu je dnes povaovaný za zastaralý s odporúaním ho nepouí- va. V nasledujúcich kapitolách budú jednotlivé chyby popísané s uvedením útokov, ktoré danú zranitenos vyuívajú.
2.2.1 Chyby v autentifikácii
WEP poda štandardu [1] poskytuje dve monosti autentifikácie a to je, otvorená autentifi- kácia a autentifikácia pomocou zdieaného kúa. V prvom prípade sa jedná o dvoj-krokový proces, kde prakticky nedochádza k autentifikácii ako takej a klient je okamite autentifi- kovaný bez nutnosti overovania identity. Tento princíp predstavuje prvú zo zraniteností a umouje tak pripojenie ubovolného klienta k sieti, vaka omu je moné sa bez problému autentifikova a asociova k AP a bez väšieho problému vykona alšie útoky.
Snahou o vyriešenie bol druhý spôsob autentifikácie pomocou zdieaného kúa. V tomto prípade ide o 4-krokový proces, pri ktorom AP zasiela klientovi tzv. challenge text v po- dobe plaintextu, ktorý klient zašifruje a naspä AP. AP prijatú správu dešifruje a porovná s pôvodným challenge textom, ím dochádza k autentifikácie klienta k AP. Zásadný nedos- tatok je však podoba zasielaného challenge textu, kde dochádza k odoslaniu rovnakých dát v zašifrovanej a nezašifrovanej podobe. Vaka tomu môe útoník získa keystream4 o dke challenge textu (1024 bitov). Tento keystream môe útoník vyui nielen na vlastnú au- tentifikáciu do siete, ale aj na tvorbu ubovolného rámca o dke 1024 bitov, ktorý môe vyui na alší útok. Vaka tejto zraniteností bol tento spôsob autentifikácie oznaený za nebezpený s odporúaním pouíva otvorenú autentifikáciu.
4Keystream je prúd náhodných alebo pseudonáhodných znakov, ktoré kombináciou s istý textom (plain- text) vytvoria zašifrovanú správu (ciphertext).
8
alšiu zo zraniteností v autentifikanom procese prestavuje samotný princíp, kedy sa klient autentifikuje k AP a nedochádza k autentifikácii AP ku klientovi, to umouje vznik MITM útokom popísaných v kapitole 2.1.3.
Spomínané zranitenosti sami o sebe ešte nedovoujú útoníkovi preniknú do siete a dešifrova dátovú prevádzku. Predstavujú však výrazné riziko a vaka nim je moné vykona alšie útoky, ktoré u väšinou majú za následok preniknutie útoníka do siete.
2.2.2 Chyby v procese šifrovania
Šifrovanie prenášaných dát medzi klientom a AP je vykonávané v niekokých krokoch:
1. Vytvorenie keystreamu - na vytvoreniu slúi prúdový šifrovací algoritmus RC4, ktorý dostane na vstup IV (inicializaný vektor) o dke 24 bitov a WEP kú o dke 40 resp. 104 bitov. Výstupom je keystream iadanej dky.
2. Vypoítanie ICV (Integrity Check Value) - v alšom kroku sa z dát pomocou CRC-32 dopoíta kontrolný súet slúiaci na kontrolu integrity. Výstupom tohto kroku je ICV o dlke 32 bitov.
3. Tvorba zašifrovaného paketu - v poslednom kroku sa za nezašifrované dáta pripojí vypoítané ICV a pomocou operácie XOR s vytvoreným keystreamom dôjde k za- šifrovaniu dát. Na zaiatok takto zašifrovaných dát sa pripojí IV pouitý v prvom kroku.
Obr. 2.2: Šifrovanie pomocou WEP.
Malý stavový priestor IV
Celý tento proces však obsahuje hne niekoko zásadných nedostatkov, priom medzi prvú zranitenos patrí príliš malý stavový priestor IV. Úlohou IV je zabezpei dynamický prvok pri šifrovaní statickým WEP kúom, ktorý sa v priebehu šifrovania nemení. Ak by šifrovací proces tento prvok neobsahoval, dochádzalo by pri šifrovaní rovnakej správy k tomu, e výsledná zašifrovaná správa, by bola vdy rovnaká. Preto bol do celého procesu šifrovania zavedený práve IV, ktorý by tomuto zabránil. Toto riešenie má však zásadnú chybu a tou je
9
dka IV, ktorá je len 24 bitov. Vaka tomu sa pri relatívne malom pote, vi narodeninový paradox [6], zašifrovaných dát zane IV opakova. o má za následok náchylnos celej šifry k štatistickým útokom.
Krátky šifrovací kú
alšou zranitenosou je krátky šifrovací kú, o dke 40 resp. 104 bitov. Vaka tomu je v súasnosti moné vies brute-force útoky na získanie kúa. V spojení s prechádzajúcou zranitenosou, je za relatívne krátky as moné, pri dostatonom pote IV, zisti šifrovací kú. Medzi útoky vyuívajúce tieto zranitenosti patrí, v alšej kapitole 2.2.3 popisovaný, PTW útok.
Rovnaký kú pre všetky zariadenia
alšou zranitenosou je aj fakt, e pre všetky pripojené zariadenia existuje len jeden šifro- vací kú. To má za následok to, e ak dôjde odhaleniu kúa, je útoník schopný dešifrova celú komunikáciu v sieti. Snahou o nápravu bolo zavedenie dynamickej výmeny kúa, [7] jednalo sa však len o doasné riešenie niektorých výrobcov zariadení. [8]
Pouitie lineárnej funkcie na kontrolu integrity
Jednou z najvyuívanejších a najnebezpenejších zraniteností je nevhodne zvolená funkcia na kontrolu integrity, ktorá útoníkovi umouje vytvára a modifikova dáta. Na kontrolu integrity sa vyuíva algoritmus CRC-32, ktorý pôvodne nebol urený na kontrolu integrity, ale ako ochrana proti poškodeniu dát pri prenose. To znamená, e útoník je schopný zachyti zašifrovaný paket, zmeni ho a následne náleite upravi ICV. [8] Toto je dosiahnuté vaka platnosti C ′ = C ⊕ (, c()), kde C je pôvodný zašifrovaný text, C ′ modifikovaný zašifrovaný text, predstavuje zmeny originálneho textu a c() je CRC-32 hodnota . [5]
2.2.3 Známe útoky
Všetky vyššie spomínané zranitenosti viedli k vzniku vekého mnostva útokov a z dnešného pohadu tak robia zabezpeenie pomocou WEP nepouiteným. Nasledujúca as práce je venovaná popisu tých najznámejším z nich.
KoreK ChopChop útok
Jedná sa o pasívny útok, ktorý vyuíva zranitenos ICV v podobe nevhodne zvolenej funkcie na kontrolu integrity. Útok neodhauje šifrovací kú, dokáe však dešifrova obsah zvoleného rámca.
Útok vychádza z princípu, e kadá správa je rozdelená na plaintext a ICV a ak chce útoník zmeni obsah správy musí zmeni obidve asti. Pri ignorovaní faktu, e správa je zašifrovaná, všetko o musí útoník spravi je vytvori bitovú masku a následne spravi XOR medzi takto vytvorenou maskou a originálnou správou. Potom staí vypoíta ICV pre vytvorenú bitovú masku a rovnako ako v predchádzajúcom prípade vykona XOR medzi maskou a originálnym ICV. Nakoniec u len treba spoji upravenú správu s upraveným ICV. [8]
V prípade ak je paket zašifrovaný, odstráni sa vdy posledný 1 bajt a na základe ma- tematického vzahu uvedeného v publikácii Practical attacks against WEP and WPA [9]
10
platí, e nové ICV je spojené s chýbajúcim nezašifrovaným bajtom. To znamená, e exis- tuje matematický vzah medzi (nezašifrovaným) odstráneným bajtom a hodnotou ICV, vaka ktorej sa z paketu stane valídny paket. Celý proces dešifrovania paketu prebieha nasledovne: [10]
1. V prvom kroku dôjde k odstráneniu posledného bajtu zašifrovanej správy M , ím vznikne hodnota správy M − 1.
2. Nakoko nepoznáme nezašifrovanú hodnotu odstráneného bajtu, treba túto hodnotu uhádnu, o je celkovo 256 moností.
3. Pre kadú hádanú hodnotu sa, poda postupu uvedeného vyššie, vytvorí bitová maska, pre ktorú je paket M − 1 valídny.
4. To i je paket valídny sa overí vyslaním paketu do siete. V prípade ak je hádaná hodnota správy M − 1 správna, AP daný paket vyšle spä do siete, inak ho zamietne.
5. Následne u útoníkovi staí len monitorova sie a kontrolova preposlanie paketu z AP.
Vaka tomuto procesu je útoník schopný získa obsah celého paketu a náleitý keys- tream pouitý na jeho zašifrovanie.
PTW útok
V roku 2007 Erik Tews, Ralf-Philipp Weinmann a Andrei Pyshkin v práci Breaking 104 bit WEP in less than 60 seconds [11] publikovali dnes asi najpopulárnejší útok na WEP, známy ako PTW útok. Útok vychádza z práce Andreasa Kleina [12] a je vaka nemu moné prelomi 104 bitový WEP kú s 50 % úspešnosou, na o potrebuje len 40 000 rámcov. Pri pote 85 000 rámcov útok dosahuje úspešnos a 95 %. Výhodou oproti o niekoko rokov skorej publikovanému útoku FMS [13] je, e IV všetkých rámcov môe by náhodne zvolené.
Hlavným cieom útoku je nazbiera dostatoný poet ARP paketov. Útok vyuíva toho, e ARP pakety majú prvých 16 bajtov fixných, o umouje zisti prvých 16 bajtov keystre- amu. ARP pakety je moné získava pasívnym odpoúvaním, prípadné je moné dosiahnu výrazné zrýchlenie vkladaním ARP request paketov, priom kadý request dokáe vygene- rova a 3 alšie pakety. Takto je útoník schopný zachyti dostatoné mnostvo paketov v rádoch sekúnd, prípadne minút. Pri nazbieraní dostatoného mnostva paketov je moné vykona prelomenie kúa.
Útok dnes patrí k jedným z najefektívnejších útokov na WEP a celý proces od genero- vania ARP paketov, a po prelomenie kúa je implementovaný v nástroji aircrack-ng.
Fragmentation útok
alší z útokov, ktorý neodhauje WEP kú, odhauje však keystream, vaka ktorému môe útoník vytvára rámce o prakticky ubovolnej dke.
Útok bol v roku 2006 zverejnený v práci The Final Nail in WEP’s Coffin [14]. Vyuíva toho, e zaiatok kadého 802.11 paketu je fixný a je moné odhadnú prvých 8 bajtov prenášaných dát. To má za následok, e útoník je schopný vytvori valídny paket o dke 8 bajtov, kde prvé 4 bajty predstavuje dáta a alšie 4 ICV. To by samo o sebe neznamenalo prakticky iadne riziko, nakoko dka 4 bajty je na prenos akýchkovek dát príliš krátka. S vyuitím fragmentácii je však moné posla a 16 x 4 bajty dát, priom kadý fragment
11
môe poui rovnaký 8 bajtový keystream. AP následne takýto fragmentovaný paket spojí do jedného a pošle do siete. Takto útoník získa keystream o dke 64 bajtov. Následne je moné posla a 16 x 64 bajtov vo fragmentovaných paketoch a postupne tak získa keystream a o dke pribline 1500 bajtov.
DoS útoky
Bezdrôtové siete sú vaka charakteru prenášaných dát náchylné na DoS resp. DDoS útoky. Umouje to fakt, e riadiace rámce sú prenášané nezašifrované, o umouje vykona mnostvo útokov:
• Deauth Flood Attack - predstavuje vemi jednoduchý útok, pri ktorom útoník posiela deautentifikané rámce a znemouje tak prihlásenie klientom k AP.
• Authentication Flood Attack - útok podobný predchádzajúcemu útoku, na rozdiel od ktorého posiela na AP autentifikané rámce pre rôzne MAC adresy, o obzvláš u menej výkonných AP môe znemoni pripojenie legitímneho klienta.
• CTS Flood Attack - v tomto prípade dochádza k vysielaniu CTS rámcov s vekou „Du- ration“ hodnotou, o spôsobí zastavenie komunikácie zo strany všetkých pripojených staníc.
2.3 Slabiny IEEE 802.11i Odpoveou na zranitenosti objavené vo WEP bolo vytvorenie nového štandardu IEEE 802.11i [1]. Vzhadom na veké mnostvo zariadení pouívajúcich zastaralé zabezpeenie bolo zárove nutné zachova spätnú kompatibilitu a poskytnú nové bezpenostné mecha- nizmy aj pre tieto zariadenia. To viedlo ku vzniku TSN (Transitional Security Network) ureného pre staršie zariadenia, priom pre nové zariadenia bolo špecifikované RSN (Robust Security Network) vyuívajúce nových bezpenostných mechanizmov, spätne nekompatibil- ných so starými zariadeniami. Rozdiel medzi RSN a TSN je najmä v šifrovacích mechaniz- moch pouívaných na zabezpeenie prenášaných dát, kde novšie RSN vyuíva na šifrovanie AES, priom pre staršie zariadenia bolo pouité rovnaké šifrovanie ako v prípade WEP, avšak s niekokými vylepšeniami (vi kapitola 2.3.3). Tieto vylepšenia mali odstráni zra- nitenosti popísané v predchádzajúcej kapitole 2.2.2. alšou významnou novinkou v IEEE 802.11i bolo zavedenie 2 reimov autentifikácie:
1. Presonal reim, ktorý je primárne urený pre domáce prostredie vyuívajúca prihla- sovanie pomocou PSK (uívatesky zadané heslo), z ktorého sa následne odvodí PMK (Pairwise Master Key) zdieané medzi klientom a AP. Detailný popis vytvárania šif- rovacích kúov poskytuje kapitola 2.3.1.
2. Enterprise reim, ktorý je urený pre podnikové prostredie vyuívajúce autentifikaný servera, ktorý je zodpovedný za generovanie a distribúciu kúov. Popis fungovania autentifikácie v enterprise sieach sa nachádza v kapitole 2.3.2.
2.3.1 Hierarchia kúov
Medzi najväšie zmeny v novom štandarde patrilo zavedenie novej hierarchie kúov, ktorá odstraovala zranitenos v podobe zdieaného WEP kúa, kde pri uritom pote prenáša-
12
ných správ dochádzalo k opakovaniu keystreamu [5] a následnej náchylnosti šifry na štatis- tické útoky.
V hierarchii existujú dva kúe, pomocou ktorých sa generujú všetky ostatné kúe. V prípade domácich (personal) sietí je to zdieaný kú nazývaný PSK (Pre-shared key) a z neho odvodený PMK (Pairwise Master Key). U podnikových (entreprise) sietí sa ako kú pouije PMK, ktoré sa odvodí z MSK kúa získaného prostredníctvom autentifikaného serveru. Z PMK kúa sa následne vytvorí PTK (Pairwise Transient Key), ktorý je jedinený pre kadého prihláseného klienta. Z neho sa nakoniec ešte odvodia alšie 3 kúe:
• EAPOL-Key Key Confirmation Key (KCK)
• EAPOL-Key Key Encryption Key (KEK)
• Temporal Key (TK)
Úlohou EAPOL-Key kúov je ochrana EAPOL rámcov zabezpeujúcich komunikáciu po- as autentifikácie klienta, resp. pri obnovení neplatného TK. TK naopak slúi na zabez- peenie normálnej dátovej komunikácie, ktorého nezávislos od EAPOL kúov poskytuje alšiu úrove zabezpeenia, nakoko aj v prípade ak je TK kompromitovaný, je moné ho znovu vytvori vyuitím EAPOL kúov.
Na zabezpeenie multicast a broadcast komunikácie existuje podobná hierarchia v po- dobe náhodne vygenerovaného GMK, z ktorého sa vdy pri asociácii klienta vytvorí nový GTK kú a ten je následne pouitý na šifrovanie multicast resp. broadcast komunikácie.
Pouitie nezávislých kúov prinieslo iadanú úrove zabezpeenia, jedinou zranitenos- ou v tejto hierarchii môe by fakt, e jednotlivé EAPOL rámce sú prenášané v nezašif- rovanej podobe a robia tak celý autentifikaný proces a následne aj celú šifru náchylnú na slovníkové resp. bruteforce útoky. Viac informácií o týchto útokoch sa nachádza v kapi- tole 2.3.5.
2.3.2 IEEE 802.11x autentifikácia
Medzi nedostatky pôvodného štandardu patrilo to, e neriešil pohodlnú autentifikáciu sta- níc v podnikovom prostredí. Z tohto dôvodu zaviedol nový štandard monos autentifikácie prostredníctvom autentifikaného servera, pomocou ktorého je moné kontrolova celý pro- ces tvorby a výmeny kúov. [5]
Úlohou autentifikaného servera je zabezpei vzájomnú autentifikáciu medzi klientom a serverom, ím dochádza k autentifikácii klienta k sieti a na rozdiel od predchádzajúceho štandardu, aj autentifikácii servera ku klientovi. Vyuitie autentifikaného servera taktie poskytuje bezpený mechanizmus výmeny a správy kúov, nakoko celá komunikácia pre- bieha prostredníctvom šifrovaného tunela. alšou výhodou tejto metódy autentifikácie je, e vytvorený PMK kú je pre kadého klienta jedinený, o prináša lepšiu úrove zabez- peenia v rámci vnútornej siete v prípade kompromitácie niektorej zo staníc.
Štandard podporuje rôzne autentifikané mechanizmy (najznámejším je RADIUS (Re- mote Authentication Dial In User Service) server), priom sa vyuíva autentifikaný „fra- mework“ EAP (Extensible Authentication Protocol) [15]. EAP podporuje niekoko druhov autentifikaných protokolov, ktoré poskytujú rôznu úrove zabezpeenia. Medzi najznámej- šie patria: [5]
• EAP-MD5 - zastaralý a v súasnosti u nepouívaný protokol, vyuívajúci MD5 k zabezpeeniu prenášaných správ.
13
• EAP-TLS - vyuíva obojstranné certifikáty na strane klienta a servera. Komunikácia prebieha pomocou zabezpeeného TLS tunela zabraujúcom odposluchu komunikácie.
• EAP-TTLS - vychádza z EAP-TLS, na rozdiel od ktorého nevyaduje pouitie oboj- stranných certifikátov.
• EAP-PEAP - v súasnosti jeden z najpopulárnejších protokolov (predovšetkým verzia PEAPv0) podobný EAP-TTLS. Existujú dve verzie PEAPv0 (vyuíva MS- CHAPv2) a PEAVv1 (vyuíva EAP-GTC).
Zavedenie takejto autentifikácie zabrauje, príp. výrazne obmedzuje, vykonanie mno- hých útokov. EAP poskytuje ochranu predovšetkým pred:
• MITM útokmi - ak je pri autentifikácii pouitý autentifikaný protokol, pri ktorom dochádza k šifrovaniu prenášaných prihlasovacích údajov a súasne prebieha kontrola pomocou certifikátov, je pre útoníka vemi obtiane vloi medzi AP a klienta falošný medzilánok.
• Slovníkovým útokom - pri všetkých EAP protokoloch, okrem EAP-MD5, dochádza k vytvoreniu šifrovaného tunela, o zabrauje útoníkovi jednoducho odchyti výmenu prihlasovacích údajov.
2.3.3 WPA (Wi-Fi Protected Access)
WPA bolo zavedené ako prechodný štandard urený pre staršie zariadenia vyuívajúce WEP zabezpeenie, pri ktorých vzhadom na hardware nebolo moné poui novú metódu šifrovania.
Okrem spoloných zabezpeovacích mechanizmov tento štandard prinášal novinky špe- cifické pre WPA, priom medzi najvýznamnejšie novinky patrilo šifrovanie pomocou TKIP (Temporal Key Integrity Protocol), ktorého úlohou je: [5]
• Zabráni replay útokom pomocou kontroly sekvenných ísiel. Riešením bolo zavedenie TKIP Sequence Number (TSC) vaka ktorému dochádza ku kontrole sekvenných ísiel paketov a pre útoníka sa stáva zloitejšie vytvori valídny paket.
• Zabezpei výmenu kúa pre kadý šifrovaný paket. Cieom je ochráni pred štatistic- kým útokmi pouitím rovnakého kúa pre všetky pakety. Toto je dosiahnuté pomocou „mixovacej“ funkcie, ktorá vyuíva TK a TSC k vytvoreniu kúa, ktorým sa následne šifruje.
• Zabrani packet injection vyuitím novej funkcie na kontrolu integrity. Jedným z naj- väších problémov WEP bola jednoduchos s akou mohol útoník vytvára podvr- hnuté pakety a upravova ICV bez toho aby bol odhalený. V dôsledku toho bola zavedená úplne nová funkcia na kontrolu integrity Michael (MIC). Funkcia vyuíva kú nezávislý od kúa ureného na šifrovanie dát, vaka omu nie je výstup predi- kovatený a nie je moné vygenerova kontrolný súet bez znalosti vstupného kúa. Navyše bol zavedený mechanizmus, pri ktorom dochádza k disasociácii klienta na 60 sekúnd pri kadom chybnom MIC. Vaka týmto vylepšeniam je pre útoníka vemi obtiane upravi paket a jednoducho dopoíta kontrolný súet.
14
Všetky tieto vylepšenia výrazne prispeli k bezpenosti a odstránili prakticky všetky zra- nitenosti, ktoré obsahoval predchádzajúci štandard. Napriek tomu, aj vaka snahe o spätnú kompatibilitu, štandard obsahuje zranitenosti vyuitené k útokom. Na rozdiel od WEP je však pri útokoch nutné, aby boli splnené viaceré poiadavky, vaka ktorým je reálna usku- tonitenos týchto útokov výrazne obmedzená. Známe sú napríklad Beck-Tews a Ohigashi- Morii útoky popisované v nasledujúcich kapitolách 2.3.5.
2.3.4 WPA2
WPA2 predstavuje úplne nový návrh, ktorý u nie je kompromisom medzi kompatibilitou a zabezpeením, ale prináša úplne nové riešenie zabezpeenia vyadujúce nový hardware. Vaka rýchlejšiemu hardware je moné pouitie nového šifrovania pomocou AES, ktoré prináša vyššiu úrove zabezpeenia. Nový štandard taktie prináša aj lepšie zabezpee- nie kontroly integrity, o robí WPA2 odolné aj voi útokom Beck-Tews a Ohigashi-Morii, na ktoré trpel prechodný štandard WPA.
2.3.5 Známe útoky
Príchod nových zabezpeovacích algoritmov prinieslo výrazné zvýšenie bezpenosti, avšak ani oni nedokázali úplne zabráni vzniku nových útokov. Narozdiel od zabezpeenia po- mocou WEP, je však mnoina reálnych útokov na WPA/WPA2 výrazne menšia a väšina predpokladá zlé nastavenie sieový zariadení, i u sa v podobe slabého hesla alebo v podobe voby zastaralého autentifikaného protokolu.
Slovníkové a bruteforce útoky
Slovníkové resp. bruteforce útoky boli vôbec prvé, ktoré boli zrealizované. Sú aplikovatené ako na WPA, tak aj na WPA2. Pri útokoch tohto typu je však vdy nutné splni niekoko predpokladov. V prípade slzaovníkového útoku je to pouitie slovníkového hesla a v prípade bruteforce útoku je zase potrebné dostatone krátke heslo uhádnutené v rozumnom ase. alším predpokladom pre obidva typy útokov je pouitie „personal“ autentifikácie.
Pri tomto útoku je cieom zachyti handshake medzi klientom a AP, ktorý obsahuje všetky potrebné údaje (MAC klienta a AP, ANonce, SNonce, MIC) zasielané v EAPOL rámcoch v nezašifrovanej podobe. Na takto zachytených údajoch je potom moné vykona slovníkový resp. bruteforce útok k zisteniu pouitého PSK. alšou monosou ako zachyti handshake je aj vytvorenie falošného AP, ku ktorému sa klient pokúsi pripoji, ím dôjde taktie k odoslaniu všetkých potrebných údajov.
Zistenie hesla následne prebieha tak, e útoník na základe slovníku alebo pomocou bruteforce metódy poíta hodnoty pre dané PSK. Výslednú hodnotu porovná so zachyteným MIC a ak sa hodnoty zhodujú, útoník našiel heslo, v opanom prípade pokrauje rovnakým postupom.
Na celý proces zachytenia a crackovania hesla existuje mnostvo nástrojov, známe sú napr. airodump-ng na zachytenie a aircrack-ng cracknutie hesla.
Beck-Tews a Ohigashi-Morii útok
Tieto útoky je moné poui len na zabezpeenie WPA (TKIP) a obidva vychádzajú z prin- cípu pouívaného pri Korek ChopChop útoku 2.2.3, priom Ohigashi-Morii útok rozširuje Beck-Tews útok.
15
Beck-Tews útok vyuíva slabinu v TKIP, ktorú algoritmus obsahuje vaka snahe o spätnú kompatibilitu. Touto slabinou je pouitie ICV spolu s MIC. Vaka omu je moné rovnako ako v prípade Korek ChopChop útoku, postupne dešifrova celý paket. Vykonanie tohto útoku však vyaduje niekoko prerekvizít:
• Pouitie IPv4 adresy, priom musia by známe prvé tri oktety.
• Povolená podpora Quality of Service (QoS).
• AP musí oznamova chybné MIC.
Ak sú splnené tieto podmienky Beck-Tews útok prebieha nasledovne: [5]
1. Zachytenie ARP paketu, kde na základe fixných hlaviiek ARP paketu sú známe prvé bajty plaintextu. Nie je známe len MIC, ICV a posledný oktet zdrojovej a cie- ovej IP adresy. Na zistenie týchto údajov sa preto pouije ChopChop útok. Útoník tak postupne zisuje jednotlivé bajty správy na základe oznámenia o chybnom MIC. Vaka zavedenému bezpenostnému mechanizmus je treba pri kadom uhádnutom bajte poka niekoko sekúnd, celý útok tak trvá pribline 12 minú.
2. Akonáhle útoník pozná ICV môe by na základe kontroly ICV uhádnutý posledný oktet IP adries.
3. Následne môe útoník vytvori keystream a zo zistených hodnôt dopoíta hodnotu MIC.
4. Posledným o je treba prekona je zabezpeenie pomocou TSC. Na to slúi práve pod- pora QoS, kde sa vo väšine prípadov pouíva len jedna úrove priority, o útoníkovi dovouje ostatné úrovne poui na bezpené odoslanie paketu.
Ohigashi-Morii rozširuje útok o monos fungovania aj v sieach nepodporujúcich QoS. Útoník v tomto prípade vytvorí falošné AP a prinúti klienta sa na pripoji. Následne preposiela všetku komunikáciu a kým nezachytí ARP paket, kedy zablokuje všetku ko- munikáciu od AP ku klientovi. Pri zisovaní obsahu paketu potom postupuje rovnako ako v prípade Beck-Tews útoku. Nevýhodou v tomto prípade je, e v dobe útoku dochádza k zablokovaniu dátovej prevádzky pre klienta.
Hole 196
Útok Hole 196 bol publikovaný spolonosou AirTight Networks a je zdokumentovaný v do- kumente WPA2 Hole196 Vulnerability: Exploits and Remediation Strategies [16]. Útok vy- uíva zranitenos uvedenú v štandarde IEEE 802.11 na strane 196, z oho pochádza aj názov útoku. Jedná sa o útok z vnútra siete, priom vyaduje aby bol útoník autentifikovaný. Z tohto dôvodu sú cieom predovšetkým WPA/WPA2 enterprise siete, kee v personal sieach útok nemá význam.
Útok vyuíva zranitenos v podobne GTK kúov puitých na šifrovanie spoloných multicast/broadcast rámcov. Vaka tomu môe útoník zneui tieto rámce na odoslanie podvrhnutého ARP paketu a vynúti tak posielanie všetkej dátovej prevádzky cez jeho stanicu. Celý útok je znázornený na obrázku 2.3 a prebieha nasledovne:
1. Útoník pošle falošný ARP paket na broadcast adresu. Úlohou tohto paketu je upravi ARP tabuku na strane obete tak, e namapuje IP adresu skutoného AP na MAC adresu útoníkovej stanice.
16
2. Obe následne posiela všetku svoju šifrovanú komunikáciu na AP, priom ako cieovú MAC adresu obsahuje adresu útoníkovej stanice.
3. AP dešifruje prijatý paket prostredníctvom PTK kúa obete a pouitím PTK kúa útoníka paket znova zašifruje a pošle ho útoníkovi.
4. Útoník prijatý paket rozšifruje svojím PTK kúom, ím získa obsah paketu. Zárove prepošle paket spä na pôvodnú stanicu, vaka omu je takýto útok pre obe plne transparentný.
Obr. 2.3: Schéma Hole 196 útoku.
Výhodou tohto útoku oproti ostatným ARP poisoning útokom je, e celá komunikácie prebieha prostredníctvom bezdrôtovej siete a stáva sa tak ašie oddelitená.
Útoky na autentifikané protokoly
Pouitie autentifikaného servera je vo všeobecnosti jednou z najlepších techník zabezpe- enia komunikácie, nakoko pri dobrej konfigurácii servera (a kvalitnom hesle na strane klienta) v súasnosti neexistuje iadny široko pouitený útok, ktorý by umooval prenik- nutie do siete.
Medzi známe útoky patrí napríklad útok na EAP-PEAPv0, ktorý bol odhalený ešte v roku 1999 a je popísaný v dokumente Cryptanalysis of Microsoft’s PPTP Authentication Extensions [17]. Vaka popísanej zraniteností je protokol náchylný na slovníkové útoky. alší útok na tento protokol bol publikovaný v roku 2012 na konferencii Defcon. V tomto prípade však znamenal úplné prelomenie protokolu pomocou bruteforce útoku so 100 % úspešnosou, priom asová náronos útoku je len v rádoch par hodín (priemerne 12 hodín). Útok je popísaný na stránkach [18] jeho tvorcov Moxieho Marlinspikea a Davida Hultona.
alší publikovaný útok je útok na EAP-MD5. Tento útok vyuíva toho, e pri EAP-MD5 nie sú prihlasovanie údaje (v podobne MD5 sumy) prenášané prostredníctvom šifrovaného tunela a je moné ich odchyti a následne pomocou slovníkového resp. bruteforce útoku uhádnu heslo. Podrobnosti o tomto útoku poskytuje napríklad publikácia How to Break EAP-MD5 [19]. Vykonatenos tohto útoku v praxi je však dnes vemi nízka, nakoko pro- tokol je v súasnosti oznaený za zastaralý a väšina zariadení ho ani nepodporuje.
17
Popis a klasifikácia detekných systémov a metód v nich pouitých
Detekcia narušenia bezpenosti predstavuje proces monitorovania udalostí nastávajúcich v poítaových systémoch a sieach s cieom ich analýzy na výskyt mimoriadnych udalostí, ktoré môu predstavova narušenie alebo hrozbou narušenia bezpenostných politík. [20] Hlavnou innosou detekných systémov je celý proces detekcie automatizova.
Detekné systémy pracujú v rôznych prostrediach a na základe typu udalostí ktoré monitorujú, je moné ich rozdeli do niekokých skupín: [20]
• Network-Based, ktoré monitorujú dátovú prevádzku v sieti pre konkrétne zariadenie alebo segment siete. Systémy tohto typu sa zameriavajú typicky na pevné siete a ich protokoly (TCP, UDP a IP).
• Host-Based, ktoré monitorujú innos a udalosti jedného konkrétneho zariadenia.
• Wireless, ktoré monitorujú dátovú prevádzku v bezdrôtovej sieti. Predmetom analýzy sú v tomto prípade výhradne protokoly bezdrôtových sietí a väšinou nemonitorujú protokoly na úrovni TCP/IP.
Základný princíp detekcie narušenia bezpenosti je zaloený na predpoklade, e kadá mimoriadna aktivita sa odlišuje od normálnej aktivity a preto je detekovatená. [21] Preto vzniklo niekoko prístupov k detekcii, ktoré sa dajú rozdeli do niekokých kategórií. Práve tieto prístupy sú popísané v nasledujúcich kapitolách, priom hlavným zdrojom informá- cii je predovšetkým publikácia Network intrusion detection and prevention concepts and techniques [2].
3.1 Detekcia na základe signatúr Signatúra je vzor zodpovedajúci priebehu známeho útoku. [20] Detekné systémy tohto typu detekujú útoky porovnávaním aktuálnej dátovej prevádzky so vzormi útokov, ktoré má detekný systém uloené v databáze.
Výhodou tohto spôsobu detekcie je veká efektivita pri známych útokoch, naopak pri no- vých a neznámych útokoch je schopnos detekcie vemi slabá. Nevýhodou môe by aj veká závislos úspešnosti detekcie na kvalitnej databáze signatúr, nakoko kadá nepres- nos pri definícii útoku môe znamena zvýšenie mnostva falošných poplachov a následne
18
Porovnávanie reazcov
Táto technika sa vyuíva predovšetkým v „Network-Based“ detekných systémoch, kde sú útoky identifikované prostredníctvom porovnávania hlaviiek a obsahu paketov. [2] S rastúcim mnostvom útokov však rastie aj mnostvo vzorov útokov (signatúr) a jednoduché porovnávanie sa stáva asovo resp. výpoetne nároné. Z tohto dôvodu vzniklo niekoko metód, ktoré minimalizujú náronos celej operácie a zefektívujú proces vyhadávania reazcov. Jedným takým prístupom je napríklad vyuitie rozhodovacieho stromu, ktoré popisuje publikácia Protocol analysis in intrusion detection using decision tree [22].
Detekcia pomocou definovaných pravidiel (expertné systémy)
alšou technikou detekcie je detekcia pomocou definovaných pravidiel, ktorá patrí medzi najstaršie techniky detekcie. Systémy tohto typu modelujú scenáre útokov prostredníctvom mnoiny pravidiel, ktoré sú potom porovnávané s aktuálnym dátovým tokom, prípade iným zdrojom dát. Akákovek odchýlka v tomto procese je povaovaná za útok.
Nevýhodou takéto systému je nutnos definície systému pravidiel, ktorá vyaduje zna- losti z oblasti bezpenosti a celý systém je tak závislý od správnosti definície pravidiel. Medzi zástupcom detekných systémov tohto typu patrí napríklad systém NIDES (Next- generation Intrusion Detection Expert System) [23], ktorý na definíciu pravidiel vyuíva jazyk P-BEST [24].
Detekcia pomocou stavu systému
Technika detekcie zaloená na definícii stavov a prechodov medzi nimi. Stavové modely, v porovnaní s definíciou útokov pomocou jazyka P-BEST, výrazne zjednodušujú vytváranie scenárov útokov, nakoko ako prostriedok na definíciu útokov sa pouíva stavový diagram. Scenár útoku je potom definovaný pomocou troch stavov:
1. Východzí stav (initial state), ktorý predstavuje zaiatok útoku.
2. Prechodný stav (transition state), ktorému zodpovedajú všetky stavy nachádzajúcich sa medzi poiatoným stavom a kompromitovaným stavom.
3. Kompromitovaný stav (compromised state) je stav, ktorý oznauje úspešné dokonenie útoku.
K narušeniu bezpenosti pritom dochádza vdy ke je dosiahnutý kompromitovaný stav. Známym systémov tohto typu je napr. systém IDIOT (Intrusion Detection In Our Time) vychádzajúci z práce A Software Architecture to Support Misuse Intrusion Detection [25], v ktorom sa na definíciu scenárov útokov vyuívajú farbené Petriho siete.
Detekcia vyuívajúca techniky dolovania dát
V tomto prípade predstavuje detekcia analytický proces, v ktorom sa na tvorbu modelov a zisovanie útokov pouívajú techniky dolovania dát. Vyuívané sú predovšetkým klasi- fikané algoritmy, medzi ktoré patria rozhodovací strom, neurónové siete, SVM (Support
19
Vector Machine) a alšie. Úlohou klasifikaných algoritmov je na základe vstupnej trénova- cej mnoiny dát vytvori klasifikané pravidlá v podobe modelu, pomocou ktorého potom dochádza k identifikácii útokov.
Nevýhodou tohto prístupu je nutnos tvorby trénovacej mnoiny, ktorá vyaduje ozna- enie škodlivých dát, o robí celý proces vytvárania dát náchylný na chyby. Dôsledkom chybnej trénovacej mnoiny potom môe by aj zníená úspešnos detekcie.
3.2 Detekcia na základe anomálií Detekcia na základe anomálii je zaloená na predpoklade, e všetka nebezpená aktivita je nutne vdy anomálna. Pri tomto type detekcie dochádza k vytvoreniu profilu normálnej aktivity a všetka aktivita, ktorá sa od nej odchyuje, je povaovaná za útok. K vytvoreniu profilu dochádza sledovaním charakteristík benej dátovej prevádzky po urité asové ob- dobie. Profil je vytvorený pre rôzne atribúty, ako je napríklad poet e-mailov odoslaných uívateom, poet neúspešných pokusom o prihlásenie, vyuitie procesora v uritom aso- vom období a mnohé alšie. [20] Detekcia anomálií teda predstavuje štúdium jednotlivých atribútov a ich hodnôt, kedy je ich ešte moné povaova za normálne a kedy u predstavujú moné ohrozenie systému.
Hlavnou výhodou tohto prístupu je dobrá schopnos detekcie nových a neznámych úto- kov, ktorá je najväším obmedzením predchádzajúcej metódy. Prináša však nevýhodu v po- dobne väšieho potu falošných poplachov, nakoko detekcia je závislá na presnosti vstupnej mnoiny dát predstavujúcich normálnu dátovú prevádzku. Nevýhodou tohto prístupu môe by aj nišia schopnos detekcie skrytých útokov (stealth attacks), ktoré sa pre takýto sys- tém tvária ako bená komunikácia a je preto nutná tvorba dodatoných metrík odhaujúcich aj tieto útoky.
Existuje niekoko prístupov k implementácii takýchto detekných systémov, tieto prí- stupy rozoberajú nasledujúce kapitoly.
Pokroilé štatistické modely
Dorothy E. Denning vo svojej práci An Intrusion-Detection Model [21] predstavil základný štatistický model pozostávajúci z niekokých astí: subjekt, objekt, auditné záznamy, šta- tistické modely, metriky, profily a alšie. Subjekt môe by uívate, proces alebo systém. Objekt je príjemca akcií a môe to by napríklad súbor alebo program. Auditné záznamy sú potom n-tice, ktoré reprezentujú mnoinu akcií vykonaných subjektmi a objektmi.
Detekcie prebieha tak, e vdy ke nastane akákovek udalos v systéme a dôjde tak k vytvoreniu auditného záznamu, je na takýto záznam s náleitým profilom aplikovaný štatistický model. Profil obsahuje hodnoty sledovaných premenných, na základe ktorých sa následne rozhodne o bezpenosti vykonanej operácie. Jedným z prvých systémom vyuíva- júci tento prístup je napríklad detekný systém Haystack [26].
Detekcia pomocou definovaných pravidiel
Metóda detekcie je podobná princípu detekcie popísaného v kapitole 3.1. V tomto prí- pade však jednotlivé pravidlá definujú operané limity systému a špecifikujú tak korektné správanie systému. Systémy tohto typu sa sústreujú na vytvorenie pravidiel zaloených na princípe najmenších privilégií, kde kadé vykonanie operácie porušujúce tieto pravidlá, predstavuje ohrozenie systému.
20
Príklad tohto typu systému je systém NADIR (Network Anomaly Detection and In- trusion Reporter) [27], ktorý na základe auditných záznamov z rôznych zdrojov vytvára databázu všetkých udalostí. Z tejto databázy sa potom kadý týde vytvárajú individu- álne profily, ktoré sú porovnávané so súborom pravidiel s cieom odhali odchýlky v správaní uívateov.
Detekcia pomocou metód dolovania dát
Podobne ako v prípade detekcie signatúr 3.1, sú aj v prípade detekcií anomálií pouívané techniky dolovania dát. V tomto prípade však nie je treba vytvára trénovaciu mnoinu dát obsahujúcu oznaené útoky, ale pouíva sa „neoznaená“ mnoina dát, ktorú tvorí bená dátová prevádzka. To so sebou prináša výhodou, e bez nutnosti znalosti útoku je moné jednoducho identifikova nebezpenú aktivitu.
Medzi najastejšie pouívané techniky v tomto prípade patrí zhluková analýza a analýza odahlých bodov. Príkladom systému tohto typu je systém popísaný v práci WIDS: A Sensor-Based Online Mining Detection System Wireless Intrusion [28], ktorý na detekciu útokov v bezdrôtových sieach vyuíva práve analýzu odahlých bodov.
3.3 Hybridné detekné systémy Postup kombinujúci detekciu pomocou vzorov a detekciu anomálií sa nazýva hybridný spô- sob detekcie. Tento spôsob spája výhody obidvoch prístupov, kde detekcia pomocou signa- túr slúi na odhalenie známych útokov a detekcia anomálií pomáha s detekciou neznámych útokov. Vaka tomu je moné minimalizova mnostva falošných poplachov pri zachovaní úspešnosti detekcie.
Tohto prístupu vyuíva systém popísaný v publikácii A Serial Combination of Ano- maly and Misuse IDSes Applied to HTTP Traffic [29], ktorý na základe detekcie anomálií vytvára zoznam podozrivých udalostí. Následne pomocou detekcie vzorov rozdelí tento zo- znam do kategórií (falošný poplach, útok a neznámy útok). Prístup pouíva najskôr detekciu anomálií, o mu umouje detegova veké mnostvo známych, ale aj neznámych útokov. Pomocou detekcie vzorov môe potom jednotlivé útoky identifikova a odhali falošné pop- lachy, o systému umouje dosiahnu vyššej úspešnosti detekcie.
21
Analýza a návrh
Vytváraný detekný systém je komplexná aplikácia pozostávajúca z niekokých astí. Preto je cieom tejto kapitoly analyzova problémy súvisiace s tvorbou jednotlivých astí a na- vrhnú riešenia týchto problémov. Na zaiatku tejto kapitoly je však najskorej definovaný základný cie, po ktorom je uvedená literatúra, z ktorej sa pri návrhu erpalo. Po tejto asti nasleduje výber klasifikanej metódy pouitej pri detekcii. alšie podkapitoly sa potom venujú problémom súvisiacim so zachytávaním a spracovávaním bezdrôtovej komunikácie v IEEE802.11 sieach. Tieto problémy majú významný vplyv na priepustnos a efektivitu celého detekného systému, preto je dôleité navrhnú riešenia, ktoré tieto problémy mi- nimalizujú. Na tieto podkapitoly nadväzuje as zaoberajúca sa tvorbou testovacích dát, ktoré museli by pre potreby aplikácie vytvorené. Na konci tejto kapitoly je potom uvedená samotná architektúra aplikácie spolu s metrikami, ktoré pouíva k detekcii.
4.1 Cie práce Hlavným cieom tejto práce je vytvori detekný systém detekujúci útoky pomocou špeci- fických stop ktoré zanechávajú v dátovej komunikácii, tzv. signatúr. Pre detekné systémy tohto typu je typická vysoká úspešnos detekcie, ich problémom však býva relatívne vy- soká miera falošných poplachov. Práve preto je cieom tejto práce navrhnú systém, ktorý by úrove týchto poplachov minimalizoval a zachovával vysokú mieru celkovej úspešnosti detekcie. Detekný systém a jeho architektúru taktie treba navrhnú tak, aby vytvorený systém pokrýval o najväšie spektrum útokov a bol dostatoné efektívny na prácu v re- álnom ase. alším významným problémom súvisiacim s tvorbou tohto typu detekného systému je nutnos tvorby testovacej sady dát, ktoré slúia nielen na extrakciu signatúr útokov, ale aj na analýzu a otestovanie efektivity celého systému. Preto je alším cieom navrhnú a implementova systém, ktoré by tieto dáta o najjednoduchšie vytváral.
4.2 Súvisiace práce V súvislosti s metódami detekcie existuje niekoko prác, z ktorých som vychádzal pri ná- vrhu detekného systému. V práci [30] popisujú autori detekný systém pre Wi-Fi siete vyuívajúci viacvrstvovú (MLP) neurónovú sie so spätným šírením chyby. Práca ukázala, e riešenie pomocou neurónovej siete poskytuje v porovnaní s inými deteknými metódami [4, 28] lepšie výsledky detekcie s nízkou mierou falošných poplachov. alší prístup k detekcii predstavuje práca [31], v ktorej je popísaný dvojvrstvový detekný systém pre TCP/IP siete
22
vyuívajúci na klasifikáciu skupiny udalostí Kohonenovu samorganizujúcu mapu a MLP sie. Výhodou tohto riešenia je monos identifikova komplexné vzory útokov vyskytujúce sa v dlhšom asovom horizonte.
4.3 Voba metódy analýzy dát Prvou úlohou návrhu bola voba metódy rozpoznávania signatúr útokov. Vzhadom na typ detekného systému bolo nutné zvoli metódu poskytujúcu dostatonú efektivitu rozpozná- vania vzorov. Pri vobe tejto metódy sa vychádzalo z charakteru dát, priom pri výbere bolo taktie nutné zohadni aj dostupnos kvalitnej implementácie zvolenej metódy dovoujúcej jednoduchú integráciu do aplikácie. Na klasifikané úlohy tohto typu sú v detekných sys- témov pouívané predovšetkým dve metódy poskytujúce dostatone efektívnu klasifikáciu dát. Najbenejšie pouívanou metódou klasifikácie sú systémy vyuívajúce neurónové siete. Druhou metódu je vyuitie SVM (Support Vector Machine). Obidve riešenia majú svoje charakteristické vlastnosti a vzhadom na typ dát poskytujú rôznu efektivitu.
Práve rozdielom medzi jednotlivými metódami sa zaoberá publikácia Intrusion detection using neural networks and support vector machines [32], ktorá sa zameriava na presnos a rýchlos klasifikácie jednotlivých metód. Z výsledkom vyplýva mierne vyššia presnos klasifikácie pre SVM, ktorej hlavnou výhodu je rýchlos trénovacej fázy. Rozdiel v presnosti klasifikácie obidvoch metód je však minimálny a dosahuje hodnoty pribline 99 %.
Preto vychádzajúc z tejto publikácie a vzhadom na existenciu dostoného mnostva kvalitných implementácií neurónových sietí bola ako klasifikaná metóda zvolená práve klasifikácia pomocou neurónovej siete.
4.4 Voba Wi-Fi útokov K analýze efektivity detekného systému bolo vybraných niekoko reprezentatívnych útokov, ktoré je moné rozdeli do dvoch základných skupín. Prvou skupinou sú DoS útoky, pre ktoré je typické generovanie vekého mnostva komunikácie a je ich tak relatívne jednoduché detegova. Cieom pri týchto útokoch bolo teda nielen zistenie úspešnosti detekcie, ale vaka intenzite týchto útokov aj otestovanie priepustnosti vytvoreného systému.
Druhý typ útokov tvoria útoky vedené cez dátové rámce. Mnostvo rámcov generovaných pri týchto útokoch je v porovnaní s DoS útokmi vo väšine prípadov vemi malé a ich detekcia je preto náronejšia.
Hlavným poiadavkom na v&scaro